12-08-2012, 09:34
(Questo messaggio è stato modificato l'ultima volta il: 12-08-2012, 09:36 {2} da Mariano.)
Con la diffusione planetaria della tecnologia informatica ed una presenza sempre più diffusa di apparati e strutture preposte all’automazione della vita quotidiana, oltre le conseguenti ricadute benefiche, sono sorti nuovi problemi, uno dei quali è rappresentato dalla criminalità informatica. Alfine di individuare, referenziare, un crimine informatico, è indispensabile che un sistema di elaborazione o una sua componente abbia a ricoprire i seguenti ruoli:
Il crimine informatico si caratterizza in modo particolare per l’elevatissima concentrazione del valore inerente la struttura rappresentata dal bersaglio attaccato.
Il fatto che le apparecchiature siano in genere costose e aventi dimensioni alquanto contenute facilita la loro distruzione o la sottrazione del materiale all’interno custodito. Il valore correlato alle risorse non è relativo esclusivamente alle apparecchiature, bensì, e nella preponderante parte dei casi, è legato al valore intrinseco delle informazioni elaborate e strutturalmente contenute nell’apparato. Si pensi, in termini di paragone, ad informazione di natura fiscale, finanziaria, militare ed altro.
Uno dei motivi che spinge a considerare con estrema leggerezza il crimine informatico risiede proprio nel fatto che, il valore delle informazioni elaborate e contenute nell’apparato, viene tendenzialmente sottostimato.
Altra peculiarità del crimini informatico consiste nella grande difficoltà ad individuare il crimine medesimo e l’autore che ha posto in essere il protocollo illecito. La grande quantità dei dati, come nei casi di spionaggio industriale, in modo particolare se strutturati in forma compatta, ne agevola oltremodo la sottrazione, ed è molto difficile accertare con rapidità che è stato commesso un crimine, questo perché le informazioni oggetto del furto risiedono ancora preso l’azienda proprietaria. Altro caso eclatante è dato dal furto di decimali corrispondenti ad unità monetarie perpetrato in svariati conti correnti: l’esiguità dell’ammontare consente, il più delle volte, l’impossibilità a rilevare la sottrazione fraudolenta.
Il collegamento tra elaboratori inglobati in reti pubbliche, private, locali e geografiche consente il compimento di un’azione fraudolenta in un luogo differente da quello in cui l’operatore si trova fisicamente. Inoltre è sufficiente inoculare dei programmi appositi in grado di espletare, in tempi successivi, compiti criminosi per i quali sono stati creati. Tutto ciò rende estremamente complessa l’individuazione del criminale informatico poiché la curva spazio – temporale tra il crimine ed il suo esecutore si dilata sensibilmente, a differenza dei crimini comuni che impongono, solitamente, la presenza fisica del criminale.
E’ importante sottolineare, per quanto sopra esposto, che la casistica relativa ai crimini informatici può contare su un limitato numero di informazioni: accade sovente che, grandi aziende vittime di crimini informatici, preferiscano non diffondere eventuali notizie nel timore di ricadute negative in termini pubblicitari. Esiste, d’altro canto, una difficoltà oggettiva, da parte del potere giudiziario, a trattare i crimini informatici, infatti leggi e sanzioni si disperdono in una babele procedurale e burocratica che varia da paese a paese.
- Oggetto: ciò implica la distruzione oppure la manipolazione dell’elaboratore, dei dati e dei programmi all’interno operanti ed infine le apparecchiature correlate.
- Soggetto: indica che l’elaboratore diviene il teatro, il motivo o l’origine dove il crimine viene consumato.
- Strumento: tutto ciò che accade in relazione alle funzioni dell’elaboratore e che non è da considerarsi illegale, tuttavia serve per commettere crimini di tipo differente: in pratica ci si serve dell’apparato per agire sabotaggi, falsificazioni, frodi, attacchi indiscriminati verso obbiettivi sensibili.
Il crimine informatico si caratterizza in modo particolare per l’elevatissima concentrazione del valore inerente la struttura rappresentata dal bersaglio attaccato.
Il fatto che le apparecchiature siano in genere costose e aventi dimensioni alquanto contenute facilita la loro distruzione o la sottrazione del materiale all’interno custodito. Il valore correlato alle risorse non è relativo esclusivamente alle apparecchiature, bensì, e nella preponderante parte dei casi, è legato al valore intrinseco delle informazioni elaborate e strutturalmente contenute nell’apparato. Si pensi, in termini di paragone, ad informazione di natura fiscale, finanziaria, militare ed altro.
Uno dei motivi che spinge a considerare con estrema leggerezza il crimine informatico risiede proprio nel fatto che, il valore delle informazioni elaborate e contenute nell’apparato, viene tendenzialmente sottostimato.
Altra peculiarità del crimini informatico consiste nella grande difficoltà ad individuare il crimine medesimo e l’autore che ha posto in essere il protocollo illecito. La grande quantità dei dati, come nei casi di spionaggio industriale, in modo particolare se strutturati in forma compatta, ne agevola oltremodo la sottrazione, ed è molto difficile accertare con rapidità che è stato commesso un crimine, questo perché le informazioni oggetto del furto risiedono ancora preso l’azienda proprietaria. Altro caso eclatante è dato dal furto di decimali corrispondenti ad unità monetarie perpetrato in svariati conti correnti: l’esiguità dell’ammontare consente, il più delle volte, l’impossibilità a rilevare la sottrazione fraudolenta.
Il collegamento tra elaboratori inglobati in reti pubbliche, private, locali e geografiche consente il compimento di un’azione fraudolenta in un luogo differente da quello in cui l’operatore si trova fisicamente. Inoltre è sufficiente inoculare dei programmi appositi in grado di espletare, in tempi successivi, compiti criminosi per i quali sono stati creati. Tutto ciò rende estremamente complessa l’individuazione del criminale informatico poiché la curva spazio – temporale tra il crimine ed il suo esecutore si dilata sensibilmente, a differenza dei crimini comuni che impongono, solitamente, la presenza fisica del criminale.
E’ importante sottolineare, per quanto sopra esposto, che la casistica relativa ai crimini informatici può contare su un limitato numero di informazioni: accade sovente che, grandi aziende vittime di crimini informatici, preferiscano non diffondere eventuali notizie nel timore di ricadute negative in termini pubblicitari. Esiste, d’altro canto, una difficoltà oggettiva, da parte del potere giudiziario, a trattare i crimini informatici, infatti leggi e sanzioni si disperdono in una babele procedurale e burocratica che varia da paese a paese.