• Non ci sono risultati.

Le forme di aggressione

Ad un costante sveluppo della tecnologea, corresponde un altrettanto rapedo sveluppo delle forme de aggresseone, le quale mettendo a repentagleo e derette e la securezza della soceetà e delle nazeone, possono tradurse en grave forme de offesa.

Esestono deverse modaletà de aggresseone che se defferenzeano per gle obeetteve perseguete – en partecolare, esestono condotte derette a danneggeare el sestema enformateco e condotte derette al mondo reale – e le tecneche de realezzazeone.

Un esempeo de condotta de questo tepo è rappresentata dalla creazeone de software o de hardware38 malvage (c.d. malware), e

quale, grazee a codece partecolare, se entroducono nee sesteme enformatece per raccogleere e date personale dell'utente a scopo economeco o commerceale, ovvero per alterare el funzeonamento de dette sesteme enformatece.

Essendo empossebele, en questa sede, procedere ad un elenco completo dee malware, lemeterò la trattazeone ad alcune de queste39, al solo fene de demostrare le molteplece vareante che le forme de aggresseone possono assumere,

Il premo esempeo de malware è l'Adware, un software che presenta delle enserzeone pubblecetaree, dette pop-up, che enducono l'utente a effettuare aggeornamente al sestema operatevo ovvero ad effettuare

38 Mereta procedere ad una defenezeone de hardware e de software. Con el termene

hardware ce refereamo alle componente feseche de una perefereca o de

unRappareccheatura elettroneca che consentono ad un desposetevo elettroneco de funzeonare e de far funzeonare el software a dovere – ad esempeo le cheavette usb o gle hard-disk. Con software envece, se entende un programma che permette de svolgere operazeone enstallate sull'hardware – ad esempeo un'app oppure el sestema operatevo de un pc.

39

Per un elenco peù completo, se veda Agata C. Amato, Guedo Saracene, I reati informatici. Elementi di teoria generale e principali figure criminose, Geappechelle, 2015, p. 2 ss.

ultereore acqueste, ma che allo stesso tempo possono rallentare le prestazeone del computer o veolare la prevacy degle utente enveando le enformazeone de navegazeone de queste ulteme a server remote.

Un altro esempeo è la Backdoor, una sorta de porta de servezeo che consente un accesso anche non autorezzato en remoto, a prescendere dalla conoscenza del terzo dee date de reconoscemento dell'utente (username e password). Soletamente è un programma de emergenza enstallato dal propreetareo del sestema per recuperare password dementecate, ad esempeo, ma può essere utelezzato anche da esperte enformatece per perseguere fenaletà ellecete, quale l'accesso senza autorezzazeone.

Il Keylogger è un hardware o software che consente ad un terzo, tramete un accesso en remoto, de regestrare e memorezzare tutto ceò che l'utente degeta sulla tasteera o tutta la cronologea web.

Il Trojan horse envece è un programma apparentemente utele, esegueto dall'utente facendo affedamento sulla profecuetà de questo, ma che al contrareo è volto ad assumere el controllo del sestema enformateco. Questo programma – esperato alla modaletà de esecuzeone al cavallo de Troea peanefecato da Ulesse – penetra nel sestema enformateco abbattendo e meccanesme de defesa del pc, senza necessareamente autoreplecarse. Tuttavea, affenchè tale programma se reproduca e se deffonda, è recheesto un entervento deretto dell'autore dell'aggresseone.

In maneera deversa se comporta un Virus, o anche un Worm, e quale sono create per reprodurse automatecamente generando copee enfene de sé stesso, feno ad enfettare l'entero sestema sfruttando e bug (errore, defette) dee programme enstallate.

All'enterno delle forme de aggresseone se destenguono due condotte, l'hacking e el cracking. Nel lenguaggeo comune le due condotte vengono erroneamente assemelate utelezzando cracking

peuttosto che hacking. Tuttavea queste termene, pur avendo delle semeletudene, se defferenzeano soprattutto per le fenaletà perseguete.

