Cosè un criminale informatico?

I criminali informatici commettono crimini tramite la tecnologia, di solito ma non sempre tramite Internet. Anche se alcuni lo pensano ancora, Internet non è più uno spazio senza legge. Esiste un'ampia legislazione per coprire la maggior parte dei tipi di crimini su Internet.

La gravità del crimine informatico varia da cose relativamente "minori" come falsificare la tua identità online ad attacchi informatici su larga scala che possono avere impatti nel mondo reale, come la chiusura di centrali elettriche o reti di comunicazione.

Poiché il crimine informatico e i criminali sono concetti relativamente nuovi, anche gran parte della legislazione in materia è recente e può variare in modo significativo da un luogo all'altro. Paesi diversi hanno legislazioni diverse che a volte si sovrappongono o addirittura entrano in conflitto. Quindi non è facile stabilire con precisione quale possa essere la situazione giuridica in ogni momento. Detto questo, la maggior parte dei casi di criminalità informatica sono abbastanza ovviamente riconoscibili come tali.

Tipi di criminalità informatica

I criminali informatici possono guadagnare quel titolo in vari modi. Uno dei tipi più comuni di attività illegali sarebbe il commercio nero di cose illecite, a volte anche il traffico di esseri umani. Meno gravi ma ugualmente comuni sarebbero crimini come truffe, furto di identità, frode con carta di credito e reati finanziari correlati.

Anche le truffe e-mail popolari sono una forma di crimine informatico poiché tentano di truffare le persone per ottenere i loro soldi. I crimini su larga scala possono includere cose significativamente più gravi. I criminali informatici hanno precedentemente rimosso siti Web governativi, rivelato segreti governativi riservati e persino attaccato cose come le reti elettriche per abbatterle e causare danni.

Un esempio particolarmente pericoloso è stato segnalato nel 2014, quando un'acciaieria tedesca è stata violata. L'hack ha causato "danni ingenti" poiché un altoforno è stato costretto a eseguire un arresto non programmato. La situazione avrebbe potuto facilmente essere pericolosa per la vita con un sistema che si occupava di tonnellate di acciaio fuso a mille gradi.

Hacker

Esiste un'inevitabile sovrapposizione tra hacker e criminali informatici, ma non sono sinonimi. Non tutti gli hacker sono criminali informatici, poiché esistono anche tipi legali di hacking, ad esempio test di sicurezza o di penetrazione.

Al contrario, non tutti i cybercriminali sono necessariamente hacker. Esistono tipi di crimine informatico che non richiedono alcun tipo di hacking. Ad esempio, il furto dei dati della carta di credito tramite una truffa non richiede l'hacking. Nemmeno il semplice acquisto dei dati della carta di credito rubati e l'utilizzo da soli. Un'altra differenza tra hacker e cybercriminali è che gli hacker non hanno necessariamente cattive intenzioni: alcuni hanno persino ( sebbene non sempre legalmente ) compiuto buone azioni con le loro capacità. Le motivazioni dei criminali informatici sono prevalentemente motivate dal guadagno personale o dall'ideologia.

Tipi di criminali informatici

Per operazioni criminali più estese, spesso si uniscono più tipi diversi di criminali informatici. Programmatori, esperti IT, hacker, truffatori, cassieri, muli, cassieri e leader organizzativi lavoreranno nei loro ruoli distinti per raggiungere l'obiettivo della loro organizzazione. In questo caso, ogni persona tende a portare abilità uniche che completano i talenti degli altri.

Questa configurazione non è molto diversa da come operano, ad esempio, la criminalità organizzata e altre organizzazioni criminali. La differenza principale è che il crimine informatico avviene tramite lo strumento della tecnologia e, spesso, Internet. Di solito, i criminali informatici saranno affiliati a organizzazioni criminali esistenti o finanziati da esse.

Come i criminali informatici scelgono i loro obiettivi

La maggior parte dei casi di criminalità informatica non è rivolta a individui specifici. Qualcuno che acquista i dati della carta di credito per abusarne, ad esempio, non si preoccuperà di chi acquista. Gli attacchi di phishing o truffa cercano di attirare il maggior numero possibile di vittime da cui truffare. In altri casi, le vittime vengono selezionate in base all'opportunità: qualcuno che si mostra vulnerabile a un attacco o si trova nel posto virtuale sbagliato al momento sbagliato. Questo è il caso di cose come il malvertising, per esempio.

I casi di obiettivi individuali riguardano quasi sempre questioni personali o interessano persone pubbliche di interesse. Un esperto informatico scontento potrebbe pubblicare online foto di nudo della sua ragazza, o un attivista informatico di qualche tipo potrebbe decidere di rimuovere i siti Web elettorali di un candidato che disapprova: questi sarebbero esempi di crimine informatico motivato personalmente.

Contrasto alla criminalità informatica

In molti casi, i criminali informatici possono farla franca con i loro crimini. Ciò è in parte dovuto al fatto che può essere piuttosto difficile attribuire in modo affidabile un crimine informatico a una determinata persona. Anche se puoi dire che un indirizzo IP associato a una persona specifica ha eseguito un attacco, devi considerare che il loro dispositivo potrebbe essere stato compromesso e utilizzato come proxy, con la loro sinistra come patsy. Un altro motivo per cui i criminali informatici spesso rimangono impuniti è che il crimine informatico può essere internazionale. Alcuni considerevoli sforzi internazionali abbattono grandi gruppi. In molti casi, lo sforzo necessario per la cooperazione e le indagini internazionali non vale la pena.

Nota: un perfetto esempio di ciò sono gli hacker russi. La Russia ha leggi sulla sicurezza informatica, ma ha reso noto che non perseguirà gli hacker russi che non influenzano gli interessi russi o russi. Sebbene sia stato dimostrato che questa politica ha dei limiti, è di vecchia data. Questo è così accettato che gli hacker russi generalmente fanno in modo che il loro malware controlli la lingua del sistema prima di fare qualcosa di dannoso e fanno in modo che il malware si elimini da solo se il sistema è in russo. Questa accettazione rende impossibile arrestare gli hacker russi, anche con prove schiaccianti.

Molte vere e proprie operazioni di abbattimento comportano la sconfitta dei criminali informatici al loro stesso gioco. In un esempio relativamente recente, l'FBI ha creato e distribuito una "app di messaggistica crittografata" gratuita e l'ha pubblicizzata in modo specifico sui forum sui crimini informatici. Un numero considerevole di criminali informatici si è innamorato di esso e lo ha utilizzato. Ciò ha permesso all'FBI di vedere immediatamente tutte le loro comunicazioni. Hanno condiviso queste informazioni con altre forze dell'ordine e alla fine hanno chiuso la rete quando un gruppo ha indicato che stavano pianificando attivamente un omicidio imminente.

Proteggersi dal crimine informatico

Una forma attualmente popolare di criminalità informatica è il ransomware. La migliore protezione contro questa e altre forme di malware consiste nell'assicurarsi che il software sia aggiornato. Anche l'esecuzione di una qualche forma di software antivirus è un ottimo passo. Sarebbe meglio evitare software piratato, in particolare software antivirus piratato. Sebbene alcune copie crackate gratuite di software possano essere legittime, molti software piratati vengono modificati silenziosamente. Queste modifiche generalmente includono alcuni malware. Questo è essenzialmente sempre il caso del software antivirus piratato. Se c'è un singolo software che non dovresti mai piratare, è il tuo antivirus. Ci sono opzioni gratuite legittime se non vuoi pagare.

È una buona idea scoprire quali dati sono stati violati se i tuoi dati sono coinvolti in una violazione. Ad esempio, se i dettagli di pagamento sono stati compromessi, potresti voler cancellare la tua carta interessata. Potresti anche voler cambiare la tua password sul sito interessato e altrove; puoi riutilizzarlo se le credenziali sono compromesse.

Utilizzare un ad-blocker e attenersi a siti Web affidabili, principalmente per i download, è generalmente una buona idea. Se ti attieni a fonti di download legittime, non puoi essere derubato da un criminale informatico che vende l'equivalente di CD bootleg pieni di malware.

Come accennato in precedenza, la maggior parte dei casi non è rivolta a individui. Se sei famoso in qualche modo, potresti attirare l'attenzione. L'utilizzo dell'autenticazione a due fattori, nota come 2FA o MFA, può rendere molto più difficile per un hacker l'accesso ai tuoi account, anche se indovina la tua password. Se possibile, scegli un'app 2FA piuttosto che una 2FA basata su SMS, poiché è stato dimostrato che i sistemi SMS presentano difetti fondamentali che violano la 2FA.

