Reati informatici: quali sono e come difendersi
Lo sai che?
15 Lug 2016
 
L'autore
Maura Corrado
 


Leggi tutti gli articoli dell'autore
 

Reati informatici: quali sono e come difendersi

I reati informatici sono quelli commessi attraverso l’uso del computer e di internet. Danno luogo a vere e proprie truffe on line. In questa guida, vedremo come riconoscerli e come difendersi.

 

 

Reati informatici: cosa sono?

Con l’espressione computer crime o reati informatici si intende un qualsiasi reato che, per la sua attuazione, necessita dell’ausilio di un computer.

 

Le indagini criminologiche hanno delineato la figura del criminale informatico che risulta essere un soggetto giovane, nella maggior parte dei casi di sesso maschile, con una elevata specializzazione tecnica.

 

 

Reati informatici: quali sono?

I reati informatici sono una realtà in continua ascesa. Di seguito i più comuni:

  • hacking: hacker è sinonimo di pirata informatico, cioè una persona che sfrutta le sue conoscenze per addentrarsi in reti o computer altrui, violando i sistemi di protezione, con scopi illeciti;
  • phishing: è un tentativo di truffa, realizzato solitamente sfruttando la posta elettronica, che ha per scopo il furto di informazioni e dati personali degli internauti. I mittenti delle email di phishing, in cui si imitano testi e grafica di aziende note al destinatario, sono (o meglio, sembrano essere) organizzazioni conosciute, come banche o portali di servizi web, e hanno apparentemente uno scopo informativo: avvisano di problemi riscontrati con account personali dell’utente (portali di aste online, caselle di posta elettronica, social network e altro) e forniscono suggerimenti su come risolvere le problematiche. Nella stragrande maggioranza dei casi, sarà suggerito di cliccare su qualche link e fornire informazioni e dati personali per risolvere il problema riscontrato. Nel caso in cui si cliccasse sul collegamento e si fornissero le informazioni richieste, si finirebbe diritti nella rete dell’hacker-pescatore: ad esempio, se per la risoluzione del presunto problema abbiamo riferito i dati relativi alla nostra carta di credito, nel giro di poco tempo potremmo ritrovarci col conto in banca a secco;
  • spamming: per spam si intende la pratica di inviare messaggi, solitamente commerciali, non richiesti dall’utente e per questo indesiderati. Una pubblicità martellante e non richiesta, quindi;
  • pedofilia online: con tale espressione, ci riferiamo al comportamento di adulti pedofili che utilizzano la rete internet per incontrare altri pedofili con l’obiettivo di alimentare le loro fantasie sessuali deviate, rintracciare e scambiare materiale fotografico o video pedopornografici e ottenere contatti o incontri con i bambini che sono sulla rete;
  • cyberbullismo: si può definire tale l’uso delle nuove tecnologie per intimorire, molestare, mettere in imbarazzo, far sentire a disagio o escludere altre persone. Le modalità specifiche con cui i ragazzi realizzano atti di cyberbullismo sono molte. Alcuni esempi sono: pettegolezzi diffusi attraverso messaggi sui cellulari, mail, social network; postando o inoltrando informazioni, immagini o video imbarazzanti (incluse quelle false); rubando l’identità e il profilo di altri, o costruendone di falsi, al fine di mettere in imbarazzo o danneggiare la reputazione della vittima; insultando o deridendo la vittima attraverso messaggi sul cellulare, mail, social network, blog o altri media; facendo minacce fisiche alla vittima attraverso un qualsiasi media;
  • violazioni di copyright (l’insieme delle norme sul diritto d’autore, cioè quelle che tutelano l’autore di un opera);
  • illecito utilizzo di carte di credito on-line;
  • diffamazione via e-mail, siti web, social network.

 

 

Reati informatici: come comportarsi?

I reati informatici sono, ormai, all’ordine del giorno. Eppure non tutti sono in grado di rendersi conto di quanto sia facile restarne vittime, ma soprattutto, pochi sanno come muoversi in queste situazioni.

Vediamo come fare per presentare una denuncia alla Polizia Postale e gli altri rimedi utili.

 

  • Diventa consapevole delle minacce

Il primo passo per non essere più vittima di abusi informatici è essere consapevole dei pericoli che si possono correre navigando sul web.

