Frode informatica

La frode informatica (altresì detta frode elettronica) in generale consiste nel penetrare attraverso un PC all'interno di altri PC o server che gestiscono servizi con lo scopo di rubare dati o ottenere tali servizi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di inconsapevoli utilizzatori del servizio.

Descrizione

Le frodi elettroniche presuppongono anche l'utilizzo del POS, un apparato elettronico di trasmissione dati che collega i singoli esercenti con la società emettitrice, e consistono proprio nell'abuso di alcune sue specifiche proprietà, come la capacità di leggere, memorizzare e trasmettere i dati delle carte di credito (e dei titolari) contenute nella banda magnetica. Esistono due specifiche operazioni illegali eseguite in presenza di un POS:

  1. intercettazione dei dati, mediante apparati elettronici (vampiri o sniffer), durante l'operazione di trasmissione degli stessi per l'autorizzazione all'acquisto. L'intercettazione è finalizzata a reperire dati di carte utilizzabili per ricodificare le bande di carte rubate o false. Viene realizzata mediante un computer e appositi collegamenti che catturano i dati in uscita dal POS dell'esercente (con la sua complicità o sua insaputa);
  2. dirottamento dei dati, durante la loro trasmissione per l'accredito. Il dirottamento presuppone la cattura, da parte di un computer collegato alla linea telefonica, dei dati riguardanti lo scarico del logo e la falsificazione delle coordinate di accredito del negoziante, per dirottare gli importi su un altro conto controllato dall'autore del crimine).

La frode informatica costituisce reato con fattispecie e pene distinte da quello di truffa, di recente istituzione, introdotta dalla legge n. 547/1993 e disciplinata dall'art. 640 ter del c.p. Il delitto di frode informatica è commesso da "chiunque", alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.

Le condotte fraudolenti poste in essere attraverso tale reato sono tre:

  1. la prima consiste nell'alterazione del funzionamento del sistema informatico o telematico, ossia in una modifica del regolare svolgimento di un processo di elaborazione o di trasmissione dati; l'alterazione provoca i suoi effetti materiali sul sistema informatico o telematico.
  2. la seconda coincide con l'intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, e pertanto ogni forma di interferenza diversa dall'alterazione del funzionamento del sistema. L'intervento senza diritto ha per oggetto i dati, le informazioni o i programmi.
  3. intervento sulle informazioni, ovvero sulle correlazioni fra i dati contenuti in un elaboratore o in un sistema.

La alterazione può cadere sia sul programma, facendo compiere al computer operazioni in modo diverso da quelle programmate (ad esempio cambiando la funzione dei tasti di addizione e/o di sottrazione), così come può avere ad oggetto le informazioni contenute nel sistema informatico.

Nella storia dell'informatica, e più specificamente in quella di Internet, è capitato che gli autori di questo genere di frode venissero assunti da parte delle stesse società alle quali avevano arrecato danno, allo scopo di usare le conoscenze del trasgressore per migliorare i sistemi di sicurezza interni dell'azienda. Non è definibile hacker chi si introduce in un sistema per danneggiarlo o per provocare il mal funzionamento con l'intenzione di trarne un ingiusto profitto, poiché tale tipologia di comportamento è in netto contrasto con la filosofia dell'hacking. Nel caso di acquisti o operazioni attraverso la rete Internet, le truffe possibili sono effettuate dai cosiddetti “pirati informatici” (coloro che acquistano i numeri della carta attraverso un'intrusione telematica). Una delle prime frodi informatiche è stata la sottrazione di fondi attuata con la cd. "tecnica del salame". Il bersaglio ideale era una banca perché movimenta migliaia di conti al giorno. Questa frode avveniva agendo sugli arrotondamenti che quotidianamente venivano operati su ogni movimento di fondi.

La frode elettronica nelle aste on-line

Le frodi elettroniche sono cresciute in modo più che sensibile negli ultimi dieci anni, soprattutto con lo sviluppo dell'e-commerce in particolare nella forma consumer to consumer (ad esempio nelle aste on-line). Le aste on-line rappresentano oggi il più diffuso sistema di e-commerce ma, d'altra parte, appaiono strutturalmente sensibili a possibili frodi elettroniche dal momento che ogni operazione si svolge a rischio e pericolo delle parti in un clima di reciproca fiducia a priori ed è per questo motivo che la maggior parte dei siti di aste on-line richiede per cautela un'iscrizione che è generalmente gratuita.

Prendendo come esempio eBay (uno dei più importanti siti di e-commerce fondato da Pierre Omidyar nel 1995) appare evidente come sia ovviamente preoccupazione del sito riuscire a fornire garanzie di sicurezza per le transazioni commerciali cercando di sostenere sia il venditore che l'acquirente. Tra le precauzioni possibili innanzitutto il sistema di feedback rappresenta una forma di auto-garanzia tra gli utenti anche se più volte si è dimostrato un sistema di sicurezza poco attendibile e facilmente ‘attaccabile’: proprio per questo e-Bay propone, oltre a guide a sostegno dell'utente che lo mettono in guardia dalle possibili frodi, anche un sistema di rimborso (fino a 500 €) per le transazioni effettuate con metodi di pagamento rintracciabili (come ad esempio PayPal).

È infatti pratica comune di ogni sito mettere in evidenza i metodi di pagamento ritenuti più sicuri: ad esempio e-Bay, oltre al già citato PayPal tende a privilegiare quei metodi in cui resta la prova della transazione (ad esempio il Bonifico bancario o postale online) a discapito di alcuni metodi che appaiono vivamente sconsigliati (Western Union, Moneygram). Tra i tentativi di frode a danno degli acquirenti più frequenti nelle aste on-line si ricorda:

  • richiesta di pagamento tramite metodo non nominativo
  • vendita di oggetti contraffatti/falsi.
  • invito a concludere la transazione al di fuori di eBay
  • invito a comprare "oggetti simili" a prezzi più convenienti
  • falsa comunicazione di eBay o PayPal

In linea di massima per fronteggiare il rischio di frode è opportuno attenersi a una serie di accorgimenti pratici da intraprendere durante un acquisto on-line:

  • non diffidare di usare carte di credito in rete ma rivolgersi esclusivamente a negozi riconosciuti per qualità del servizio offerto;
  • leggere sempre le clausole vessatorie;
  • accertarsi delle modalità di sicurezza nelle transazioni (sistemi crittografici);
  • accertarsi delle modalità di consegna e del diritto di recesso;
  • non usare e-mail personali per trasmettere i dati della carta di credito, ma usare le form web apposite;
  • controllare la presenza di certificati rilasciati da agenzie specializzate che accertano il grado di sicurezza.

Il Phishing

Lo stesso argomento in dettaglio: Phishing.

A partire dagli anni 2000 è in aumento esponenziale la truffa on line, nata in Spagna e Portogallo, chiamata "phishing". Si tratta di una nuova forma di spamming, che potrebbe avere come conseguenza il furto del numero di carta di credito o di password, informazioni relative a un account o altre informazioni personali. Tale truffa solitamente ha come campo di azione le banche e l'e-commerce.

Che cos'è il phishing?

Il phishing è un tipo di frode ideato allo scopo di rubare l'identità di un utente. Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta indesiderata o finestre a comparsa.

Come funziona il phishing?

Il phishing viene messo in atto da un utente malintenzionato che invia milioni di false e-mail che sembrano provenire da siti Web noti o fidati come il sito della propria banca o della società di emissione della carta di credito. Arriva dunque nella propria casella di posta elettronica un'e-mail che sembra provenire dalla banca e vi dice che c'è un imprecisato problema al sistema di "home banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail. Subito dopo aver cliccato sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso all'home banking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa che per assenza di collegamento non è possibile la connessione. I messaggi di posta elettronica e i siti Web in cui l'utente viene spesso indirizzato per loro tramite sembrano sufficientemente ufficiali da trarre in inganno molte persone sulla loro autenticità. Ritenendo queste e-mail attendibili, gli utenti troppo spesso rispondono ingenuamente a richieste di numeri di carta di credito, password, informazioni su account ed altre informazioni personali. Queste imitazioni sono spesso chiamate siti Web "spoofed". Una volta all'interno di uno di questi siti falsificati, è possibile immettere involontariamente informazioni ancora più personali che verranno poi trasmesse direttamente all'autore del sito che le utilizzerà per acquistare prodotti, richiedere una nuova carta di credito o sottrarre l'identità dell'utente.

Come comportarsi?

  • Gli istituti bancari e le aziende serie non richiedono mai password, numeri di carte di credito o altre informazioni personali in un messaggio di posta elettronica. L'unica circostanza in cui viene richiesto il numero della vostra carta di credito è nel corso di un acquisto on line che avete voi deciso di fare.
  • Non bisogna rispondere mai a richieste di informazioni personali (pin, password, ecc), anche se provenienti dal vostro istituto di credito, ricevute tramite posta elettronica. Nel dubbio, telefonare all'istituto che dichiara di avervi inviato l'e-mail chiedendo una conferma.
  • È possibile segnalare il sospetto di abuso anche via e mail. Molte banche ed aziende dispongono infatti anche di un indirizzo di posta elettronica specifico per denunciare questo tipo di illeciti. Per essere sicuri di accedere ad un sito web "reale" di un istituto bancario è indispensabile digitare il rispettivo URL nella barra degli indirizzi, diffidando di link ricevuti via e-mail.
  • È fondamentale esaminare regolarmente i rendiconti bancari e della carta di credito e in caso di spese o movimenti bancari non riconosciuti informare immediatamente proprio istituto bancario o la società emittente della propria carta di credito.
  • In caso di sospetto di uso illecito delle proprie informazioni personali per operazioni di phishing occorre informare immediatamente la Polizia Postale e delle Comunicazioni.

Voci correlate

Collegamenti esterni

Controllo di autoritàThesaurus BNCF 6815 · LCCN (ENsh2011000733 · GND (DE4403476-3
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica

Read other articles:

Statements involving superpositions of truth Aristotle: if a sea-battle will not be fought tomorrow, then it was also true yesterday that it will not be fought. But all past truths are necessary truths. Therefore, it is not possible that the battle will be fought. Future contingent propositions (or simply, future contingents) are statements about states of affairs in the future that are contingent: neither necessarily true nor necessarily false. The problem of future contingents seems to have be…

Pour les articles homonymes, voir Martin et George Martin (homonymie). Ne doit pas être confondu avec Georges Martin. George Martin George Martin en 2006Informations générales Surnom Henry (surnom donné par les Beatles) Nom de naissance George Henry Martin Naissance 3 janvier 1926Londres, Angleterre, Royaume-Uni Décès 8 mars 2016 (à 90 ans)Swindon (Wiltshire, Angleterre, Royaume-Uni) Activité principale Producteur, compositeur, arrangeur musical Genre musical Rock 'n' roll, pop, roc…

Запрос «Аскетизм» перенаправляется сюда; о понятии в психологии см. Аскетизм (защитный механизм). Аске́за (от др.-греч. ἄσκησις — «упражнение», и др.-греч. ἀσκέω — «упражнять»), или аскети́зм — методика достижения духовных целей через упражнения в самодисциплине, с…

2016 Harlow District Council election ← 2015 5 May 2016 2018 → 11 of the 33 seats to Harlow District Council17 seats needed for a majority   First party Second party Third party   Party Labour Conservative UKIP Seats before 19 12 2 Seats won 7 5 0 Seats after 19 12 2 Seat change Popular vote 7,665 6,661 4,018 Percentage 40.1% 34.8% 21.0% Map showing the results of contested wards in the 2016 Harlow District Council elections. Council contr…

Polish scholar For other uses, see Vitello (disambiguation). Cover of Vitellonis Thuringopoloni opticae libri decem (Ten Books of Optics by the Thuringo-Pole Witelo) Vitello (Polish: Witelon; German: Witelo; c. 1230 – 1280/1314) was a Polish friar, theologian, natural philosopher and an important figure in the history of philosophy in Poland. Name Vitello's name varies with some sources. In earlier publications he was quoted as Erazmus Ciolek Witelo, Erazm Ciołek, Vitellio and Vitulon. …

Janur Janur (dari bahasa Jawa ꦗꦤꦸꦂ) adalah daun muda dari beberapa jenis palma besar, terutama kelapa, enau, dan rumbia.[1] Janur biasa dipakai sejumlah suku bangsa di Nusantara sebagai alat kehidupan sehari-hari. Masyarakat suku Bali, Jawa, dan Sunda biasa memanfaatkan janur untuk dianyam. Teknik merangkai janur mencapai puncak estetika di Bali dan beberapa tempat di Jawa, dan bisa dilihat pada upacara-upacara keagamaan serta perkawinan. Janur yang masih terangkai pada tangkai d…

2016年美國總統選舉 ← 2012 2016年11月8日 2020 → 538個選舉人團席位獲勝需270票民意調查投票率55.7%[1][2] ▲ 0.8 %   获提名人 唐納·川普 希拉莉·克林頓 政党 共和黨 民主党 家鄉州 紐約州 紐約州 竞选搭档 迈克·彭斯 蒂姆·凱恩 选举人票 304[3][4][註 1] 227[5] 胜出州/省 30 + 緬-2 20 + DC 民選得票 62,984,828[6] 65,853,514[6] 得…

2020年夏季奥林匹克运动会波兰代表團波兰国旗IOC編碼POLNOC波蘭奧林匹克委員會網站olimpijski.pl(英文)(波兰文)2020年夏季奥林匹克运动会(東京)2021年7月23日至8月8日(受2019冠状病毒病疫情影响推迟,但仍保留原定名称)運動員206參賽項目24个大项旗手开幕式:帕维尔·科热尼奥夫斯基(游泳)和马娅·沃什乔夫斯卡(自行车)[1]闭幕式:卡罗利娜·纳亚(皮划艇)[2…

「アプリケーション」はこの項目へ転送されています。英語の意味については「wikt:応用」、「wikt:application」をご覧ください。 この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2018年4月) 古い情報を更新する必要があります。(2021年3月)出典…

  关于与「內閣總理大臣」標題相近或相同的条目页,請見「內閣總理大臣 (消歧義)」。 日本國內閣總理大臣內閣總理大臣紋章現任岸田文雄自2021年10月4日在任尊称總理、總理大臣、首相、阁下官邸總理大臣官邸提名者國會全體議員選出任命者天皇任期四年,無連任限制[註 1]設立法源日本國憲法先前职位太政大臣(太政官)首任伊藤博文设立1885年12月22日,​…

English painter (1858–1941) William Llewellyn (1858-1941) Sir Samuel Henry William Llewellyn GCVO PRA RBA RI (1 December 1858 – 28 January 1941)[1] was a Welsh painter of the late 19th and early 20th centuries who served as President of the Royal Academy from 1928 to 1938. He was awarded the Albert Medal by the Royal Society of Arts in 1933.[2][3] Llewellyn was born in Cirencester, Gloucestershire, in 1858.[4][5] He was the son of English-born Welsh pa…

House of AssemblyTypeTypeUnicameral LeadershipSpeakerGordon Burton, PNP since 5 March 2021 PremierWashington Misick, PNP Leader of the OppositionEdwin Astwood, PDM StructureSeats2115 elected members4 appointed2 ex officioPolitical groupsGovernment (14)   PNP (14) Opposition (1)   PDM (1) Others (5)   Appointees (4)   Ex officio (2) ElectionsLast election19 February 2021Next election2026Meeting placeCockburn Town, Turks and Caicos Islands Politics of the Turks and …

German politician Johann WadephulJohann David Wadephul (2014)Member of the Bundestag for Rendsburg-EckernfördeIncumbentAssumed office 27 September 2009Preceded byOtto Bernhardt Personal detailsBorn (1963-02-10) 10 February 1963 (age 61)Husum, West Germany(now Germany)CitizenshipGermanPolitical partyCDUChildren3Alma materUniversity of KielOccupationLawyer Johann David Wadephul (born 10 February 1963, in Husum) is a German politician of the Christian Democratic Union (CDU) who has been a…

American diplomat (1752–1818) David HumphreysHumphreys depicted in a portrait by Gilbert Stuart, circa 1808 to 18103rd United States Minister to Spain In officeSeptember 10, 1797 – December 28, 1801PresidentJohn Adams Thomas JeffersonPreceded byWilliam ShortSucceeded byCharles Pinckney1st United States Minister to Portugal In officeMay 13, 1791 – July 25, 1797PresidentGeorge Washington John AdamsPreceded byPosition establishedSucceeded byWilliam Loughton Smith Personal de…

JF-17 ThunderJF-17 durante la parata del 23 marzo 2007 ad IslamabadDescrizioneTipocaccia multiruolo Equipaggio1 CostruttoreChengdu Aircraft Industry GroupPakistan Aeronautical Complex (PAC) Data primo volo25 agosto 2003 Data entrata in servizio12 marzo 2007 Utilizzatore principale Pakistani Fida'iyye Altri utilizzatori Tatmadaw Lei Nigerian Air Force Esemplari145 (2021) Dimensioni e pesiLunghezza14,93 m Apertura alare8,45 m Altezza4,78 m Superficie alare24,4 m² Peso a vuoto6 590 kg Peso ca…

Settimo Milanesecomune Settimo Milanese – VedutaSeguro e Settimo Milanese visti da sud LocalizzazioneStato Italia Regione Lombardia Città metropolitana Milano AmministrazioneSindacoSara Santagostino Pretina (PD) dal 25-5-2014 (2º mandato dal 26-5-2019) TerritorioCoordinate45°29′N 9°03′E45°29′N, 9°03′E (Settimo Milanese) Altitudine134 m s.l.m. Superficie10,72 km² Abitanti19 916[2] (31-8-2023) Densità1 857,84 ab.…

Diskografi VIXXVIXX pada saat One Fine Day Press Conference 2015Album studio3Album kompilasi1Album video2Video musik19Extended play2Singel15Album soundtrack1Kolaborasi5 Diskografi boy band asal Korea Selatan, VIXX, terdiri dari tiga album studio, dua album mini, tujuh album singel dan 15 singel. Album Album Studio Judul Detail album Posisi puncak tangga lagu Penjualan KOR[1] JPN[2] US World[3] Korea Voodoo Dirilis: 25 November 2013 Label: Jellyfish Entertainment, CJ E&…

American filmmaker (born 1970) M. Night ShyamalanShyamalan in 2018BornManoj Nelliyattu Shyamalan (1970-08-06) August 6, 1970 (age 53)Mahé, Pondicherry, IndiaNationalityAmericanAlma materNew York UniversityOccupationsFilm directorproducerscreenwriteractorYears active1992–presentOrganizationBlinding Edge PicturesWorksFull listSpouse Bhavna Vaswani ​(m. 1992)​Children3, including Saleka and IshanaAwardsFull listHonorsPadma Shri (2008)[1] Manoj …

Telephone numbers in NetherlandsMap of telephone codesLocationCountryNetherlandsContinentEuropeTypeClosedNSN length9Format0xx xxxxxxx / 0xxx xxxxxx (geographical) 06 xxxxxxxx (mobile)Access codesCountry code+31International access00Long-distance0 Telephone numbers in the Netherlands are administered by the Ministry of Economic Affairs, Agriculture and Innovation of the Netherlands. The telephone numbering plan may be grouped into three general categories: geographical numbers, non-geographical n…

Suisun–Fairfield, CACapitol Corridor train leaving Suisun–Fairfield station in 2019General informationLocation177 Main StreetSuisun City, CaliforniaUnited StatesCoordinates38°14′36″N 122°02′29″W / 38.243287°N 122.041272°W / 38.243287; -122.041272Owned byCity of Suisun (station)Union Pacific (platforms and tracks)[1]Line(s)UP Martinez Subdivision[2]Platforms1 side platform, 1 island platformTracks2Connections Delta Breeze: 50 FAST: 5, GX Sol…