Cybercrime e cyberciminologia: analisi e prevenzione del crimine online

La crescente digitalizzazione della società ha condotto all’evoluzione del cybercrime, altresì conosciuto come reato informatico.

La crescente digitalizzazione della società ha condotto all’evoluzione del cybercrime, altresì conosciuto come reato informatico, una delle minacce più gravi per la sicurezza degli individui, delle aziende e dei governi. Tale tipologia di reati sfrutta le vulnerabilità tecnologiche, mirando al furto di dati, al danneggiamento di sistemi informatici e persino alla manipolazione delle informazioni, l’attenzione pertanto va posta non solo sull’analisi dei comportamenti criminali consumati online, ma anche sull’evoluzione delle tecniche di contrasto che richiedono un’approfondita conoscenza dei sistemi informatici e volta soprattutto alla prevenzione. L’ordinamento italiano in merito prevede una disciplina rigorosa dettata per la prima volta in Italia dalla Legge 547/1993[1] , la quale ha comportato una modifica del codice di procedura penale e del codice penale italiano[2], ove le pene inerenti tale sfera del Diritto sono atte alla tutela dei soggetti vittime dei reati informatici. Nel 2001 con la  Convenzione di Budapest[3], vi è un riconoscimento a livello Internazionale della criminalità informatica, ratificata in Italia con la Legge 48/2008[4],  sino alle modifiche apportate nel 2019 e successivamente nel 2024.
In materia, consigliamo il corso di formazione Hacking AI per avvocati -L’intelligenza artificiale al servizio delle professioni legali

Indice

1. Tipologie di Cybercrime


Il cybercrime assume diverse forme, tra le principali tipologie di reato informatici si possono individuare i seguenti:

  • Hacking: violazione di sistemi e reti informatiche.
  • Phishing: furto di informazioni personali mediante l’invio di e-mail o siti ingannevoli ove è richiesta un’azione da parte dell’utente  ad esempio cliccare su un link che rinvia  al sito truffa.
  • Smishing: si tratta di invio di sms alla vittima ove son richiesti dati personali o accesso agli stessi mediante credenziali
  • Vishing: è una tecnica in cui i truffatori contattano telefonicamente la vittima, fingendosi dipendenti dell’istituto di credito o di altra un’azienda, con l’obiettivo di ottenere informazioni personali, codici di accesso al conto bancario o di convincerla a trasferire denaro. In questi casi, il visher cerca di instaurare un legame emotivo con la vittima, sfruttando la manipolazione psicologica, attraverso l’urgenza di una situazione apparentemente critica, induce la vittima a fornire dati sensibili in modo inconsapevole.
  • Furto di identità: utilizzo non autorizzato di dati personali per scopi fraudolenti.
  • Cyberbullismo: molestie online spesso rivolte a minori.
  • Ransomware: attacchi che bloccano l’accesso ai dati finché non viene pagato un riscatto appunto ransom.

Ogni forma di crimine informatico ha impatti economici e psicologici significativi, con costi stimati in miliardi di euro a livello globale, in merito la cybercriminologia si focalizza sull’analisi delle tecniche impiegate dai criminali e sull’elaborazione di strategie per prevenire tali attacchi[5].
L’hacking  in particolare è forse la forma di cybercrime più conosciuta e pericolosa, gli hacker sfruttano falle nei sistemi informatici per penetrare reti protette e rubare informazioni sensibili compromettendo non solo i siti delle aziende, ma anche  di governi e di istituzioni pubbliche; il furto di dati rappresenta una delle principali preoccupazioni per aziende di tutte le dimensioni, informazioni come credenziali bancarie, numeri di carte di credito e dati personali vengono sottratti e spesso venduti nel dark web, tale tipo di reato mette a rischio la sicurezza finanziaria e la privacy di milioni di persone.
In merito il dark web si configura come una parte nascosta di Internet accessibile solo tramite software specifici, come “Tor” acronimo di  The Onion Router”,  ove si trova il traffico di droga, vendita di armi e altri  materiali illegali, da non confondere con il deep web con cui si indica invece una parte di pagine  non indicizzate  dai comuni motori di ricerca. La cybercriminologia si occupa di monitorare e analizzare i mercati illegali presenti sul dark web, che costituiscono una vera e propria economia sommersa, il crimine organizzato sfrutta questi spazi per operare senza essere tracciato, compiendo transazioni illegali e proteggendo i propri membri tramite l’anonimato offerto dalle reti cifrate.

