Tempo di lettura: 2 minuti

L’ampia diffusione delle attività dei informatici è un problema nell’individuazione e nel perseguimento dei reati informatici. Secondo Jean-Loup Richet (Research Fellow presso l’ISIS ESSEC), le competenze e l’accessibilità non rappresentano più un ostacolo all’ingresso nel crimine informatico. In effetti, l’ è molto meno complesso di quanto non fosse qualche anno fa, poiché le comunità di hanno notevolmente diffuso la loro conoscenza attraverso . Blog e comunità hanno enormemente contribuito alla condivisione delle informazioni: i principianti potrebbero trarre vantaggio dalle conoscenze e dai consigli degli più anziani.

Inoltre, l’hacking è più economico che mai: prima del cloud computingera, al fine di spam o truffa uno aveva bisogno di un server dedicato, competenze nella gestione del server, configurazione di rete e manutenzione, conoscenza degli standard dei di servizi Internet, ecc. In confronto, un di posta elettronica come servizio è scalabile, servizio di invio di e-mail economico, collettivo e transazionale per scopi di marketing e potrebbe essere facilmente impostato per lo spam .

Jean-Loup Richet spiega che il cloud computing potrebbe essere utile per un criminale informatico come un modo per sfruttare il suo attacco: forzare una password brutale, migliorare la portata di una botnet o facilitare una campagna di spamming.

Un computer può essere una fonte di prova (vedi forensics ). Anche nel caso in cui un computer non sia utilizzato direttamente per scopi criminali, può contenere record di valore per gli criminali sotto forma di un file di registro . Nella maggior parte dei paesi i fornitori di servizi Internet sono tenuti, per legge, a mantenere i propri file di log per un periodo di tempo prestabilito. Per esempio; una direttiva europea sulla conservazione dei dati (applicabile a tutti gli Stati membri dell’UE ) afferma che tutto il traffico di posta elettronica deve essere conservato per un minimo di 12 mesi.

Esistono molti modi per il crimine informatico e le indagini tendono a iniziare con una traccia dell’indirizzo IP , tuttavia non è necessariamente una base fattuale su cui i detective possano risolvere un caso. Diversi tipi di criminalità ad alta tecnologia possono anche includere elementi di criminalità a bassa tecnologia e viceversa, rendendo gli investigatori del crimine informatico una parte indispensabile della moderna applicazione della legge.

La metodologia del lavoro investigativo sui criminali informatici è dinamica e migliora costantemente, sia in unità di polizia chiuse, sia nell’ambito della .

Con l’avanzare della tecnologia e sempre più persone si affidano a Internet per archiviare informazioni sensibili come le informazioni bancarie o di carte di credito, i criminali cercano sempre più di rubare tali informazioni.

Il crimine informatico sta diventando più di una minaccia per le persone in tutto il mondo. Aumentare la consapevolezza su come le informazioni vengono protette e le tattiche utilizzate dai criminali per rubare quelle informazioni continua a crescere in importanza.

Secondo il Internet Crime Complaint Center dell’FBI nel 2014, sono stati registrati 269.422 reclami. Con tutte le richieste combinate c’è stata una perdita totale segnalata di $ 800,492,073. [50]Ma il crimine informatico sembra ancora sul radar della persona comune.

Ci sono 1,5 milioni di attacchi informatici all’anno, il che significa che ci sono oltre 4.000 attacchi al giorno, 170 attacchi ogni ora, o quasi tre attacchi al minuto, con studi che ci mostrano che solo il 16% delle vittime aveva chiesto alle persone che stavano effettuando gli attacchi da fermare.

Chiunque usi internet per qualsiasi motivo può essere una vittima, motivo per cui è importante essere consapevoli di come si viene protetti mentre si è online.

Fonte