Nell’era dei Digital Crimes

Condividi su facebook
Facebook
Condividi su twitter
Twitter
Condividi su linkedin
LinkedIn

Negli ultimi decenni, la rivoluzione tecnologica ha completamente stravolto il nostro mondo, cambiando il modo non solo di interagire tra noi, ma anche con ciò che ci circonda e col nostro lavoro. Se ciò può essere utile per chiunque sfrutti questi strumenti per creare nuove possibilità e lavori onesti, è anche vero che sono stati più volte usati per fini molto meno legali, da cui risulta difficile difendersi.

Presenti già sul finire degli anni ’80, queste pratiche hanno cominciato ad accompagnare lo sviluppo informatico, facilitate dalla totale assenza di leggi e norme che li convalidassero come illegali e ne arrestassero gli effetti dannosi. Il fenomeno ha immediatamente catturato l’interesse di svariate figure professionali, come psicologi, giuristi, economi, criminologi e filosofi, venendo analizzato sotto più punti di vista.

Sotto il profilo giuridico, si è subito pensato di inquadrare cosa andasse marcato come illegale, in quanto fautore di danno economico, sociale e personale.
Una prima lista di raccomandazioni veniva addirittura stilata nel lontano 1989, definendo i possibili reati in due liste:

1. Reati ritenuti sempre e comunque illegali, una sorta di minimo comune a cui i vari stati dovevano uniformarsi, comprendente la frode informatica (i cosiddetti cracker, che rubano informazioni per profitto personale o manomettono i software), il falso in documenti ufficiali, il sabotaggio di programmi e dati, la riproduzione non autorizzata di programmi, l’accesso forzato ad informazioni riservate (il famoso fenomeno dell’hacking, improntato più al desiderio di riuscire a penetrare sistemi ben difesi, che all’effettiva manomissione o furto di dati) e l’intercettazione.

2. Azioni su cui lo stato singolo dovrà decidere se reputarne l’illegalità o meno, come la modifica di programmi senza autorizzazione, lo spionaggio industriale, l’uso non autorizzato di un network.

 

Naturalmente, col tempo, queste liste hanno continuato ad allungarsi ed assumere la stessa importanza, venendo incontro alla sempre più veloce evoluzione tecnologica. Tenendo, ad esempio, conto dell’importanza enorme che i social hanno assunto in questo nuovo mondo, sono

stati creati anche dei documenti che ne descrivano i limiti di utilizzo durante la raccolta delle informazioni private degli utenti e dettino i confini di comportamento per i loro utilizzatori: i G.D.P.R. (General Data Protection Regulation). Nato per via dello scandalo americano in cui sono stati raccolti dati personali degli utenti Facebook e poi rivenduti al fine di promuovere una determinata campagna elettorale (con enorme successo e risentimento della massa), tale regolamento va a definire sia uno standard minimo di comportamento per le aziende, così che non possano accedere ai nostri dati senza il nostro chiaro e conciso consenso informato, sia per i singoli individui, così da uniformare il comportamento online a quello reale e rendere effettivamente illecito il comportamento lesivo dell’altrui persona.

Sotto il profilo psicologico e criminologico, appare fondamentale, naturalmente, porre subito l’accento sull’autore di reato: per via dell’alta competenza specifica richiesta per portarli a termine, naturalmente non tutti i comportamenti citati poco sopra possono risultare di facile attuazione.
Borruso e Buonomo (1994) hanno accostato tale tipo di criminalità a quella descritta da Sutherland come Delinquenza dei Colletti Bianchi (1949): egli si riferiva a quella categoria delinquenziale che agiva non in maniera parassitaria, tramite i classici furti che tolgono risorse alla società senza produrne, ma che era tipica delle alte sfere della produzione, che aveva studiato e si era impegnata molto per conquistare una determinata posizione, andando a creare risorse ma tenendone per sé una larga porzione. Era questo il caso, ad esempio, degli alti dirigenti bancari o dei proprietari di impresa, che pur fornendo degli importanti servizi, finivano per farli pagare in maniera esageratamente più alta rispetto alle linee guida aziendali o falsificando gli introiti, convinti che non fosse un crimine tanto grave per via dell’assenza di chiare ripercussioni istantanee e visibili. Caratteristica, inoltre, di questo nuovo sottotipo di autori di reato è proprio la tecnica di neutralizzazione usata per giustificare con sé stessi e con la società i loro comportamenti, secondo cui non farebbero nulla di male, in quanto ciò che viene messo in Rete appartiene ormai a chiunque possa accedervi e, in virtù di ciò, possano utilizzare i mezzi che preferiscono per estrapolare dati personali da riutilizzare come desiderano.

