Crimini al computer Le categorie in cui si possono suddividere i crimini perpetrati attraverso l uso del computer possono essere riassunte in: Hacker/Cracker Crimini aziendali Truffe e frodi telematiche Duplicazione abusiva di software Cyberterrorismo Molte di queste categorie sono solo trasposizioni di fenomeni cominciati nel mondo reale, che con l'avvento del World Wide Web hanno trovato un modo più proficuo di comunicare tra loro, con una minore probabilità di essere scoperti. Categoria: Hacker / Cracker Oggi gli hacker entrano nei computer per cancellare tutti i dati, comprano su internet con carte di credito rubate, compiono una serie spropositata d'azioni illegali ed immorali.. attenzione, qui in realtà si sta parlando di cracker e non di hacker. Agli albori della rete, gli hacker erano persone che entravano nei sistemi per la sola" sete di sapere ", apprendere cioè il funzionamento dei sistemi in cui si intrufolavano, per una sfida personale, un hobby che non aveva nessun riscontro economico, e per quanto riguarda i dati, erano cancellate solo le tracce del loro passaggio. Ma quello che fanno gli hacker lo possono fare anche i cracker, persone con una notevole preparazione nel campo della programmazione che a loro piacimento modificano dati importanti quali progetti, accreditano denaro Delbianco Samanta 9
su conti correnti, manipolano siti web, catturano dati passanti su una rete, utilizzano numeri di carte di credito rubate per acquisti eccetera. La stampa compie l'errore di far conoscere al mondo i cracker con il nome errato di hacker, e diviene quindi di uso comune l'utilizzo del termine errato. Oltretutto ci sarebbe anche un'altra categoria, quella degli "script kiddies", cioè ragazzi che combinano disastri in giro per la rete quasi alla pari con i cracker, ma che semplicemente usano programmi derivati dall'automatizzazione delle procedure dei cracker. A tutt'oggi alcuni hacker vengono reclutati da società importanti per testare la sicurezza delle proprie reti, ma sono poche le persone che accettano di entrare nelle aziende, sembra quasi per un fatto di etica. Categoria: crimini aziendali Al contrario di quello che si può pensare, i crimini aziendali producono più danno degli altri tipi di crimine (quelli derivanti da cracker, ad esempio); un membro interno ad un'azienda, davanti al suo computer può svolgere tutta una serie di azioni a suo piacimento; bisogna distinguere innanzitutto due categorie: i crimini intra-aziendali e quelli interaziendali: il primo viene perpetrato da persone che passano informazioni ad altre aziende; il secondo è dato da dipendenti interni che approfittano del luogo di lavoro per accedere a dati importanti quali i pagamenti, e "gonfiare" il proprio stipendio. Tornando ai crimini aziendali, il tipo di furto più frequente è il FURTO DI TEMPO MACCHINA: installazione di giochini sul computer, uso di programmi non aziendali, uso per scopi personali del computer. Oltre a questo, c'è il furto di dati, il furto di password di accesso, la distruzione di dati, l'installazione non autorizzata di programmi. Tutti crimini molto presenti nelle aziende. Delbianco Samanta 10
Categoria ria: truffe e frodi Questo tipo di crimine non è molto diffuso in Italia in quanto si ha ancora scarsa fiducia nelle transazioni commerciali del Web, mentre è molto prolifico negli U.S.A. Tra le principali truffe telematiche vi sono: - Finte vendite all asta - Offerte di servizi gratuiti su Internet rivelatisi poi a pagamento, o servizi a pagamento mai elargiti o diversi da quelli pattuiti - Schemi di investimenti a piramide - Offerte di lavoro casalingo con acquisto anticipato di materiale occorrente per il lavoro stesso - Prestiti di denaro mai concessi con richiesta anticipata di commissione Vengono riportate a titolo esemplificativo alcuni tipi di truffe via e-mail, che sottraendo a singoli utenti piccole cifre, la diffusione capillare del metodo, consente di avere elevati guadagni: Sistema della catena di lettere: la tipica catena di sant Antonio, in cui l utente, ricevendo il messaggio da parte di privati, è invitato a spedire delle e-mail ad un nome in cima ad una lista presente nel messaggio, inviando alcuni dollari, e rimovendone il primo nome e ponendo alla fine della lista il proprio, sperando così di avere dei guadagni quando il proprio nome raggiungerà l inizio della lista, che non arriva mai stranamente