Quali sono e come contrastare i reati informatici più diffusi

Quali sono e come contrastare i reati informatici più diffusi

Statistiche sui reati informatici più diffusi

Nell’ultimo decennio i reati informatici sono cresciuti a un ritmo del 10,1% all’anno. Nel dettaglio, tra il 2015 e il 2020 le truffe e le frodi informatiche denunciate dalle forze di polizia all’autorità giudiziaria sono salite del 72,8%, mentre sono quasi raddoppiate (+96,3%) le denunce di altri delitti informatici.

Tale tendenza è rimasta costante anche negli ultimi due anni: in particolare, come è emerso dall’indagine “Indice della criminalità” de Il Sole 24 Ore, nei primi sei mesi del 2022, il crimine online è raddoppiato rispetto al 2019, con una media di 84 illeciti denunciati al giorno.

Si sottolineano poi alcuni dati emergenti dall’analisi della suddetta indagine con riferimento alle città italiane: la città in cui è stato sporto il maggior numero di denunce per truffe e frodi informatiche rispetto al numero di abitanti è Gorizia (con 753,6 denunce ogni 100.000 abitanti, per un totale di 1.045 denunce), seguita da Torino (744,3/100.000 abitanti, per un totale di 16.412 denunce) e dalla Provincia del Verbano-Cusio-Ossola (734,6/100.000 abitanti, per un totale di 1.133 denunce).

Per quanto riguarda altri delitti informatici, invece, al primo posto si trova Mantova (174,8 denunce ogni 100.000 abitanti, per un totale di 707 denunce), seguita da Brescia (144/100.000 abitanti, per un totale di 1806 denunce) e Savona (118,4/100.000 abitanti, per un totale di 317 denunce). 

In particolare, i reati informatici più diffusi (in senso stretto e in senso lato) sono:

  • la frode informatica
  • l’accesso abusivo a sistema informatico o telematico
  • il danneggiamento di informazioni, dati e programmi informatici e danneggiamento di sistemi informatici e telematici
  • la diffamazione mediante strumenti informatici
  • la distribuzione di materiale pedopornografico
  • gli atti persecutori commessi attraverso strumenti informatici o telematici (ad esempio il cyberstalking)
  • la diffusione illecita di immagini o video sessualmente espliciti (ad esempio il revenge porn).

È opportuno poi menzionare il fenomeno del cyberbullismo, non riconducibile a un’unica fattispecie delittuosa, così come il fenomeno del cyberterrorismo, termine che indica l’utilizzo del cyberspazio per fini terroristici, ossia diffondere la paura e il panico nella popolazione destabilizzando l’ordine e la sicurezza pubblica per ragioni politiche, ideologiche o religiose.

Quali sono e come contrastare i reati informatici più diffusi

Le modalità di realizzazione dei reati informatici più diffusi

Entrando più nel dettaglio, al fine di specificare in cosa consistono alcuni dei reati informatici più diffusi, si ritiene opportuno iniziare dalle frodi informatiche e, in particolare, dal fenomeno del phishing. Si tratta di una tipologia di truffa in cui la vittima viene indotta a rivelare dati sensibili (credenziali di accesso, numeri di carta di credito, PIN, ecc.) solitamente tramite siti web progettati per imitare un sito web legittimo nella speranza che l’utente inserisca i suddetti dati, oppure tramite email del tutto uguali a quelle inviate da un regolare istituto (ad esempio, un istituto bancario), in cui viene chiesto alla vittima di cliccare su un link per aggiornare i suoi dati.

I criminali informatici si servono poi di virus informatici (i malware), ossia software dannosi specificamente progettati per ottenere l’accesso o danneggiare sistemi informatici. Un tipo particolare di malware è il ransomware, un virus progettato per tenere in ostaggio i dati contenuti in un sistema informatico e, dunque, utilizzato dai criminali informatici al fine di ottenere un pagamento in cambio della restituzione di tali dati (configurando, quindi, il classico reato di estorsione). Tali virus vengono inviati anche tramite email che richiedono, come nel caso del phishing, di aprire un link che scarica il malware.

Tali virus informatici possono essere utilizzati anche nel caso del cyberstalking, ad esempio al fine di monitorare l’attività del computer utilizzato dalla vittima o di carpire informazioni della stessa. In questi casi, l’autore del reato può porre in essere altresì condotte intimidatorie, attraverso l’invio di minacce tramite email, messaggi istantanei o social network, oppure condotte dirette a contattare, sempre mediante l’utilizzo di un sistema informatico, conoscenti della vittima al fine di ottenere ulteriori informazioni sulla stessa.