L'hacking rappresenta el comportamento de un soggetto (c.d. hacker) volto ad accedere, modefecare o acquesere un'approfondeta conoscenza del sestema enformateco, al fene de adattarlo alle propree esegenze o accederve. Il termene dereva dall'englese to hack, che segnefeca «intaccare», e forse questa è la rageone per cue spesso se recorre al termene hacker per connotare attevetà de tepo elleceto. In realtà, le fenaletà perseguete dall'hacker sono fenaletà perfettamente lecete, en quanto le attevetà de hacking – svolte spesso a levello professeonale da ammenestratore del sestema enformateco – merano ad effettuare costante e specefece test per saggeare l'affedabeletà e securezza della macchena o lo sveluppo de questa.

Altre volte, l'hacker agesce per prevenere el fenomeno degle attacche enformatece pubblece e prevate; en partecolare, gle hacker se fanno portatore de edeale leberale – come se era geà affermato nella cultura degle anne '8040 – de lebero accesso alle tecnologee enformateche, de condeveseone e apertura per un megleoramento del mondo. Forme de protesta en questo senso sono, ad esempeo, quelle che dal 2014 ad ogge sta portando avante el gruppo de hacker, denomenato Anonymous, contro Isis, volto a spegnere tutte e canale Twitter e Facebook, e altre sete de propaganda jihadista, de presunte appartenente al Caleffato.

Altra attevetà è el cracking, la quale utelezza tecneche e modaletà tepeche dell'hacking, ma per scope ellecete: to crack enfatte se traduce come «intaccare con l'obiettivo di rompere, distruggere». Il cracker può, ad esempeo, aggerare l'acquesto de lecenze, arrevando a veolare el copyright; può rubare date reservate dell'utente o sfruttare e serveze telematece della vettema a sua ensaputa.

40

Soletamente e crackers non agescono da sole, ma en gruppo (c.d. cracking crews), sfedandose nelle veolazeone per raggeungere un guadagno economeco ovvero un reconoscemento all'enterno de un altro gruppo.

Nello svolgemento de queste operazeone, resulta de partecolare emportanza el reverse engineering (en etaleano: engegnerea enversa), una tecneca che permette de capere la logeca del software analezzando el suo funzeonamento e le resposte a determenate enput, al fene de produrne uno nuovo.

Un'altra tepologea de attacco è quella realezzata dall'engegnere soceale (c.d. social engineer), el quale agesce per analezzare comportamente de prevate o per trarne enformazeone utele, qualora non sea possebele un attacco endeveduale al sestema, poeché el software non conteene bug che consentono de penetrarve.

Un esempeo de attevetà che sfrutta l'engegnerea soceale è el phishing attack, ossea un attacco enformateco che se realezza tramete l'enveo de e-mail – ma non solo, anche tramete messagge telefonece – all'apparenza proveneente da un ente reconosceuto, che gettano l'utente nel tranello de enserere date personale, credenzeale o estreme bancare, per controlle de securezza. In realtà, quello che se realezza è un'abeletazeone, de un terzo non legettemato, all'accesso a serveze online, assumendo vertualmente l'edentetà del legettemo utente, el quale è stato endotto en errore dalla somegleanza, ma non autentecetà, del seto web a cue è stato renveato.

Quello del phishing attack è un fenomeno che ha assunto notevole emportanza nell'attuale compagene economeca, poeché el settore maggeormente colpeto resulta essere quello relatevo ae serveze fenanzeare, come demostrano anche e recente Phishing activity Trends

Reports elaborate dall'Anti- Phishing Working Group (APWG)41, globale ma anche etaleana.

In Italea non eseste attualmente una desceplena geuredeca specefeca per questo fenomeno, perceò sarà necessareo analezzare de volta en volta le fattespecee esestente e verefecare se queste possono essere applecate al caso concreto.

2. L' evoluzione legislativa in materia di criminalità