Sistema piramidale: questa è una variante di cui sopra, solo che in questo caso propongono spesso il tasso di crescita dell investimento; inoltre c è anche la possibilità di comperare liste di e-mail a cui spedire gli indirizzi, sperando così di raggiungere il piano della piramide in cui si comincia a ricevere soldi Sistema di Ponzi: altra variante, il cui nome deriva da un famoso truffatore particolarmente attivo in questo tipo di operazioni, Charles Ponzi Come ogni catena, si propone di investire piccole somme di denaro, per poi averne discreti guadagni: il fatto è che all inizio la vittima riceve del denaro (fino a 2/3 volte, cifre quali 100/200 $), e poi viene consigliato ad aumentare le donazioni, così da avere guadagni maggiori Delbianco Samanta 11
Categoria: duplicazione abusiva È la comune copia che si fa dei software o dei cd musicali, che si sta diffondendo sempre più in Italia, e per questo sta per essere inserita nella lista nera. Ma perché si masterizza? Le motivazioni sono poche: il prezzo dei Cd è troppo alto, e il fatto che i programmi non sono beni veri e propri, ma frutto dell intelletto umano, che è di tutti. Ora bisogna fare un po di chiarezza: partiamo dal fatto che abbiamo comprato un software, il cd è un oggetto che si può rompere, strisciare. Una volta si aveva il diritto di creare una copia personale di backup del prodotto, per scongiurare eventuali danni del supporto. Quindi, chiunque può copiare il proprio software, e usare il cd copiato se si rompe quello originale Ora torniamo al fatto del prezzo: alcune persone sostengono che se un uomo non ha i soldi per poter acquistare un prodotto, e ne ha una copia, non compie furto, perché non potrebbe comprarlo. E qui entra in gioco il diritto d autore, che tutela il lavoro delle persone: ora non si potrebbero più creare neanche le copie di backup, oltre al fatto che si stanno cominciando a produrre cd musicali non ascoltabili al computer, senza alcun avviso visibile sul disco. Delbianco Samanta 12
Categoria: cyberterrorismo L avvento delle nuove tecnologie ha favorito le comunicazioni; un sito web con i suoi contenuti si apre ad un vastissimo gruppo di persone, che possono esser più o meno oneste, ma soprattutto ingenue: per molti casi di crimine on-line il fattore ingenuità è molto rilevante, ma soprattutto per quanto riguarda l uso del web da parte di gruppi estremisti che possono strumentalizzare gli utenti comuni per i loro scopi.. La rete viene principalmente usata in 2 modi da parte dei cyberterroristi: 1. Attacco a computer governativi, per creare panico e dimostrare in questo modo l inferiorità dello stato. 2. Creazione di siti web per diffondere il loro pensiero, reclutare nuove persone nel loro gruppo, oltre a coordinare distaccamenti in altri paesi in modo rapido e soprattutto anonimo. La proliferazione di siti web di estremisti, terroristi e fanatici di ogni tipo aumenta considerevolmente l interesse dei governi per quanto riguarda il monitoraggio del traffico dei dati nelle reti; ad esempio in Francia l uso del software PGP (Pretty Good Privacy) sarebbe illegale: questo software permette di cifrare in modo sicuro i dati, così da avere transazioni sicure di posta elettronica. Inoltre, per quanto riguarda i siti, è stata creata una classificazione dei contenuti: 1. Nessun contenuto violento 2. Contenuti connotati da odio e dissenso, senza alcuna esplicita esortazione 3. Esortazione alla disobbedienza civile 4. Esortazione alla disobbedienza contro le cose 5. Esortazione ad usare la violenza contro personaggi eminenti 6. Esortazione al passaggio all azione violenta contro vittime occasionali Delbianco Samanta 13
conclusione La carrellata di sfaccettature negative non vuole essere offensiva ma far riflettere, se si usassero le conoscenze acquisite anche attraverso gli hacker, la rete pian piano troverebbe molte meno falle, e se la gente avesse meno pregiudizi potrebbero fermare molte persone che attenterebbero alla vita di tutti noi, se solo ci fosse comprensione e fiducia. Dovrebbero ritornare ad esistere hacker, non cracker. La sicurezza nelle banche, le comunicazioni sicure, prevenzione di reati attraverso mezzi informatici: una nuova prospettiva basata sul buonsenso delle cose e i principi basilari della nostra costituzione, e della vita in genere. Il futuro è il giorno dopo, e molti non ci pensano, o non vogliono. Delbianco Samanta 14