Il timore per la violazione della nostra privacy si presenta come una realtà sempre più concreta e di attualità anche per l’Italia che, rispetto ad altre nazioni, ha sempre vissuto con diffidenza e lentezza il progresso tecnologico e digitale.
Ma quali sono le tipologie di reato informatico in cui potremmo facilmente incappare?
Nel caso dei privati cittadini, non sono rare le offese o le lesioni della reputazione mediante i social network, il furto dell’identità digitale, molto spesso legata al credito anche mediante i canali di e-commerce, sono sempre più diffusi anche i cyber crime legati al furto di denaro e di valori tramite le cosiddette frodi informatiche. Sono per molti aspetti simili i rischi in cui può incorrere l’impresa: la violazione dei dati personali aziendali e correlati alla clientela, i media liability ovvero la diffamazione, il plagio la violazione del copyright nell’ambito della protezione dei servizi multimediali, l’interruzione coatta dell’attività mediante “hackeraggio” che può in alcuni casi condurre a forme di estorsione ed infine lo spionaggio digitale.
A seguito del clamoroso scandalo, lo stesso colosso Facebook, ha istituito il Data Abuse Bounty, un programma difensivo lanciato sulla propria rete per tutelarsi da eventuali ulteriori falle del sistema. Questo programma consiste in veri e propri premi di denaro per gli utenti che segnaleranno casi di abuso e illecito utilizzo dei dati sensibili degli utenti del network. In tempi moderni si ripone fiducia nell’intramontabile sistema della “taglia” sugli abusi.
Con il progresso e l’incedere della tecnologia nella forma dei diffusissimi PC, tablet o smartphone è inevitabile la naturale evoluzione del tipo di reato perpetrato. Non vale più la pena sporcarsi le mani per una manciata di ninnoli e banconote, quando comodamente dal proprio salotto l’hacker può saccheggiare identità, intercettare carte di credito o penetrare su conti correnti bancari. Proprio per il diffondersi della digitalizzazione, i tentativi di frodi finanziare e bancarie negli ultimi anni sono considerevolmente aumentati. Solo nel 2017 sono state bloccate illecite transazioni finanziarie per importi vicini ai 22 milioni di euro e sono stati recuperati circa 900 mila euro di disposizioni bancarie illegittime derivanti da frodi. Questo risultato rappresenta un grande successo operato mediante il progetto “Eu-Of2Cen” una rete informatica della Polizia di Stato in collaborazione con Banche e l’Europol per analizzare e arrestare gli illeciti del cyberspazio.
Proprio in considerazione del diffondersi a macchia d’olio anche nel nostro Paese dei reati informatici, le compagnie assicuratrici hanno sviluppato delle polizze ad hoc per tali modernissime tipologie di rischi. Chiaramente, alla luce della particolare natura del reato e della potenziale mancanza di una prova certa dell’origine dell’illecito, non possono essere assicurate interamente le responsabilità penale e amministrativa in capo all’assicurato.
Il punto di partenza per prevenire fughe di informazioni e ingressi illeciti nella rete informatica privata o aziendale risiede nella protezione dei dati, mediante gli standard segnalati dal RGPD – Regolamento Generale sulla Protezione dei Dati di prossima applicazione nel nostro Paese e un’efficace copertura antivirus e antispyware. Anche lo Spyware, catalogato come “danno” minore, rappresenta pur sempre un’illecita raccolta di informazioni, illecita perché carente dell’autorizzazione dell’interessato, riguardante l'attività online di un utente come ad esempio: siti web visitati, acquisti e-commerce, etc. Queste informazioni vengono poi dirottate verso organizzazioni in grado di trarne profitto, generalmente nella forma della pubblicità mirata.
Anche l’utilizzo del dispositivo Firewall diviene indispensabile. Si tratta di una barriera aggiuntiva per il controllo del traffico della rete dall’esterno e dall’interno, che consente soltanto quello scambio di dati che risulta effettivamente autorizzato.
Queste sono protezioni basilari, ai più scontate, ma che consistono nel primo vero investimento sulla sicurezza digitale, sulla protezione dei dati sensibili presenti nei terminali e nei software di uso quotidiano.
Alla luce dell’incessante incremento dell’utilizzo degli strumenti digitali, la Commissione Europea ha elaborato un “Piano strategico per la cybersecurity”, recentemente presentato al Parlamento Europeo a Bruxelles, con lo scopo di incrementare il sistema difensivo europeo rafforzando la sicurezza in rete in tutti i Paesi membri dell’UE e minimizzando il più possibile la vulnerabilità del web. Il Piano punta anche ad un’efficace e risoluta azione contro i crimini e i criminali informatici, adottando misure che possano essere deterrenti per tali azioni illecite, incoraggiando anzi la cooperazione internazionale per il raggiungimento degli obiettivi comuni in capo alla sicurezza.
A livello nazionale ed europeo la protezione diventa fondamentale soprattutto in funzione di rischi globali ben più consistenti dei reati trattati finora. È provato che il terrorismo muove le sue mosse in base alla scacchiera delle informazioni carpite nella rete informatica. In questa più ampia ed estrema fattispecie il cyberspazio si configura come un vero proprio campo di battaglia, nella cui difesa devono impiegarsi le migliori energie di intelligence.
Escludendo la rilevanza della rete informatica nella realtà del crimine terroristico, i reati informatici sono destinati ad aumentare, procedono di pari passo col progresso tecnologico e nell’ambito di questo planetario viaggio nell’era della Rivoluzione 4.0, ove l’intelligenza artificiale e la domotica costituiscono un elemento fondamentale e sempre più diffuso nella vita quotidiana, a partire dai dispositivi che sostituiscono le chiavi di casa e ai sistemi di allarme che si interfacciano con PC e smartphone.
La nostra responsabilità di utenti e di professionisti ci impone una particolare attenzione: diventa doveroso un serio investimento sulla difesa del singolo, in beneficio della collettività, come un vaccino che ognuno deve autoimporsi per limitare il danno di un contagio sociale.
Lorenzo Lelli
Edito nella rivista di settore
“The World of il Consulente” n. 88/2018
Zoom – Le riflessioni del Direttore
Non hai consentito l'uso dei cookies. Clicca per modificare.
Hai accettato l'utilizzo di cookies sul tuo computer. La decisione puo' essere revocata.
© 2024 Studio Lorenzo Lelli