Video: OneToOne » Stefano Aterno Reati informatici con Matteo Flora 2024
Il crimine informatico consiste in qualsiasi attività criminale in cui i sistemi o le reti di computer siano utilizzati come strumenti. Il crimine informatico include anche reati in cui i sistemi informatici sono presi di mira, o in cui i computer sono la scena del crimine commesso. Questo è uno spettro piuttosto ampio.
Il mondo reale, tuttavia, ha difficoltà a gestire i crimini informatici. Diversi motivi per i quali i crimini informatici sono difficili da gestire includono
- Mancanza di comprensione: In generale, i legislatori, i giudici, gli avvocati, i funzionari delle forze dell'ordine e i giurati non comprendono le molte diverse tecnologie e problemi coinvolti in un crimine informatico.
- Leggi inadeguate: Le leggi sono lente a cambiare e non riescono a stare al passo con la nuova tecnologia in rapida evoluzione.
- Più ruoli di computer in crimine: Questi ruoli includono crimini commessi contro un computer (come hacking in un sistema e furto di informazioni) e crimini commessi utilizzando a computer (come usare un sistema per lanciare un attacco Denial of Service distribuito). I computer possono anche supportare imprese criminali, dove i criminali usano i computer per registrazioni o comunicazioni relative alla criminalità.
I crimini informatici sono spesso difficili da perseguire per i motivi che abbiamo appena elencato, e anche per i seguenti problemi:
- Mancanza di beni tangibili: Le regole di proprietà tradizionali spesso non lo fanno chiaramente applicare in un caso di criminalità informatica. Tuttavia, in molti paesi le norme sulla proprietà sono state estese per includere le informazioni elettroniche. Le risorse informatiche, la larghezza di banda e i dati (sotto forma di particelle magnetiche) sono spesso le uniche risorse in circolazione. Questi possono essere molto difficili da quantificare e assegnare un valore a. Il processo di valutazione delle attività, di cui discuteremo più avanti in questo capitolo, può fornire informazioni vitali per la valutazione delle informazioni elettroniche.
- Regole di prova: Spesso, i documenti originali non sono disponibili in un caso di criminalità informatica. La maggior parte delle prove in questo caso sono considerate prove per sentito dire (che discuteremo più avanti nella prossima sezione "regola di Hearsay") e devono soddisfare determinati requisiti per essere ammissibili in tribunale. Spesso, la prova è un computer stesso, o dati sul suo disco rigido.
- Mancanza di prove: Molti reati sono difficili da perseguire perché le forze dell'ordine non hanno le competenze o le risorse per identificare l'autore del reato, tanto meno raccogliere prove sufficienti per portare accuse e perseguire con successo. Frequentemente, abili criminali informatici utilizzano una lunga scia di computer compromessi attraverso diversi paesi al fine di rendere il più difficile possibile per le autorità di polizia anche diligenti per identificarli. Definizione di perdita:
- Una perdita di riservatezza o integrità dei dati va ben oltre la normale definizione di perdita in un procedimento penale o civile. Ubicazione dei perpetratori:
- Spesso, le persone che commettono crimini informatici contro organizzazioni specifiche lo fanno da località al di fuori del paese della vittima. I criminali informatici lo fanno, sapendo che anche se commettono un errore e creano prove evidenti che li identificano, le agenzie di polizia del paese della vittima avranno difficoltà nel catturare il criminale. Profili criminali:
- I criminali informatici non sono necessariamente criminali incalliti e possono includere quanto segue: I giovani:
- Le leggi minorili in molti paesi non vengono prese sul serio e sono inadeguate a scoraggiare il crimine. È improbabile che un pubblico ministero occupato persegua un crimine di basso profilo commesso da un minore che si traduce in una condanna a tre anni di libertà vigilata per l'autore del reato. Individuali fidati:
- Molti criminali informatici sono individui che detengono una posizione di fiducia all'interno di un'azienda e non hanno precedenti penali. Un tale individuo probabilmente può permettersi una squadra da sogno per la difesa legale, e un giudice può essere incline a imporre una condanna più indulgente per il trasgressore per la prima volta. Tuttavia, i recenti scandali societari negli Stati Uniti hanno creato un forte precedente per la punizione ai massimi livelli.
Attacchi commerciali.
- Le aziende sono sempre più gli obiettivi degli attacchi informatici e di Internet. Questi attacchi includono raccolta di informazioni sulla concorrenza, Denial of Service e altri attacchi informatici. Le aziende possono invitare obiettivi per un utente malintenzionato a causa di Mancanza di esperienza:
- Nonostante la maggiore consapevolezza della sicurezza, esiste una carenza di professionisti della sicurezza qualificati e sta peggiorando. Mancanza di risorse:
- Le aziende spesso non dispongono delle risorse per prevenire o persino rilevare attacchi contro i loro sistemi. Mancanza di segnalazione o accusa:
- A causa di problemi di pubbliche relazioni e dell'incapacità di perseguire i criminali informatici a causa della mancanza di prove o della mancanza di prove correttamente gestite, la maggior parte degli attacchi commerciali non viene segnalata. Il costo per le imprese può essere significativo, compresa la perdita di segreti commerciali o di informazioni proprietarie, la perdita di entrate e la perdita di reputazione.
Attacchi finanziari.
- Le banche, le grandi aziende e i siti di e-commerce sono gli obiettivi degli attacchi finanziari, tutti motivati dall'avidità. Gli attacchi finanziari possono cercare di rubare o sottrarre fondi, accedere a informazioni finanziarie online, estorcere individui o imprese o ottenere i numeri di carte di credito personali dei clienti. Attacchi "divertenti".
