Tempo di lettura articolo: 3 minuti

Con il cosiddetto Cyber Crime, ovvero Crimine Informatico, si parla dello sfruttamento della tecnologia sia hardware che software per la realizzazione di atti illegali, come l’impiego commerciale della rete internet o anche l’insediarsi in sistemi di sicurezza nazionale di uno Stato. 

È un fenomeno derivante dall’evento dell’hacking: questo al contrario all’inizio non è mai stato punito con condanne penali in quanto l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza e quindi non commettevano azioni dannose. Ciò per la verità era anche finalizzato a scopi artistici e politici, ma i suoi sostenitori erano indifferenti all’approccio di mezzi illegali per raggiungerli. Successivamente, con l’evoluzione dell’industria informatica, sono emersi casi di violazione dei sistemi informatici per il proprio profitto personale, cracker

Fenomeno Hacker

La parola deriva dal termine To Hack che in inglese si tradurrebbe con il significato di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usate nella scrittura del software “ufficiale”. Un altro significato dato alla radice del termine To Hack è quello di “infrangere”, “tagliare”, “sfrondare”: infatti un altro scopo del fenomeno era quello di migliorare l’efficienza e la velocità del software già esistente, cosa che tendeva a ingolfare le risorse della macchina

Le origini di questo termine risalgono circa alla seconda metà del XX secolo e col tempo questo fenomeno è diventato rappresentativo di una cultura e un’etica legata all’idea del software libero

Gli hackers non sono da confondere inoltre con i cracker, ovvero i pirati informatici, che hanno invece come unico scopo quello di violare e danneggiare un sistema

I Cracker 

Il pirata informatico è una persona appassionata e esperta di informatica, programmazione e sistemi di sicurezza informatica che grazie alle sue capacità riesce ad introdursi in reti di computer allo scopo di danneggiare un sistema. Possono essere spinti a fare questi crimini da varie motivazioni: il guadagno economico, con operazioni di spionaggio industriale e frodi, o anche per l’approvazione all’interno di una comunità di cracker. 

Si chiamano cracker proprio perché spezzano le protezioni invece di aggirarle

Altri due distinzioni esistenti sono inoltre le figure del black hat hacker e white hat hacker che presentano tra di loro una leggera differenza: il primo è un vero proprio hacker malintenzionato con fini criminali; il secondo invece è in grado di introdursi in reti di computer, dietro spesso a compensi di aziende, per poter aiutare i proprietari a prendere coscienza di un probabile problema di sicurezza; loro quindi fanno ciò, sempre nel rispetto dell’etica degli hacker, che si contrappone invece a chi viola illegalmente sistemi informatici, anche senza vantaggio personale, definiti prima appunto black hat hacker, tra i quali certe volte possono rientrare anche alcuni cracker. 

Le condanne per reati informatici iniziarono negli anni ottanta: nel 1989 il Consiglio d’Europa infatti emanò una Raccomandazione sulla Criminalità Informatica

Una ricerca della società informatica, Trend Micro, ha sviluppato un dato rilevante, emerso dal progetto “What Decision Makers Need to Know About Ransomware Risk”: si è compreso infatti che il 10% delle organizzazioni che subisce un attacco informatico paga il riscatto richiesto dai criminali informatici e che in questo modo finanzia le, così chiamate, Cyber gang e dà loro la possibilità, facendo il pagamento, di fare successivamente altri nove attacchi

Questo aumenta il rischio di ricevere un attacco ransomware, che vuol dire ricevere la limitazione all’accesso del dispositivo infettato, ricevendo una richiesta di un riscatto solitamente in bitcoin. Tutte queste sono minacce da un punto di vista tattico, strategico, operativo e tecnico. 

Il ransomware è oggi una delle principali minacce alla sicurezza informatica di aziende e governi ed è in continua evoluzione, per questo abbiamo bisogno di metodi più accurati e basati sui dati per affrontare i rischi correlati a questa tipologia di attacco. Questa nuova ricerca vuole aiutare i decisori tecnologici a comprendere meglio l’esposizione al rischio e a fornire ai responsabili istituzionali le informazioni di cui hanno bisogno per elaborare strategie di difesa più efficaci”, così dice Alex Galimi, Sales Engineer di Trend Micro Italia.

Previous articleMostra il David di Michelangelo agli alunni e viene cacciata
Next articleLa cucina italiana punta all’Unesco
Elena Scartozzoni
Vivo a San Giovanni Lupatoto in provincia di Verona. Frequento il secondo anno di superiori al liceo classico Alle Stimate; ho scelto questo indirizzo perché fin da quando sono alle medie mi hanno sempre appassionato le materie umanistiche soprattutto la letteratura e l’arte che penso siano un mezzo potentissimo di pensiero capace di esprimere grandi idee e grandi menti. Mi piace scrivere e inventare storie, per questo mi sono sempre considerata una persona creativa e fantasiosa. Mi sono sempre piaciute anche le materie scientifiche, ma fin da subito ero sicura che questa sarebbe stata la mia strada e ora ne sono sempre più convinta. Una delle mie più grandi passioni è il teatro che frequento da quando ho undici anni: fin da piccolina ho sempre amato recitare giocando, mettendo in scena delle scenette nella mia stanza. Mi considero una persona solare: amo conoscere persone nuove e buttarmi in nuove esperienze, con il tempo ho cominciato a non avere più paura di mostrarmi, di dire ciò che penso e di questo ora ne vado molto fiera. Dicono che sono una persona testarda, ma allo stesso tempo molto gentile; mi piace essere sempre pronta e disponibile per gli altri. Amo gli animali; amo la musica e alle medie ho imparato a suonare il pianoforte. Non so ancora cosa mi riservi il futuro: ho molti sogni e aspirazioni, ma la strada è ancora lunga e non so dire ancora con certezza cosa io voglia fare veramente più avanti.

LEAVE A REPLY

Please enter your comment!
Please enter your name here