 

 

Tale pratica, in particolare, è quella più sfruttata da chi predilige questo tipo di truffe e prende il nome di Phishing. Esso consiste nell’utilizzare delle tecniche di manipolazione di software al fine di raccogliere informazioni personali e dati sensibili, in modo da trarne un guadagno economico. Ciò può avvenire in svariati modi, come l’installazione, autorizzata o meno, di programmi che rimandano al creatore tabulati con password, nicknames, carte di credito inserite su pc. Il metodo più utilizzato, tuttavia, è quello derivante dall’invio di mail che riportano, in maniera più o meno verosimile, a siti che promettono guadagni facili o che sembrano riferirsi a compagnie assicurative o banche ma che registrano i nostri tentativi di accesso e sfruttano tali informazioni per effettuare il login al nostro posto sui siti reali. Il problema, già esistente da anni, ha assunto delle pieghe ancora più drammatiche durante i recenti avvenimenti legati al Covid-19. L’avvicinamento ingenuo di milioni e milioni di persone alla tecnologia, come metodo di fuga dalla quarantena, ha fatto sì che le cyberminacce aumentassero esponenzialmente. L’Interpol stessa ha pubblicato dei dati allarmanti al riguardo, secondo cui più di 40 mila nuovi domini malevoli sono stati aperti durante quel periodo e circa un milione di e-mail di spam contenevano riferimenti al famoso virus.

Per quanto molteplici e sempre diverse, le minacce provenienti da Internet possono essere efficacemente contrastate in svariati modi. Molti antivirus permettono la scannerizzazione di e-mail e applicativi, alla ricerca di eventuali minacce, ma il problema alla base resta: come possiamo, in prima persona, imparare a riconoscere tali minacce e prevenirci?

Noi di Horizon Psytech & Games siamo in prima linea per gestire tali preoccupazioni tramite corsi di formazione e consulenze mirate che possono aiutare singoli ed aziende ad evitare che episodi simili finiscano per incidere grandemente sulla vita di ognuno.

Non demonizziamo lo strumento, impariamo, piuttosto, ad usarlo efficacemente.

More to explorer

Portiamo i videogiochi nelle scuole elementari come attività di prevenzione

Portare i videogiochi a scuola? Sarebbe impensabile, ma proporre un corso di educazione e prevenzione per il comportamento di utilizzo è un altro discorso. Anzi, molte scuole richiedono questo nostro servizio (che puoi approfondire qui) per prevenire possibile problematiche d’insorgenza in

Cina: non è un paese per gamer

Fa rumore la notizia appena riportata dai giornali italiani e pubblicata di recente dalle testate internazionali del coprifuoco indotto dal Governo cinese per i videogiocatori minorenni. Tra i commenti e i vari giornalisti si può notare come vi siano due

Il PEGI diventa legge? Facciamo chiarezza.

Tra la tarda serata di ieri e la mattinata di oggi diverse testate giornalistiche videoludiche (noi compresi) hanno riportato la notizia secondo cui il sistema PEGI (per saperne di più sul PEGI, clicca qui) sarebbe diventato a breve legge. AESVI

Scrivi un commento

Questo sito utilizza i cookies per migliorare l'esperienza d'uso dell'utente. Proseguendo nella navigazione dichiari di aver letto e accettato i termini e le condizioni di utilizzo, per maggiori informazioni a riguardo clicca

QUI