I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [Leggi i dettagli] [OK]
Diritto.it

ISSN 1127-8579

Pubblicato dal 02/02/2017

All'indirizzo http://responsabilitadeglienti.diritto.it/docs/39017-la-criminalit-informatica?page=4

Autori: Giuseppe Dezzani - Studio Di.Fo.B., Paolo Dal Checco - Studio Di.Fo.B.

La criminalità informatica

La criminalità informatica

Pubblicato in Diritto penale il 02/02/2017

Autori

50496 Giuseppe Dezzani - Studio Di.Fo.B.
50497 Paolo Dal Checco - Studio Di.Fo.B.
Pagina: 1 2 3 4 di 4

[...]
La criminalità informatica del riscatto, in particolare relativamente a probabili violazioni del codice etico di cui ne viola i principi, alimentando infatti la criminalità. Senza contare che il pagamento del riscatto potrebbe anche configurarsi come illecito da reato presupposto, essendo effettuata nell’interesse e a vantaggio dell’azienda stessa, soprattutto se per somme non indifferenti.
 
            Il secondo tipo di software spesso coinvolto nei reati informatici è identificato dai cosiddetti “trojan bancari”, programmi il cui unico scopo è quello di monitorare l’utilizzo del computer al fine di intromettersi nelle operazioni dispositive su portali di web banking per deviare i bonifici verso altre destinazioni rispetto a quelle intese dalle vittime. Ignari imprenditori si ritrovano così con estratti conto che riportano bonifici verso località estere inoltrati in momenti nei quali essi avevano effettivamente inviato disposizioni ma non ovviamente verso i beneficiari che hanno ricevuto il denaro. Dal punto di vista pratico, questo tipo di malware vede la lotta tra la vittima che tenta la richiesta di risarcimento e la banca che si rifiuta dicendo che il bonifico proveniva dal PC della vittima e – dal punto di vista tecnico – era del tutto intenzionale.
 
            Terzo tipo di programmi che rientrano nella categoria degli “spyware” sono i keylogger, software di monitoraggio che ormai oltre ad acquisire la pressione dei tasti (e
quindi “leggere” ciò che la vittima digita, password incluse) intercetta qualunque tipo d’informazione anche visiva o uditiva del PC o dall’ambiente della vittima. Il tutto per gli utilizzi più disparati, tra i quali la truffa del cosiddetto “man in the mail”, che prevede l’intromissione dei criminali nella mail aziendale al fine di ingannare clienti o fornitori deviando così pagamenti anche d’ingenti somme verso conti dai quali i fondi spariranno poi nel nulla in breve tempo. O ancora, può ritornare il fine estorsivo, che si realizza quando i delinquenti acquisiscono informazioni riservate e chiedono un riscatto per impedirne la diffusione. Non si parla soltanto in questo caso d’informazioni strategiche per l’azienda ma molto spesso di “leggerezze” come fotografie private che i delinquenti trovano su PC o cellulari e che minacciano la vittima di diffondere se non sarà corrisposta un’adeguata somma di denaro

Libro in evidenza

Il processo amministrativo telematico (PAT)

Il processo amministrativo telematico (PAT)


Il 1° gennaio 2017 è entrato in vigore il processo amministrativo telematico, le cui regole tecnico-operative sono dettate dal D.P.C.M. 16 febbraio 2016, n. 40. La presente opera, con formulario e schede pratiche, è un supporto concreto all’attività di operatori, avvocati...

24.00 € 20.40 € Scopri di più

su www.maggiolieditore.it

denaro che in genere si aggira sui 5.000 euro ma, per aziende o grossi imprenditori, può salire anche in modo vertiginoso.
 
            In Italia sono ancora poche le indagini conclusesi in modo positivo relativamente alla diffusione, detenzione e creazione di software atto a intercettare o compiere azioni estorsive, anche a causa del sempre più massiccio utilizzo di mezzi di pagamento pseudo-anonimi come il Bitcoin o carte di pagamento anonime come Paysafecard. La via legale o tecnica ex-post, quindi, non sembra essere la soluzione migliore, quanto invece il rispetto di buone pratiche di sicurezza nella protezione dei dati e nella gestione di metodologie di disaster recovery, incident response e business continuity. Banalmente, per buona parte delle infezioni il cui fine è quello di sottrarre/criptare dati alle vittime, un semplice ma robusto backup è ciò che in genere mette al riparo da sgradite sorprese.
Pagina: 1 2 3 4 di 4

Poni un quesito in materia di penale


Libri correlati

Articoli correlati

Publimaggioli_txt
Per la pubblicità sui nostri Media:
publimaggioli@maggioli.it | www.publimaggioli.it
Gruppo Maggioli
www.maggioli.it
Logo_maggioli