Se per certi versi i sistemi informatici hanno semplificato la vita quotidiana rendendo prontamente accessibili informazioni da parte di tutti ed in qualunque tempo, per altri ha impattato negativamente sulla privacy del “popolo del web”, infatti, la rete fa sì che tutto ciò che facciamo al suo interno sia monitorato e noto a soggetti che non sempre utilizzano le informazioni captate in modo congruo. Addirittura, durante la Guerra Fredda, nello specifico nel 1982, tramite operazioni di “hackeraggio”, gli americani riuscirono ad introdursi all’interno del sistema di gestione delle pompe del gas che aveva il compito di controllare il funzionamento di un impianto situato in Siberia, ma come fecero? Grazie all’aiuto degli informatici statunitensi che mandarono il tilt il protocollo di sicurezza del sito che fece aumentare in maniera incontrollata la pressione all’interno del gasdotto che esplose.
Proprio per questo, ad un maggiore svilupparsi della tecnologia è susseguita la necessità di elaborare e delineare delle fattispecie di reato per comminare sanzioni chiare, precise, puntuali nei confronti dei pirati informatici. In tal senso possiamo citare le varie disposizioni di matrice comunitaria nonché la legge 547/93, con la quale sono state regolate le integrazioni delle norme del Codice penale e del codice di procedura penale in tema di criminalità informatica. Ad esempio, nel Codice penale italiano sono considerati reati informatici il danneggiamento di dati, la detenzione e la diffusione abusiva di codici d’accesso o anche la falsificazione di documenti informatici.
Importante risulta essere anche la fase di prevenzione di tali reati che si cerca di attuare anche grazie al sistema di information security, questo consiste nel memorizzare su archivi elettronici e trasmettere a reti di telecomunicazione le informazioni dei soggetti che accedono ai vari portali elettronici, in questo modo è garantita sia, nelle fasi di accesso al dispositivo, l’autenticazione degli stessi, che il controllo degli accessi che sarà limitato ai soli soggetti autorizzati.
È stata elaborata una definizione di reato informatico: “qualsiasi comportamento, sanzionato dall’ordinamento penale, che si realizza per mezzo delle nuove tecnologie o che è rivolto al danneggiamento di beni informatici”, nello specifico si fa riferimento a reati come le frodi informatiche o l’alterazione e la falsificazione di dati e di sistemi informatici.
Il pirata informatico può agire singolarmente o con l’ausilio di più persone, l’obiettivo ultimo è però sempre quello di infettare i dispositivi elettronici di cui dispongono le vittime con virus impedendo il normale e regolare funzionamento degli stessi e sottraendo ai legittimi proprietari delle informazioni riservate.
A regolare il fenomeno del cyber crime è stata la Convenzione di Budapest del 2001 che rappresenta sia una guida per ciascun paese che desideri elaborare una legislazione completa per combattere l la criminalità informatica, che un quadro per la cooperazione tra i suoi stati parti.
Un altro modo per divenire vittima del cyber crimine è quello di fare clic sui collegamenti presenti nelle e-mail di spam, questo tipo di frode informatica viene definita “Phishing”, che consiste nell’estorcere dati personali inviando ai destinatari delle mail accompagnate da link, uguali a quelle che si sarebbero potute inviare da un regolare istituto, cliccando sul link il mittente diviene in grado di risalire a determinati dati personali e riservati ed il “Dialer” che si attua tramite l’istallazione, senza consenso, di un file sul computer dell’utente che servirà a dirottare la connessione internet dell’utente verso un altro numero telefonico.
Quante volte ci lamentiamo perché riceviamo troppe e-mail a contenuto pubblicitario senza aver acconsentito a riceverle? Quando questo accade è perché siamo vittime di spamming, cioè dell’invio imponente ed indiscriminato di messaggi di posta elettronica senza il nostro consenso.
I crimini informatici colpiscono soprattutto le grandi imprese e questo anche a causa della scarsa consapevolezza dei dipendenti rispetto alla privacy, infatti, molto spesso i lavoratori, agendo in maniera ingenua ed inconsapevole, utilizzano dispositivi personali, più facilmente attaccabili da “malware” (software malevoli), anche per scopi lavorativi.
Un famoso esempio di assalto malware è rappresentato dall’attacco ransomware WannaCry che, essendo realizzato su scala globale, ha complessivamente colpito 230.000 computer, situati in 150 Paesi diversi. Tale ransomware è stato utilizzato per estorcere denaro tenendo in ostaggio i dati o il dispositivo della vittima. A contrastare WannaCry fu un giovane britannico che scoprì che bastava registrare un dominio.
Un famoso esempio di phishing si è verificato durante i Mondiali del 2018. Furono inviate delle e-mail malevole ai tifosi con le quali si cercava di attirare la loro attenzione con la prospettiva di falsi viaggi gratuiti a Mosca, una delle sedi del Campionato del Mondo di calcio. Coloro che hanno aperto i messaggi si sono visti sottrarre i propri dati personali.
Un altro importante attacco informatico è rappresentato dall’ “operazione Aurora”, realizzato da pirati informatici, probabilmente cinesi, che sono riusciti ad avere accesso, in maniera illecita, alla banca dati di grosse aziende degli USA. Famoso è anche il micro-virus Melissa che ha colpito i sistemi operativi Windows attraverso i file Microsoft word ed il servizio di posta elettronica Outlook. In fine non può non essere citato l’attacco informatico di cui sono state vittime, nel 2012, le due multinazionali del settore bancario Visa e MasterCard; questo attacco ha avuto ad oggetto il furto dei dati di oltre 10 milioni di carte di credito.
Sono stati indicati alcuni accorgimenti che ognuno di noi può attuare per cercare di prevenire il furto di informazioni ad opera dei criminali del web; innanzitutto risulta essere un espediente efficace quello di creare password complesse e soprattutto di non registrale ovunque, viene anche raccomandato di non fornire i propri dati personali per telefono o tramite e-mail se non si è certi di chi sia effettivamente il soggetto che li riceverà.
Ma come ci si può effettivamente proteggere dagli attacchi di cibernetici? Tramite i software antivirus, questi consentono di effettuare la scansione delle minacce, allo scopo di rilevarle e rimuoverle prima che diventino un serio problema. L’antivirus deve essere aggiornato regolarmente per garantire il massimo livello di protezione. Anche lo scambio di informazioni a livello nazionale ed internazionale è fondamentale per la lotta contro la cyber criminalità, a livello europeo vi sono istituzioni che si occupano di lotta alla criminalità informatica come l’EUROPOL.
Internet è una grande risorsa e proprio per questo coloro che ormai se ne servono quotidianamente, anche e soprattutto per motivi lavorativi o di studio, dovrebbero poter navigare in tranquillità senza avere il timore di poter essere, da un momento all’altro, vittime di furto di dati personali ed informazioni sensibili.