Anteprima
Vedrai una selezione di 3 pagine su 9
Appunti Chi sono i cattivi Pag. 1 Appunti Chi sono i cattivi Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
Appunti Chi sono i cattivi Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Chi sono i cattivi

Internet può essere visto come un immenso vicinato virtuale dove è impossibile conoscere tutti ed è difficile distinguere i buoni dai cattivi. I criminali esistono ma hanno un raggio d’azione limitato mentre i cybercriminali sono dappertutto.

L’adozione di una suite di prodotti per la sicurezza delle reti e dei computer aziendali o casalinghi è necessario, ma soprattutto occorre conoscere con chi si ha a che fare e con cosa. Solo conoscendo quali sono i nemici online si evita di diventare vittime.

I cattivi essenzialmente sono persone che tentano di compiere reati informatici per ricavare denaro; si distinguono in:

per professione: attuano attacchi sporadici ma ben mirati e strutturati. Cattivi occasionali: sono persone comuni che effettuano reati più frequenti ma con meno possibilità di ricavo. Vi è uno scenario che sta emergendo, ovvero quello della vendita dei cosiddetti "Fullz". Fullz Fullz è un termine slang che sta per full information e consiste nella vendita di dati personali delle persone: le informazioni includono almeno il nome completo, i dati della carta di credito, l'indirizzo, la data di nascita e il codice fiscale. I criminali rubano i dati delle carte di credito per poi risalire a tutto il set completo dei dati di quella persona mettendoli in vendita sul dark web: vengono usati dalle persone interessate a compiere illeciti. Il bersaglio Chiunque può essere il bersaglio di attacchi e violazioni: è sbagliato dire "perché devono attaccare proprio me", in quanto magari non sei il diretto interessato ma servi solo comesponda per un attacco più grande. Tutti siamo possibili bersagli: l'attaccante può mirare ad un colpo da 1 milione oppure a 100mila attacchi da 10 euro. Cenni di criminologia Serve capire i meccanismi mentali e i modelli che l'utente si costruisce rispetto ai potenziali strumenti di attacco: perché una tecnologia funzioni, bisogna che il modello della minaccia sia percepito allo stesso modo da chi sviluppa il software e da chi lo dovrà utilizzare. 7. Chi sono i cattivi 2 Il nemico non è sempre fuori, non è sempre cattivo e a volte non sa nemmeno di esserlo. È importante capire i meccanismi perché sono più complessi di quelli dei nemici naturali esterni che solitamente sono cattivi per professione e per prevenire i comportamenti ostili e dannosi del nemico interno. La consapevolezza del gesto criminale Le persone, prima di commettere un gesto criminale, valutano i pro e i contro e le conseguenze del gesto per capire se.

Conviene agire o no. L'essere umano, a maggior ragione quello criminale, orienta il proprio comportamento in base a una serie di informazioni che provengono dalla sua esperienza e dall'ambiente esterno. Alla base della valutazione dei pro e dei contro ci sono:

  • Realtà esterna
  • Esperienza personale/collettiva
  • Atteggiamenti diffusi
  • Percezione sociale

Questi fattori portano a:

  • Elaborazione mentale
  • Calcolo pro/contro

Che portano alla scelta del comportamento/azione.

La dinamica criminale

La dinamica criminale passa attraverso varie fasi:

  1. Motivazione a compiere l'azione: capire se elementi di criticità (vissuto, personalità, psicopatologia, alcol/droghe) possono portare una persona alla rivalsa.
  2. Fantasia: decidere cosa fare. La fantasia criminale può essere unica o ripetuta.
  3. Anticipazione mentale delle conseguenze del gesto (empatia, sensi di colpa, denuncia ecc): se lo faccio cosa succede? Ho le competenze tecniche per fare l'attacco? Sono controllato?
L'anticipazione mentale può portare a effetti strumentali o simbolici. 4. Progettazione del crimine: fatto solo se decido di procedere con l'attacco, a seguito della valutazione dei pro e dei contro. 7. Chi sono i cattivi 3 Tra i pro: - Vantaggi immediati - Vantaggi a lungo termine - Risoluzione del problema Tra i contro: - Compassione della vittima - Paura di essere scoperto - Paura dei sensi di colpa - Paura della sanzione 5. Esecuzione: il meccanismo cambia se fatto a distanza (non ci metto la faccia) o davanti alla vittima. La fase empatica viene abbattuta dall'implementazione tecnologica (i "leoni da tastiera"). L'empatia porta a pensare cosa succede alla persona a cui si fa quel gesto: guardandola negli occhi si vede come la vittima reagisce causando sensi di colpa, per cui è più facile agire a distanza. L'intermediazione tecnologica del gesto criminale Nel computer crime scompare del tutto il contatto fisico tra l'autore del reato e la vittima, a volte.

Anche fra il reato e l'oggetto del reato: ciò influenza in gran parte la fase di anticipazione mentale del crimine. Cambia anche la velocità e l'immediatezza del gesto perché si salta l'analisi dei pro e dei contro.

L'oggetto digitale rispetto a quello fisico è:

  • Non rivale: due persone possono usarlo contemporaneamente.
  • Non esclusivo: devo fare qualcosa per proteggerlo altrimenti non lo è di default.
  • Costo marginale a zero: farne più copie praticamente non ha costo.
  • Paragonabile ad un bene pubblico: questo crea confusione perché il digitale ha queste caratteristiche e si pensa che non si applichino le leggi su questi oggetti, ma in realtà si applica la legge come nei casi di un oggetto fisico.

L'intermediazione tecnologica del gesto criminale:

  • Attenua la percezione degli effetti del crimine sulla vittima.
  • Allarga la base dei possibili autori di reato rendendo adatti al crimine anche soggetti normalmente estranei.
al mondo della criminalità tradizionale7. Chi sono i cattivi 4 Diffonde un falso senso di impunità su determinati crimini (per mancanza di informazione) Crea un fenomeno di illegalità distribuita in larghe aree sociali (diritti d'autore o la copia illegale del software) Disaccoppia le leggi civili e penali dall'azione criminale in corso Come incassare i provenienti illeciti: Bitcoin I criminali utilizzano come metodo di pagamento i Bitcoin, in quanto è un metodo di pagamento lecito e abbastanza anonimo. Al contrario, non vengono usati i pagamenti tramite banche, in quanto le transazioni sono facili da bloccare. Bitcoin Il Bitcoin è una criptovaluta e un sistema di pagamento valutario internazionale: è una rete di pagamento digitale basata sulla crittografia con un algoritmo di firma digitale asimmetrica e algoritmi di hashing. Il Bitcoin non fa uso di un ente centrale (come una banca) né di meccanismi finanziari sofisticati: il loro valore

è determinato unicamente dal mercato, attraverso la legge della domanda/offerta. La quantità di valuta in circolazione è limitata a priori e perfettamente prevedibile, quindi conosciuta da tutti i suoi utilizzatori in anticipo: i Bitcoin restituiti come premio di mining dimezzano ogni quattro anni, fino a quando si arriverà allo zero e si fermerà la produzione.

La rete Bitcoin consente il possesso e il trasferimento pseudo-anonimo delle monete: i dati necessari per utilizzare i propri bitcoin possono essere salvati su uno o più dispositivi elettronici, sotto forma di "portafoglio" digitale accessibile con un login tramite un hash (relativo all'utente) e da una password.

L'attività di generazione di bitcoin viene definita come "mining": la probabilità che un certo utente riceva la ricompensa in monete dipende dalla potenza computazionale che aggiunge alla rete relativamente al potere computazionale totale della

La blockchain è una struttura dati condivisa, immutabile e distribuita: è definita come un registro digitale le cui voci sono raggruppate in blocchi, concatenati in ordine cronologico, e la cui integrità è garantita dall'uso della crittografia. Una volta

7. Chi sono i cattivi 5

Dettagli
Publisher
A.A. 2021-2022
9 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elefante1234 di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Ferrara o del prof Carnevali Massimo.