Conclusione

Un criminale informatico è un criminale che commette reati principalmente utilizzando sistemi informatici. Tuttavia, un criminale informatico non deve necessariamente aver utilizzato Internet. Ad esempio, la vendita di chiavette USB con malware nascosto su di esse potrebbe essere una forma di crimine informatico. La maggior parte dei crimini informatici mira a catturare il maggior numero possibile di vittime, ad esempio violando un database con i dettagli della carta di pagamento e vendendola. Meno spesso, gli attacchi sono mirati a individui specifici, anche se questi possono essere piuttosto intimidatori poiché l'attaccante spesso non si arrende facilmente.

Il guadagno finanziario è un obiettivo comune, con concetti come il ransomware molto popolari. Anche le informazioni personali, in particolare nomi utente, password e dettagli di pagamento, sono molto facili da vendere, rendendole obiettivi comuni. In alcuni casi, i criminali informatici sono guidati ideologicamente e possono deturpare i siti Web o disabilitare i sistemi a cui si oppongono. Alcune imprese criminali tradizionali si sono diffuse anche nel mondo del crimine informatico.

Poiché le loro abilità non si trasferiscono necessariamente, spesso acquistano abilità con una mossa deliberata. Vale la pena ricordare che non tutti gli hacker sono criminali informatici. Esistono lavori di hacking legittimi; tecnicamente, hacking significa "fare in modo che un sistema faccia qualcosa per cui non è stato progettato", che copre molti gruppi di produttori, per esempio. In molti paesi uno standard, anche se lontano dalla definizione completa di crimine informatico, è semplicemente l'accesso a un sistema informatico senza autorizzazione. Non dimenticare di lasciare i tuoi commenti qui sotto.



Come forzare Google Chrome a mostrare sempre gli URL completi

Come forzare Google Chrome a mostrare sempre gli URL completi

Chrome, per impostazione predefinita, non mostra l'URL completo. Potresti non preoccuparti troppo di questo dettaglio, ma se per qualche motivo hai bisogno che venga visualizzato l'URL completo, istruzioni dettagliate su come fare in modo che Google Chrome visualizzi l'URL completo nella barra degli indirizzi.

Come ripristinare il vecchio Reddit

Come ripristinare il vecchio Reddit

Reddit ha cambiato nuovamente il design nel gennaio 2024. La riprogettazione può essere vista dagli utenti del browser desktop e restringe il feed principale fornendo collegamenti

Come copiare contenuti dai libri di testo con Google Lens

Come copiare contenuti dai libri di testo con Google Lens

Digitare la tua citazione preferita dal tuo libro su Facebook richiede tempo ed è pieno di errori. Scopri come utilizzare Google Lens per copiare testo dai libri sui tuoi dispositivi.

Impossibile trovare lindirizzo DNS del server corretto in Chrome

Impossibile trovare lindirizzo DNS del server corretto in Chrome

A volte, quando lavori su Chrome, non puoi accedere a determinati siti Web e viene visualizzato un errore "Impossibile trovare l'indirizzo DNS del server di correzione in Chrome". Ecco come puoi risolvere il problema.

Guida rapida su come creare promemoria su Google Home

Guida rapida su come creare promemoria su Google Home

I promemoria sono sempre stati il ​​punto forte di Google Home. Sicuramente ci semplificano la vita. Facciamo un breve tour su come creare promemoria su Google Home per non perdere mai di occuparti di commissioni importanti.

Netflix: cambia password

Netflix: cambia password

Come cambiare la password sul servizio di video in streaming Netflix utilizzando il browser preferito o l'app Android.

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Se vuoi eliminare il messaggio Ripristina pagine su Microsoft Edge, chiudi semplicemente il browser o premi il tasto Esc.

Le 10 migliori alternative a Google Voice nel 2023

Le 10 migliori alternative a Google Voice nel 2023

Cerchi un'alternativa affidabile a Google Voice per le telefonate? Scopri le migliori alternative di chiamata VoIP a Google Voice.

Cosè un cappello nero?

Cosè un cappello nero?

Un cappello nero è un hacker che vittimizza le persone e infrange la legge. Continua a leggere per saperne di più sull'argomento.

Cosè un criminale informatico?

Cosè un criminale informatico?

Non sei sicuro di cosa sia un criminale informatico? Un criminale informatico è un criminale che commette reati principalmente utilizzando sistemi informatici.