Seleziona una pagina

Il selvaggio West del cyberspazio

di Leonida Reitano

Disponiamo delle necessarie capacità e partnership tecnologiche, investigative e giudiziarie per inseguire efficacemente i fuorilegge nel cyberspazio?

I dati digitali sono una miniera d’oro e stanno rapidamente diventando un bene criminale. Indipendentemente dal fatto che i dati siano personali, finanziari, aziendali, accademici o governativi, tutti i dati sono un obiettivo. I dati digitali danno accesso a conti bancari, carte di credito e altro e consentono l’istituzione fraudolenta di nuove linee di credito. I dati esfiltrati possono portare alla compromissione di segreti aziendali e governativi, portando a spionaggio, estorsione e altro ancora. Quindi, oltre al valore monetario, c’è anche il valore politico, il valore competitivo e il valore strategico di un’organizzazione.

Individualmente e collettivamente, questo spinge alle stelle le attività criminali che vanno dalla distribuzione di phishing, pharming e malware, allo sviluppo e alla distribuzione di un numero crescente di strumenti sofisticati per l’hacking dei database di destinazione. C’è anche un vivace settore e un esercito di autori di codici dannosi, host web specializzati e individui che possono affittare facilmente e rapidamente computer e reti compromesse per eseguire attacchi automatizzati. Pertanto, l’aumento dei crimini informatici è una sfida complessa per il futuro dell’umanità.

Poiché le intrusioni informatiche sono tecnicamente sofisticate, sono integrate nello spazio digitale, sono legalmente complesse e stanno proliferando e diventando più comuni, complesse, minacciose e hi-tech, è essenziale comprendere e valutare cosa fare per combattere i cyber-fuorilegge.

Sfide complesse

Sembra che ci siano molti ostacoli per indagare efficacemente sui crimini informatici. Innanzitutto, non esistono standard globali. Ci sono gravi lacune nella legislazione e ogni nazione ha la sua versione della legge. Inoltre, le pratiche e le procedure di indagine scientifica sono ancora in evoluzione. In più, manca un accordo globale anche sul linguaggio e sulla definizione dei crimini informatici: cosa è e cosa non è un crimine informatico. È anche difficile raccogliere prove legali e persino trovare investigatori esperti e tecnologicamente esperti.

La natura degli attacchi a lunga distanza, la difficoltà di acquisire l’intero spettro di informazioni, l’incapacità di segnalare il crimine informatico alle autorità, la priorità, la portata degli attacchi di criminalità informatica e le limitazioni giurisdizionali nell’investigare e perseguire il crimine informatico, sono solo alcune delle sfide che il futuro deve affrontare per un’efficace indagine e azione penale sulla criminalità informatica.

Questo ci porta a una domanda importante: in mezzo allo tsunami di tecnologie esistenti ed emergenti, quando ogni nazione ha standard legali e tecnici diversi, come combatteremo efficacemente la criminalità informatica?

La risposta

Le attività di contrasto: cyber attribution e rintraccio investigativo dei criminali, sono in buona parte possibili con tecniche di OSINT digitale.

Naturalmente per fare ciò è indispensabile affidarsi ad aziende che abbiano investito in risorse, know how e strumenti informatici di alta fascia. Quindi, prima di affidare delle indagini OSINT, bisognerebbe chiedere quali sono gli asset investigativi che saranno utilizzati. Le aziende serie non avranno problemi a rispondere in tutta trasparenza.

https://www.sservizi.it/business-intelligence/osint

Accesso alle risorse gratuite

Copila il modulo per accedere alle nostre risorse gratuite:

e-Book

eBook

Consenso al trattamento dei dati personali

Ti sei registrato correttamente!

Accesso alle risorse gratuite

Copila il modulo per accedere alle nostre risorse gratuite:

 

WEBINAR

Webinar

Consenso al trattamento dei dati personali

Ti sei registrato con successo!

Accesso alle risorse gratuite

Copila il modulo per accedere alle nostre risorse gratuite:

 

CORSI

Corso

Consenso al trattamento dei dati personali

Ti sei registrato con successo!

Accesso alle risorse gratuite

Copila il modulo per accedere alle nostre risorse gratuite:

Presentazioni

Presentazioni

Consenso al trattamento dei dati personali

Ti sei registrato correttamente!