 

 

  • Avvisa il tuo provider

     Se l’abuso riguarda la tua casella e-mail o la tua connessione internet, segnala l’accaduto al tuo provider. Si tratta di un fornitore di servizi a privati e ad aziende che, a pagamento, consente l’accesso a internet, disponendo di differenti punti all’interno di un certo territorio, chiamati POP. I provider più noti in Italia sono Telecom, Tiscali, Fastweb e tutti, oltre alla possibilità di accedere a internet, offrono anche caselle di posta elettronica. Ogni provider mette a disposizione degli utenti un indirizzo e-mail per segnalare gli abusi, del tipo “abuse@provider.it” (Esempi: abuse@libero.it; abuse@gmail.com): cercalo sul sito del tuo fornitore della casella di posta.

 

  • Denuncia alla Polizia Postale

Le forze dell’ordine della maggior parte dei Paesi del mondo hanno organizzato dei nuclei speciali di polizia dedicati alla lotta ai crimini informatici. In Italia è stata istituita la Polizia Postale e delle Comunicazioni, che svolge attività di prevenzione e repressione dei reati informatici.

Sul sito della Polizia Postale e delle Comunicazioni è presente l’elenco dei recapiti dei suoi uffici regionali, cui rivolgervi per segnalare in dettaglio il vostro caso, allegando eventuali prove (pubblicità indesiderate, mail minatorie, ecc…).

In alternativa, potete rivolgervi ad una qualsiasi sede di Polizia o stazione dei Carabinieri, che provvederà ad inoltrare la vostra denuncia all’ufficio competente; anche in questo caso, ovviamente, dovete fornire ogni elemento di supporto, in forma elettronica su un Cd-Rom non riscrivibile (i cui dati, cioè, non possono essere modificati) e in versione stampata.

La denuncia può anche essere effettuata via web, sul sito della Polizia Postale (dove otterrete una ricevuta e un numero di protocollo) e poi confermata entro quarantotto ore nell’ufficio di Polizia scelto all’atto della denuncia on line: la vostra pratica verrà rintracciata attraverso il numero di protocollo. Nella denuncia potete anche richiedere l’immediato sequestro del sito o della casella e-mail da cui è partito l’attacco o la diffamazione nei vostri confronti, affinché si eviti la ripetizione e la diffusione. Se la denuncia non viene ritirata, ne consegue una causa penale, in cui l’imputato, se riconosciuto colpevole, è condannato a un risarcimento del danno.

 

  • Previeni i furti di identità digitale

Sempre più spesso, le e-mail vengono utilizzate come facile strumento per perpetrare furti di identità digitale. Ad esempio, a proposito del phishing di cui abbiamo parlato, nel momento in cui ci arriva una mail sospetta, occorre ricordare alcuni dati fondamentali:

– la tua banca conosce il tuo nome e cognome e li usa quando ti scrive;

– la tua banca non ha bisogno di richiederti dati personali/ bancari: li ha già;

– la tua banca ti chiede di inserire user id e password solo quando accedi alla tua area personale;

– il sito della tua banca è protetto: in alto, nella barra dell’indirizzo, viene indicata la modalità sicura “https” (con “s”), evidenziata dal lucchetto chiuso;

– il tuo provider non ti richiede mai via e-mail i dati di accesso.

 

  • Difendi il tuo computer con un firewall

Come al solito, prevenire è meglio che curare. Il minimo che puoi fare per evitare dannose intrusioni è proteggere il tuo sistema informatico con un firewall (letteralmente significa “muro tagliafuoco”), un dispositivo che serve a proteggere la nostra rete da connessioni non autorizzate provenienti da internet.

 

 

Reati informatici: come opera la Polizia Postale?

Nel momento in cui parte la denuncia del reato, la Polizia Postale avvia una vera e propria attività investigativa, analizzando e incrociando i dati acquisiti.

Le tecniche di indagine utilizzate sono davvero numerose: l’intercettazione di comunicazioni informatiche e telematiche; la duplicazione delle caselle di posta elettronica utilizzate dall’indagato al fine di poter controllare tutte le sue attività illecite in tempo reale; perquisizione e il successivo sequestro del materiale.

 


 


richiedi consulenza ai nostri professionisti

 


Download PDF SCARICA PDF
 
 
Commenti