Con il cosiddetto Cyber Crime, ovvero Crimine Informatico, si parla dello sfruttamento della tecnologia sia hardware che software per la realizzazione di atti illegali, come l’impiego commerciale della rete internet o anche l’insediarsi in sistemi di sicurezza nazionale di uno Stato.

È un fenomeno derivante dall’evento dell’hacking: questo al contrario all’inizio non è mai stato punito con condanne penali in quanto l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza e quindi non commettevano azioni dannose. Ciò per la verità era anche finalizzato a scopi artistici e politici, ma i suoi sostenitori erano indifferenti all’approccio di mezzi illegali per raggiungerli. Successivamente, con l’evoluzione dell’industria informatica, sono emersi casi di violazione dei sistemi informatici per il proprio profitto personale, cracker.
Fenomeno Hacker
La parola deriva dal termine To Hack che in inglese si tradurrebbe con il significato di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usate nella scrittura del software “ufficiale”. Un altro significato dato alla radice del termine To Hack è quello di “infrangere”, “tagliare”, “sfrondare”: infatti un altro scopo del fenomeno era quello di migliorare l’efficienza e la velocità del software già esistente, cosa che tendeva a ingolfare le risorse della macchina.
Le origini di questo termine risalgono circa alla seconda metà del XX secolo e col tempo questo fenomeno è diventato rappresentativo di una cultura e un’etica legata all’idea del software libero.
Gli hackers non sono da confondere inoltre con i cracker, ovvero i pirati informatici, che hanno invece come unico scopo quello di violare e danneggiare un sistema.
I Cracker
Il pirata informatico è una persona appassionata e esperta di informatica, programmazione e sistemi di sicurezza informatica che grazie alle sue capacità riesce ad introdursi in reti di computer allo scopo di danneggiare un sistema. Possono essere spinti a fare questi crimini da varie motivazioni: il guadagno economico, con operazioni di spionaggio industriale e frodi, o anche per l’approvazione all’interno di una comunità di cracker.
Si chiamano cracker proprio perché spezzano le protezioni invece di aggirarle.
Altri due distinzioni esistenti sono inoltre le figure del black hat hacker e white hat hacker che presentano tra di loro una leggera differenza: il primo è un vero proprio hacker malintenzionato con fini criminali; il secondo invece è in grado di introdursi in reti di computer, dietro spesso a compensi di aziende, per poter aiutare i proprietari a prendere coscienza di un probabile problema di sicurezza; loro quindi fanno ciò, sempre nel rispetto dell’etica degli hacker, che si contrappone invece a chi viola illegalmente sistemi informatici, anche senza vantaggio personale, definiti prima appunto black hat hacker, tra i quali certe volte possono rientrare anche alcuni cracker.


Le condanne per reati informatici iniziarono negli anni ottanta: nel 1989 il Consiglio d’Europa infatti emanò una Raccomandazione sulla Criminalità Informatica.

Una ricerca della società informatica, Trend Micro, ha sviluppato un dato rilevante, emerso dal progetto “What Decision Makers Need to Know About Ransomware Risk”: si è compreso infatti che il 10% delle organizzazioni che subisce un attacco informatico paga il riscatto richiesto dai criminali informatici e che in questo modo finanzia le, così chiamate, Cyber gang e dà loro la possibilità, facendo il pagamento, di fare successivamente altri nove attacchi.
Questo aumenta il rischio di ricevere un attacco ransomware, che vuol dire ricevere la limitazione all’accesso del dispositivo infettato, ricevendo una richiesta di un riscatto solitamente in bitcoin. Tutte queste sono minacce da un punto di vista tattico, strategico, operativo e tecnico.
“Il ransomware è oggi una delle principali minacce alla sicurezza informatica di aziende e governi ed è in continua evoluzione, per questo abbiamo bisogno di metodi più accurati e basati sui dati per affrontare i rischi correlati a questa tipologia di attacco. Questa nuova ricerca vuole aiutare i decisori tecnologici a comprendere meglio l’esposizione al rischio e a fornire ai responsabili istituzionali le informazioni di cui hanno bisogno per elaborare strategie di difesa più efficaci”, così dice Alex Galimi, Sales Engineer di Trend Micro Italia.