Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software.



Documenti analoghi
Identità e autenticazione

GRUPPO DIAMANTE NETWORK MARKETING MLM

Proteggi gli account personali

INVIO SMS

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Un saluto a tutti e benvenuti in PUBLICEL.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Internet un nuovo MONDO. COSTRUIAMOLO

Guadagnare Con i Sondaggi Remunerati

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Mentore. Rende ordinario quello che per gli altri è straordinario

Funziona o non funziona

Il sistema monetario

LE RETI: STRUMENTO AZIENDALE

VIX INDICATOR Come calcolare con il VIX il punto da dove inizierà un ribasso o un rialzo

A.1 Leggere i testi da 1 a 5. Indicare nel Foglio delle Risposte, vicino al numero del testo, la

Social Network. Marco Battini

La posta elettronica (mail)

SICUREZZA INFORMATICA MINACCE

La truffa si sta diffondendo dal Canada con velocità impressionante.

Proteggiamo il PC con il Firewall di Windows Vista

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Schema Tipologia a Stella

Internet Access Monitor. Informazioni sul prodotto

Marketing Vincente

Mobile app di WellStar per il reclutamento Per una registrazione online facile ed efficace dei nuovi partner

Università per Stranieri di Siena Livello A1

Come capire se la tua nuova iniziativa online avrà successo

istruzioni per l uso

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

Indice dei contenuti

Vivere meglio ed aiutare il proprio territorio

Ti presentiamo due testi che danno informazioni ai cittadini su come gestire i propri

MANUALE UTENTE Fiscali Free

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

GESGOLF SMS ONLINE. Manuale per l utente

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Università per Stranieri di Siena Livello A1

Gli italiani e la voglia di cash. Renato Mannheimer Sociologo, politologo, Presidente di Ispo Ricerche

Software Servizi Web UOGA

Sicurezza dei Sistemi Informatici Introduzione

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com

Guida all attivazione ipase

GUIDA AGLI ORDIN I SU ADCOM.IT

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

DM Directional Movement

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

5. Fondamenti di navigazione e ricerca di informazioni sul Web

informazioni che si può leggere bene, chiaro con caratteri di scrittura simile a quelli usati nella stampa, ma scritti a mano chi riceve una lettera

Raccolta dei Requisiti con i Casi D'uso. Corso di Ingegneria del Software Anno Accademico 2012/13

Guida alla prevenzione della pirateria software SIMATIC

File, Modifica, Visualizza, Strumenti, Messaggio

Uso dei social media

Via Brennero Str. 5 F: Pineta di Laives/Mail: info@corahappywear.com

Le false Poste. Figura 1: Il testo della lettera.

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

Allegato 1. Le tecniche di frode on-line

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

Indagine presso gli utenti delle biblioteche del sistema Nord Ovest sull ipotesi di introdurre quote di adesione al servizio.

Informatica per la comunicazione" - lezione 13 -

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

Questionario di fine modulo Accoglienza

GUIDA ALLA RILEVANZA

Le Pro Loco e il Web. In collaborazione con

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

La nostra rete sociale nel club di Werbeturbo.net

SOMMARIO... 3 INTRODUZIONE...

IBM Software Demos Lotus Expeditor and Lotus Forms

CERTIFICATI DIGITALI. Manuale Utente

Software per Helpdesk

CORSO DI INFORMATICA PER ADULTI

La dura realtà del guadagno online.

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI

AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Benvenuto in AUTOMATIK CASH

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX

La Migliore soluzione per la Tua Lista Nozze. VOGLIA DI VIAGGIARE Via Grazia Deledda PESSANO CON BORNAGO (MI)

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.

Università per Stranieri di Siena Livello A1

Le basi della Partita Doppia in parole Facile e comprensibile. Ovviamente gratis.

Strategie su misura per la tua azienda

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Report di valutazione studiolegalebraggio.it

IL CAPITALE. 1) Domanda di capitale 2) Offerta di capitale

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

Il valore della privacy nell epoca della personalizzazione dei media

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

I WEBQUEST SCIENZE DELLA FORMAZIONE PRIMARIA UNIVERSITÀ DEGLI STUDI DI PALERMO. Palermo 9 novembre 2011

Capitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore.

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s

Informazioni di identificazione personali

Lezione 03/03/03 SOCIETA A RESPONSABILITA LIMITATA S.R.L.

I N F O R M A PROMOZIONI M A R Z O

Transcript:

Crimini al computer Le categorie in cui si possono suddividere i crimini perpetrati attraverso l uso del computer possono essere riassunte in: Hacker/Cracker Crimini aziendali Truffe e frodi telematiche Duplicazione abusiva di software Cyberterrorismo Molte di queste categorie sono solo trasposizioni di fenomeni cominciati nel mondo reale, che con l'avvento del World Wide Web hanno trovato un modo più proficuo di comunicare tra loro, con una minore probabilità di essere scoperti. Categoria: Hacker / Cracker Oggi gli hacker entrano nei computer per cancellare tutti i dati, comprano su internet con carte di credito rubate, compiono una serie spropositata d'azioni illegali ed immorali.. attenzione, qui in realtà si sta parlando di cracker e non di hacker. Agli albori della rete, gli hacker erano persone che entravano nei sistemi per la sola" sete di sapere ", apprendere cioè il funzionamento dei sistemi in cui si intrufolavano, per una sfida personale, un hobby che non aveva nessun riscontro economico, e per quanto riguarda i dati, erano cancellate solo le tracce del loro passaggio. Ma quello che fanno gli hacker lo possono fare anche i cracker, persone con una notevole preparazione nel campo della programmazione che a loro piacimento modificano dati importanti quali progetti, accreditano denaro Delbianco Samanta 9

su conti correnti, manipolano siti web, catturano dati passanti su una rete, utilizzano numeri di carte di credito rubate per acquisti eccetera. La stampa compie l'errore di far conoscere al mondo i cracker con il nome errato di hacker, e diviene quindi di uso comune l'utilizzo del termine errato. Oltretutto ci sarebbe anche un'altra categoria, quella degli "script kiddies", cioè ragazzi che combinano disastri in giro per la rete quasi alla pari con i cracker, ma che semplicemente usano programmi derivati dall'automatizzazione delle procedure dei cracker. A tutt'oggi alcuni hacker vengono reclutati da società importanti per testare la sicurezza delle proprie reti, ma sono poche le persone che accettano di entrare nelle aziende, sembra quasi per un fatto di etica. Categoria: crimini aziendali Al contrario di quello che si può pensare, i crimini aziendali producono più danno degli altri tipi di crimine (quelli derivanti da cracker, ad esempio); un membro interno ad un'azienda, davanti al suo computer può svolgere tutta una serie di azioni a suo piacimento; bisogna distinguere innanzitutto due categorie: i crimini intra-aziendali e quelli interaziendali: il primo viene perpetrato da persone che passano informazioni ad altre aziende; il secondo è dato da dipendenti interni che approfittano del luogo di lavoro per accedere a dati importanti quali i pagamenti, e "gonfiare" il proprio stipendio. Tornando ai crimini aziendali, il tipo di furto più frequente è il FURTO DI TEMPO MACCHINA: installazione di giochini sul computer, uso di programmi non aziendali, uso per scopi personali del computer. Oltre a questo, c'è il furto di dati, il furto di password di accesso, la distruzione di dati, l'installazione non autorizzata di programmi. Tutti crimini molto presenti nelle aziende. Delbianco Samanta 10

Categoria ria: truffe e frodi Questo tipo di crimine non è molto diffuso in Italia in quanto si ha ancora scarsa fiducia nelle transazioni commerciali del Web, mentre è molto prolifico negli U.S.A. Tra le principali truffe telematiche vi sono: - Finte vendite all asta - Offerte di servizi gratuiti su Internet rivelatisi poi a pagamento, o servizi a pagamento mai elargiti o diversi da quelli pattuiti - Schemi di investimenti a piramide - Offerte di lavoro casalingo con acquisto anticipato di materiale occorrente per il lavoro stesso - Prestiti di denaro mai concessi con richiesta anticipata di commissione Vengono riportate a titolo esemplificativo alcuni tipi di truffe via e-mail, che sottraendo a singoli utenti piccole cifre, la diffusione capillare del metodo, consente di avere elevati guadagni: Sistema della catena di lettere: la tipica catena di sant Antonio, in cui l utente, ricevendo il messaggio da parte di privati, è invitato a spedire delle e-mail ad un nome in cima ad una lista presente nel messaggio, inviando alcuni dollari, e rimovendone il primo nome e ponendo alla fine della lista il proprio, sperando così di avere dei guadagni quando il proprio nome raggiungerà l inizio della lista, che non arriva mai stranamente Sistema piramidale: questa è una variante di cui sopra, solo che in questo caso propongono spesso il tasso di crescita dell investimento; inoltre c è anche la possibilità di comperare liste di e-mail a cui spedire gli indirizzi, sperando così di raggiungere il piano della piramide in cui si comincia a ricevere soldi Sistema di Ponzi: altra variante, il cui nome deriva da un famoso truffatore particolarmente attivo in questo tipo di operazioni, Charles Ponzi Come ogni catena, si propone di investire piccole somme di denaro, per poi averne discreti guadagni: il fatto è che all inizio la vittima riceve del denaro (fino a 2/3 volte, cifre quali 100/200 $), e poi viene consigliato ad aumentare le donazioni, così da avere guadagni maggiori Delbianco Samanta 11

Categoria: duplicazione abusiva È la comune copia che si fa dei software o dei cd musicali, che si sta diffondendo sempre più in Italia, e per questo sta per essere inserita nella lista nera. Ma perché si masterizza? Le motivazioni sono poche: il prezzo dei Cd è troppo alto, e il fatto che i programmi non sono beni veri e propri, ma frutto dell intelletto umano, che è di tutti. Ora bisogna fare un po di chiarezza: partiamo dal fatto che abbiamo comprato un software, il cd è un oggetto che si può rompere, strisciare. Una volta si aveva il diritto di creare una copia personale di backup del prodotto, per scongiurare eventuali danni del supporto. Quindi, chiunque può copiare il proprio software, e usare il cd copiato se si rompe quello originale Ora torniamo al fatto del prezzo: alcune persone sostengono che se un uomo non ha i soldi per poter acquistare un prodotto, e ne ha una copia, non compie furto, perché non potrebbe comprarlo. E qui entra in gioco il diritto d autore, che tutela il lavoro delle persone: ora non si potrebbero più creare neanche le copie di backup, oltre al fatto che si stanno cominciando a produrre cd musicali non ascoltabili al computer, senza alcun avviso visibile sul disco. Delbianco Samanta 12

Categoria: cyberterrorismo L avvento delle nuove tecnologie ha favorito le comunicazioni; un sito web con i suoi contenuti si apre ad un vastissimo gruppo di persone, che possono esser più o meno oneste, ma soprattutto ingenue: per molti casi di crimine on-line il fattore ingenuità è molto rilevante, ma soprattutto per quanto riguarda l uso del web da parte di gruppi estremisti che possono strumentalizzare gli utenti comuni per i loro scopi.. La rete viene principalmente usata in 2 modi da parte dei cyberterroristi: 1. Attacco a computer governativi, per creare panico e dimostrare in questo modo l inferiorità dello stato. 2. Creazione di siti web per diffondere il loro pensiero, reclutare nuove persone nel loro gruppo, oltre a coordinare distaccamenti in altri paesi in modo rapido e soprattutto anonimo. La proliferazione di siti web di estremisti, terroristi e fanatici di ogni tipo aumenta considerevolmente l interesse dei governi per quanto riguarda il monitoraggio del traffico dei dati nelle reti; ad esempio in Francia l uso del software PGP (Pretty Good Privacy) sarebbe illegale: questo software permette di cifrare in modo sicuro i dati, così da avere transazioni sicure di posta elettronica. Inoltre, per quanto riguarda i siti, è stata creata una classificazione dei contenuti: 1. Nessun contenuto violento 2. Contenuti connotati da odio e dissenso, senza alcuna esplicita esortazione 3. Esortazione alla disobbedienza civile 4. Esortazione alla disobbedienza contro le cose 5. Esortazione ad usare la violenza contro personaggi eminenti 6. Esortazione al passaggio all azione violenta contro vittime occasionali Delbianco Samanta 13

conclusione La carrellata di sfaccettature negative non vuole essere offensiva ma far riflettere, se si usassero le conoscenze acquisite anche attraverso gli hacker, la rete pian piano troverebbe molte meno falle, e se la gente avesse meno pregiudizi potrebbero fermare molte persone che attenterebbero alla vita di tutti noi, se solo ci fosse comprensione e fiducia. Dovrebbero ritornare ad esistere hacker, non cracker. La sicurezza nelle banche, le comunicazioni sicure, prevenzione di reati attraverso mezzi informatici: una nuova prospettiva basata sul buonsenso delle cose e i principi basilari della nostra costituzione, e della vita in genere. Il futuro è il giorno dopo, e molti non ci pensano, o non vogliono. Delbianco Samanta 14