Potrebbero interessarti anche:

2. Evoluzione della Normativa Italiana ed Internazionale


L’evoluzione della normativa in materia di cybersicurezza riflette l’urgenza crescente di affrontare le minacce informatiche in un contesto globale sempre più interconnesso e basato principalmente su interazioni telematiche. A livello Nazionale la prima legge a far luce in merito ai reati informatici è stata la Legge 547/1993, composta da 13 articoli, la quale ha introdotto nel Codice Penale e nel Codice di Procedura Penale nuove disposizioni per disciplinare specifiche condotte legate all’uso illecito delle tecnologie informatiche. In merito alle modifiche apportate al Codice Penale in primis è stato rinnovato l’ art. 392 c.p., il quale prevede che  “si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”, successivamente la novazione ha riguardato i seguenti articoli: l’art. 420 c.p. “Attentato a impianti di pulbblica utilità”, Art. 491-bis C.p. “Documenti informatici”, l’art. 615-ter c.p.  titolato  “Accesso abusivo ad un sistema informatico o telematico”, il quale punisce chi si introduce senza autorizzazione in un sistema informatico o telematico protetto da misure di sicurezza, art. 616 c.p. ove al quarto comma è stata inserita la definizione di corrispondenza, art. 617-ter c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche”, art. 635-bis c. p. “Danneggiamento di sistemi informatici e telematici”, il quale introduce il reato di distruzione o alterazione di dati informatici e infine l’introduzione dell’art. 640- bis c.p. con il concetto di “frode informatica”. Le modificazioni riguardanti il codice di procedura penale ineriscono l’art. 266-bis c.p.p. “Intercettazioni di comunicazioni informatiche o e telematiche” tramite il quale si consente l’intercettazione delflusso di comunicazioni relativo a sistemi informatici nell’ambito dei procedimenti inerenti l’art. 266 c.p.p., ampliando l’ambito delle intercettazioni, includendo, non solo le comunicazioni tradizionali (telefoniche e via cavo), bensì quelle effettuate tramite sistemi informatici o telematici, come e-mail o chat, introducendo inoltre disposizioni per regolare le modalità di intercettazione su dispositivi informatici e sistemi telematici, garantendo la possibilità di monitorare le comunicazioni digitali in tempo reale.
A livello  internazionale, un punto di riferimento fondamentale è la Convenzione di Budapest del 2001, ove per la prima volta sono presenti misure armonizzate per la tutela degli attacchi informatici e procedure di cooperazione transnazionale; con il passare degli anni, la Convenzione è stata integrata da altre iniziative, tra cui la Direttiva NIS – Reti e Sistemi Informativi del 2016, sostituita dalla più recente Direttiva NIS2 del 2022, che rafforza gli obblighi di gestione del rischio e impone nuove regole per la notifica degli incidenti.
In Italia, l’adeguamento al panorama normativo europeo ha comportato l’adozione di misure legislative innovative, la ratifica della Convenzione di Budapest è avvenuta con la Legge 18 marzo 2008, n. 48, più di recente, la Legge 28 giugno 2024, n. 90[6] ha segnato un ulteriore avanzamento, prevedendo l’integrazione tra l’Agenzia per la Cybersicurezza Nazionale ACN e l’inasprimento delle sanzioni per i reati informatici, inclusa l’estorsione cibernetica e nuove regole per la gestione e la protezione delle infrastrutture critiche e l’obbligo per le aziende di conformarsi agli standard di sicurezza definiti a livello europee.

