![]() |
Metodologia applicata alla stima dei crimini informatici - Versione stampabile +- Forum Sicurpas... (http://www.sicurpas.it/forum) +-- Forum: Ingegneria informatica, i crimini informatici (http://www.sicurpas.it/forum/Forum-Ingegneria-informatica-i-crimini-informatici) +--- Forum: I crimini informatici (http://www.sicurpas.it/forum/Forum-I-crimini-informatici) +--- Discussione: Metodologia applicata alla stima dei crimini informatici (/Thread-Metodologia-applicata-alla-stima-dei-crimini-informatici) |
Metodologia applicata alla stima dei crimini informatici - Mariano - 28-01-2013 Osserviamo, nel corso di questo articolo, gli assunti della metodologia applicata al crimine informatico, nei seguenti punti:
Esplicati questi passaggi fondamentali alfine di capire come implementare un sicuro metodo di stima, osserviamo i punti a seguire:
Osserviamo adesso in dettaglio suddette linee di tendenza e come esse possono essere sviscerate alfine di costituire un quadro esaustivo della metodologia Tendenza di disonestà Il quesito da risolvere è la scelta di un crimine sul quale far riferimento tra le varie categorie. Dai dati acquisiti nel corso degli anni è palese la crescita dei crimini legati alla proprietà in modo estremamente accentuato rispetto ai crimini agiti nei confronti delle persone. E’ possibile valutare il crimine informatico come crimine strettamente connesso alla proprietà: ciò è dovuto al fatto che, tendenzialmente, non colpisce in modo diretto le persone. In virtù di quanto sopra esposto prendiamo come punto di partenza l’ipotesi che il crimine informatico percorra la tendenza dei crimini agiti contro la proprietà! Il prossimo quesito è dato da quale categoria, tra quelle referenziate alla proprietà, quindi frodi, furti di veicoli etc., sia destinata a rappresentare la tendenza del crimine informatico. Si può ragionevolmente presumere che il numero dei furti legati ai veicoli sia da porre in stretta relazione col numero dei medesimi attualmente in circolazione. Attenzione, è importante soffermarsi ad una riflessione: tale constatazione calza perfettamente con il postulato secondo cui il numero dei crimini informatici è direttamente proporzionale al numero degli elaboratori. E’ inoltre assodato che si accede ad un quadro completo per quanto riguarda la maggior parte dei furti di veicoli, questo per la facilità di constatazione e delle ripercussioni positive legate alla denuncia del crimine consumato. Ciò rende sicuramente molto attendibile la stima delle informazioni. Prendendo invece a campione i crimini originati dalle frodi, si rischia di analizzare un valore di stima piuttosto inattendibile poiché molte non vengono scoperte ed altrettante non denunciate. Se però la linea di tendenza delle frodi è improntata a scavalcare quella del furto dei veicoli, è sicuramente proponibile la stessa come riferimento: nel caso specifico la tendenza campione volge ad oscillare in base alla tipologia del crimine i cui casi acclarati ne determinano il consumo, ergo la maggior tendenza! Tendenza di scoperta Accade sovente che non sia possibile scoprire gli autori o l’autore di un furto d’auto, ciò è dovuto chiaramente alle scarse risorse applicate a questo specifico settore. Per quanto riguarda le frodi, il tasso di scoperta è di gran lunga superiore. Nonostante ciò, la metodologia suggerisce comunque di porre come riferimento la linea di tendenza inerente i furti di veicoli: questo per via dell’analogia in merito alla relazione tra il numero degli elementi e quello dei crimini. Tendenza di esposizione L’esposizione di un veicolo ad un probabile furto può venire quantificata col numero dei medesimi moltiplicato per il tempo in cui rimane senza custodia. Eguale discorso è applicabile a quelle abitazioni soggette al furto con scasso. Per quanto riguarda invece la frode generica, è molto più difficile quantificarne l’esposizione. In relazione alle frodi informatiche, l’esposizione potrebbe quantificarsi come il numero degli elaboratori moltiplicato per il numero delle ore in cui questi vengono utilizzati. Possiamo ragionevolmente affermare che il numero di elaboratori impiegati, quello delle ore in utilizzo, delle persone che vi operano, dei terminali con credenziali di accesso, potrebbe indicare la tendenza di esposizione al crimine informatico! Un caro saluto dalla terra dei nuraghi! |