- Gli attacchi "divertenti" sono perpetrati da amanti del brivido e dei copioni che sono motivati dalla curiosità o dall'eccitazione. Anche se questi aggressori potrebbero non voler fare alcun danno o usare nessuna delle informazioni a cui accedono, sono comunque pericolosi e le loro attività sono ancora illegali. Questi attacchi possono anche essere relativamente facili da individuare e perseguire. Poiché i perpetratori sono spesso
script kiddies (hacker che usano script o programmi scritti da altri hacker perché non hanno abilità di programmazione) o altri hacker inesperti, potrebbero non sapere come coprire le loro tracce in modo efficace. Inoltre, poiché nessun danno reale viene normalmente fatto o inteso contro il sistema, può essere allettante (anche se sconsiderato) per un business perseguire l'individuo e dare una svolta positiva alle relazioni pubbliche sull'incidente. Hai visto il film alle 11: "Abbiamo rilevato rapidamente l'attacco, impedito qualsiasi danno alla nostra rete e perseguito l'individuo responsabile; la nostra sicurezza è
indistruttibile! "Tale azione, tuttavia, probabilmente motiverà gli altri a lanciare un attacco di rancore più serio e concertato contro il business. Molti criminali informatici in questa categoria cercano solo notorietà. Anche se una cosa è vantarsi di una ristretta cerchia di amici di sfigurare un sito web pubblico, l'astuto hacker che appare sulla CNN raggiunge il livello successivo di celebrità-hacker. Questi individui contorti vogliono essere catturati per divertirsi nei loro 15 minuti di fama.
Attacchi di rancore.
- Gli attacchi di rancore sono rivolti a individui o aziende e l'attaccante è motivato dal desiderio di vendicarsi contro una persona o un'organizzazione. Un dipendente scontento, ad esempio, può rubare segreti commerciali, eliminare dati preziosi o piantare una bomba logica in un sistema o un'applicazione critica. Fortunatamente, questi attacchi (almeno nel caso di un dipendente insoddisfatto) possono essere più facili da prevenire o perseguire rispetto a molti altri tipi di attacchi perché:
L'aggressore è spesso noto alla vittima.
- L'attacco ha un impatto visibile che produce una traccia di prove percorribile.
- La maggior parte delle aziende (già sensibili alla possibilità di cause di licenziamento ingiustificate) hanno procedure di risoluzione ben definite.
- Leggi specifiche (come ad esempio l'US Economic Spionage Act del 1996, che discuteremo nella sezione "U. S. Economic Spionage Act del 1996", più avanti in questo capitolo) prevedono pene molto severe per tali crimini.
- Attacchi ideologici.
- Gli attacchi ideologici - comunemente noti come "hacktivism" - sono diventati sempre più comuni negli ultimi anni. Gli hacker in genere prendono di mira aziende o organizzazioni per protestare contro una posizione controversa che non è d'accordo con la propria ideologia. Questi attacchi assumono generalmente la forma di attacchi DDoS (Distributed Denial-of-Service), ma possono anche includere il furto di dati. Ad esempio, il Senato degli Stati Uniti e molte aziende, compresa la Sony PlayStation Network, sono stati presi di mira nel 2011 e all'inizio del 2012 grazie al loro supporto allo Stop Online Piracy Act (SOPA). Attacchi militari e di intelligence.
- Gli attacchi militari e di intelligence sono perpetrati da criminali, traditori o agenti di intelligence stranieri che cercano informazioni riservate o informazioni militari. Tali attacchi possono anche essere effettuati dai governi durante i periodi di guerra e conflitto. Attacchi terroristici.
- Il terrorismo esiste a molti livelli su Internet. In seguito agli attacchi terroristici contro l'U.S. l'11 settembre 2001, il pubblico generale divenne dolorosamente consapevole della portata del terrorismo su Internet. Le organizzazioni e le organizzazioni terroristiche utilizzano le capacità online per coordinare gli attacchi, trasferire fondi, danneggiare il commercio internazionale, interrompere i sistemi critici, diffondere propaganda, reclutare nuovi membri e ottenere informazioni utili sullo sviluppo di tecniche e strumenti di terrore, comprese armi nucleari, biologiche e chimiche. Importanti leggi internazionali sulla criminalità informatica e sulla sicurezza delle informazioni che il candidato CISSP dovrebbe avere familiarità includono
U. S. Computer Fraud and Abuse Act del 1986
- U. S. Electronic Communications Privacy Act del 1986
- U. S. Computer Security Act del 1987
- U. S. Linee guida federali sulla condanna del 1991 (non necessariamente specifiche per reati informatici, ma certamente rilevanti)
- U. S. Economic Spionage Act del 1996
- U. S. Child Pornography Prevention Act del 1996
- USA PATRIOT Act del 2001
- U. S. Sarbanes-Oxley Act of 2002
- U. S. FISMA Act of 2002
- U. S. CAN-SPAM Act del 2003
- U. S. Identity Theft and Assumption Deterrence Act del 2003
- La Convenzione del Consiglio d'Europa sulla criminalità informatica del 2001
- The Computer Misuse Act del 1990 (Regno Unito)
- Regolamentazione sulla privacy e sulle comunicazioni elettroniche del 2003 (Regno Unito)
- Cybercrime Act del 2001 (Australia)