Caratteristiche dei crimini informatici

di Redazione Commenta

Non è possibile proteggere un sistema se non si conosce l’ambiente in cui esso si trova; non ci si può proteggere se non si conoscono gli aggressori e non si conosce cosa vogliono.
Su Internet i criminali sono più difficili da individuare e catturare, poiché Internet possiede delle caratteristiche non presenti nella vita reale che aumentano la potenza degli attacchi che i criminali possono sferrare alle proprie vittime.

Con Internet vi è la nascita dell’automazione che consente di trarre profitto con un piccolo sforzo grazie  a procedure automatizzate che permettono il ripetersi di un’azione in continuazione.
Ad esempio un malintenzionato può inoltrare sul proprio conto corrente (residente in Africa) una frazione di Euro ogni giorno dai primi 100 clienti di una banca, questo fa capire che considerando un mese di 30 giorni gli utenti raggirati, sono 100 x 30 = 3000 facendo il calcolo annuale si avrebbe un conto corrente pieno senza un minimo sforzo.
Il problema non è quindi la presenza d’informazioni su Internet, ma la cattiva gestione e la cattiva sicurezza che vi è attorno.

Poiché Internet non ha confini fisici, le distanze sono annullate, per cui questo permette attacchi a distanza poiché due computer posti nella parte opposta del mondo da un punto di vista fisico, si trovano accanto dal punto di vista informatico; ciò implica che gli Hacker non devono trovarsi nelle vicinanze del sistema che intendono attaccare, ma possono trovarsi in un paese del mondo in cui non vi sono leggi riguardanti i crimini informatici, e quindi da questo paese sferrare attacchi.

Un altro elemento innovativo riguarda la diffusione delle tecniche, cioè la velocità spaventosa di come le tecnologie si diffondono su Internet. Questa caratteristica è molto sfruttata dai malintenzionati poiché se qualcuno trova un metodo per sottrarre numeri di carta di credito, e questa persona pubblica il metodo utilizzato in un forum o in un blog o in un Social Network si può intuire che entro pochi minuti possono essere anche milioni le persone che conoscono questo metodo e che possono quindi attuarlo.

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>