3. Minacce ai minori e contrasto al Cybercrime


I social media, pur essendo utili, quasi indispensabili al giorno d’oggi per la comunicazione, sono anche veicoli per il cyberbullismo, il grooming e la diffusione di materiale pedopornografico, gli aggressori approfittano dell’anonimato e della portata globale dei social per adescare vittime vulnerabili come i minori.
La prevenzione di questi crimini richiede un coordinamento tra governi, forze dell’ordine e piattaforme tecnologiche, oltre all’educazione dei minori e dei genitori sui rischi presenti sul web, l’extraterritorialità dei crimini informatici rende necessaria la collaborazione internazionale tra le forze dell’ordine, difatti la normativa è in continuo aggiornamento per adeguarsi alle esigenze di  tutela.
La cybercriminologia non si limita all’analisi dei fenomeni criminali, ma sviluppa anche soluzioni tecnologiche per combatterli, tra le tecnologie più usate vi sono il Blockchain, tecnicautilizzata per tracciare le transazioni e prevenire le frodi, l’intelligenza artificiale al fine di identificare e bloccare attività sospette in tempo reale, la crittografia essenziale per proteggere la privacy delle comunicazioni e dei dati e i software anti-malware progettati per rilevare e neutralizzare le minacce informatiche.

4. Conclusioni


La Cybercriminologia è un campo in continua evoluzione tanto quanto l’espandersi del cybercrime, dunque si richiedono competenze tecniche e multidisciplinari per analizzare e contrastare i crimini. La crescente dipendenza dalla tecnologia ha aumentato la vulnerabilità delle persone e delle organizzazioni, tuttavia, grazie ai nuovi strumenti tecnologici e al connubio tra leggi nazionali e internazionali sempre più all’avanguardia, l’aiuto delle istituzioni e le forze dell’ordine si cerca di limitare al massimo i danni di possibili reati perpetrati online, non solo con sanzioni e inasprimento delle pene ma soprattutto attraverso campagne di informazione e sensibilizzazione: educare i soggetti a proteggere i propri dati e a riconoscere i segnali di pericolo è fondamentale per limitare l’impatto del cybercrime.

Formazione in materia


Hacking AI per avvocati -L’intelligenza artificiale al servizio delle professioni legali
Il corso è articolato in un ciclo di quattro incontri con alcuni dei massimi esperti di trasformazione digitale nel settore legale per fare il punto sullo stato dell’arte dell’AI per le professioni legali ed esplorare le principali applicazioni in uso, con una sessione dedicata alle tecniche di prompt engineering.
>>>Per info ed iscrizioni<<<

Note


[1] Legge 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. note: Entrata in vigore della legge: 14-1-1994 (GU n.305 del 30-12-1993)
[2] Regio Decreto 19 ottobre 1930, n. 1398 Approvazione del testo definitivo del Codice Penale. (030U1398) note: Entrata in vigore del provvedimento: 1/7/1931. Il Codice Penale in allegato al presente decreto è stato pubblicato nel vol. VI della Raccolta Ufficiale delle leggi e dei decreti del Regno d’Italia del 1930. (Ultimo aggiornamento all’atto pubblicato il 11/11/2024) (GU n.251 del 26-10-1930)
[3] Convenzione del Consiglio d’Europa sulla Criminalità Informatica 23.11.2001
[4] Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno. note: Entrata in vigore della legge: 5-4-2008 (Ultimo aggiornamento all’atto pubblicato il 26/05/2008) (GU n.80 del 04-04-2008 – Suppl. Ordinario n. 79)
[5] Scuola di Perfezionamento per le Forze di Polizia, 2022 – Criminalità Informatica e Intelligenza Artificiale
[6] Legge 28 giugno 2024, n. 90 Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici. (24G00108) note: Entrata in vigore del provvedimento: 17/07/2024 (GU n.153 del 02-07-2024)

Alessandra Crinò

Scrivi un commento

Accedi per poter inserire un commento