Per quanto concerne il fenomeno del cyberbullismo, l’aggressione della vittima attraverso le modalità previste dall’art. 1 della legge 29 maggio 2017, n. 71 viene realizzata dagli autori per via telematica, anche attraverso la diffusione di contenuti online.

La diffusione online caratterizza altresì il cosiddetto revenge porn. In questo caso, l’intenzione dell’autore del fatto è quella di vendicarsi nei confronti della vittima, con cui vi era verosimilmente un rapporto affettivo, tramite la diffusione, ovviamente senza il consenso della vittima, sui social network o in gruppi chiusi di WhatsApp o Telegram di immagini o video sessualmente espliciti, al fine di danneggiare il soggetto ritratto in essi. Allo stesso modo, si prevede l’uso di supporti tecnologici – ma non solo – anche con riferimento alla distribuzione di materiale pedopornografico.

Buone prassi da adottare per contrastare la diffusione dei reati informatici

La scarsa alfabetizzazione dell’utenza circa i pericoli insiti nell’utilizzo delle reti informatiche è stata una delle cause principali della diffusione dei reati informatici a livello globale. Per questo motivo, la lotta al crimine informatico si è sviluppata non solo in termini di introduzione di una normativa volta a reprimere i reati informatici, ma anche con riferimento alle attività di prevenzione, puntando sulla sensibilizzazione e sulla formazione dell’utenza, coinvolgendo anche gli organi di pubblica sicurezza e implementando tecniche e procedure in grado di prevenire i reati informatici.

Per quanto riguarda i reati informatici più diffusi, il modo per riconoscerli varia in base alla tipologia di reato connesso. Ad esempio, per riconoscere il phishing possono essere utilizzate alcune tecniche volte a distinguere le email fraudolente da quelle reali, tra cui:

  • controllare attentamente nome e indirizzo del mittente, al fine di confrontarlo con email eventualmente già ripetute e verificare se gli indirizzi coincidono;
  • rivolgere particolare attenzione alle formule di apertura dell’email, poiché spesso le email di phishing iniziano con formule standardizzate (circostanza che non si verifica nel caso in cui un provider di un servizio si rivolga a suoi clienti, poiché questi vengono chiamati per nome, quest’ultimo sconosciuto ai cybercriminali);
  • controllare grammatica e ortografia del testo della email, poiché la presenza di molti errori potrebbe essere indizio che ci si trova di fronte ad una email fraudolenta;
  • controllare i link presenti nelle email;
  • non trasmettere dati personali, password o dati bancari via email, anche se la richiesta sembra provenire dalla propria banca;
  • prestare attenzione agli allegati di cui viene chiesto eventuale download, poiché potrebbero contenere malware;
  • utilizzare una funzione di filtro anti-phishing sul proprio motore di ricerca in modo che possa scansionare attivamente i siti web visitati per verificare se sono stati identificati come siti web di phishing.

Per quanto riguarda i reati di accesso abusivo a sistema informatico e di danneggiamento dello stesso, si possono prendere alcuni accorgimenti, tra cui utilizzare password efficaci, installare sui propri dispositivi informatici un antivirus e aggiornarlo regolarmente, nonché effettuare scansioni periodiche per analizzare il proprio sistema e rimuovere così files pericolosi.

In ogni caso, occorre denunciare tali illeciti alle autorità preposte.

Competente per i reati informatici è la Polizia Postale; tuttavia, se non è possibile recarsi presso gli uffici della Polizia Postale, ci si può comunque rivolgere ai Carabinieri o alla Polizia di Stato. Successivamente, occorre avvertire il provider del servizio (ossia l’azienda che offre spazi sui propri server per ospitare siti web o anche altri servizi accessori legati a Internet, come la casella email, il dominio, ecc.), che assume un ruolo attivo e di responsabilità nel rimuovere i contenuti illeciti.

Vi sono, poi, altri enti e istituzioni preposti alla salvaguardia del web, a cui è possibile rivolgersi anche in relazione alla tipologia di reato di cui si è stati vittima. Tra queste, si trovano l’Agenzia per la Cybersicurezza Nazionale, l’Autorità Garante per la Protezione dei Dati Personali e l’Autorità per le Garanzie nelle Comunicazioni. Tra le organizzazioni no profit, invece, si trovano, ad esempio, Permesso Negato e Save The Children.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *