Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


Metodologia applicata alla stima dei crimini informatici
#1
Osserviamo, nel corso di questo articolo, gli assunti della metodologia applicata al crimine informatico, nei seguenti punti:
  • I crimini informatici sono da considerarsi in diretta proporzione col numero di elaboratori in utilizzo e, in modo particolare, con l’intensità dell’uso.
  • Il crimine informatico dev’essere sempre referenziato al numero di persone che conoscono a fondo l’elaboratore, hanno capacità approfondita nell’utilizzo del medesimo e, soprattutto, godono dei privilegi di accesso al sistema.
  • Il crimine informatico è chiaramente relazionato al numero di terminali che concedono le credenziali di accesso all’elaboratore.
  • Il personale preposto ad operare con gli elaboratori, dal punto di vista squisitamente legato ad onestà interiore, è da considerarsi come chiunque altro svolga differenti professioni.


Esplicati questi passaggi fondamentali alfine di capire come implementare un sicuro metodo di stima, osserviamo i punti a seguire:
  • Concentrazione dei dati in merito all’incidenza delle varie e molteplici categorie di tipo criminale, in un’acquisizione di valori ogni centomila abitanti. Stabilire le linee di tendenza iniziando l’analisi dai cinque anni precedenti: questo tipo di informazione è denominata Tendenza di disonestà.
  • Concentramento dei dati in relazione ai tassi di scoperta delle varie e molteplici categorie criminali, in un’acquisizione di valori ogni centomila abitanti. Stabilire le linee di tendenza iniziando l’analisi dai cinque anni precedenti: questo tipo di informazione è denominata Tendenza di scoperta.
  • Concentrazione dei dati sul numero degli elaboratori, del personale qualificato e non, che vi opera, sul numero di terminali associati in modo da poter stabilire la line di tendenza negli ultimi cinque anni. Questa informazione è denominata Tendenza di esposizione.
  • Immettere le linee di tendenza ottenute all’interno di un grafico avendo cura di stabilire una base temporale comune e componendo delle scale verticali. Il fine ultimo risiede nel determinare la tendenza probabile del crimine informatico piuttosto che la grandezza effettiva.

Osserviamo adesso in dettaglio suddette linee di tendenza e come esse possono essere sviscerate alfine di costituire un quadro esaustivo della metodologia

Tendenza di disonestà
Il quesito da risolvere è la scelta di un crimine sul quale far riferimento tra le varie categorie. Dai dati acquisiti nel corso degli anni è palese la crescita dei crimini legati alla proprietà in modo estremamente accentuato rispetto ai crimini agiti nei confronti delle persone. E’ possibile valutare il crimine informatico come crimine strettamente connesso alla proprietà: ciò è dovuto al fatto che, tendenzialmente, non colpisce in modo diretto le persone.

In virtù di quanto sopra esposto prendiamo come punto di partenza l’ipotesi che il crimine informatico percorra la tendenza dei crimini agiti contro la proprietà!

Il prossimo quesito è dato da quale categoria, tra quelle referenziate alla proprietà, quindi frodi, furti di veicoli etc., sia destinata a rappresentare la tendenza del crimine informatico. Si può ragionevolmente presumere che il numero dei furti legati ai veicoli sia da porre in stretta relazione col numero dei medesimi attualmente in circolazione.

Attenzione, è importante soffermarsi ad una riflessione: tale constatazione calza perfettamente con il postulato secondo cui il numero dei crimini informatici è direttamente proporzionale al numero degli elaboratori.

E’ inoltre assodato che si accede ad un quadro completo per quanto riguarda la maggior parte dei furti di veicoli, questo per la facilità di constatazione e delle ripercussioni positive legate alla denuncia del crimine consumato. Ciò rende sicuramente molto attendibile la stima delle informazioni. Prendendo invece a campione i crimini originati dalle frodi, si rischia di analizzare un valore di stima piuttosto inattendibile poiché molte non vengono scoperte ed altrettante non denunciate.

Se però la linea di tendenza delle frodi è improntata a scavalcare quella del furto dei veicoli, è sicuramente proponibile la stessa come riferimento: nel caso specifico la tendenza campione volge ad oscillare in base alla tipologia del crimine i cui casi acclarati ne determinano il consumo, ergo la maggior tendenza!

Tendenza di scoperta
Accade sovente che non sia possibile scoprire gli autori o l’autore di un furto d’auto, ciò è dovuto chiaramente alle scarse risorse applicate a questo specifico settore. Per quanto riguarda le frodi, il tasso di scoperta è di gran lunga superiore. Nonostante ciò, la metodologia suggerisce comunque di porre come riferimento la linea di tendenza inerente i furti di veicoli: questo per via dell’analogia in merito alla relazione tra il numero degli elementi e quello dei crimini.

Tendenza di esposizione
L’esposizione di un veicolo ad un probabile furto può venire quantificata col numero dei medesimi moltiplicato per il tempo in cui rimane senza custodia. Eguale discorso è applicabile a quelle abitazioni soggette al furto con scasso. Per quanto riguarda invece la frode generica, è molto più difficile quantificarne l’esposizione.

In relazione alle frodi informatiche, l’esposizione potrebbe quantificarsi come il numero degli elaboratori moltiplicato per il numero delle ore in cui questi vengono utilizzati. Possiamo ragionevolmente affermare che il numero di elaboratori impiegati, quello delle ore in utilizzo, delle persone che vi operano, dei terminali con credenziali di accesso, potrebbe indicare la tendenza di esposizione al crimine informatico!

Un caro saluto dalla terra dei nuraghi!


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)