La criminalità informatica e la sua classificazione - Organizzata e non organizzata

Per criminalità informatica(Cybercrime) si intende qualsiasi reato che comporti l'uso del computer o di Internet . Potrebbe trattarsi di phishing, stalking, offerte false, hacking per divertimento o hacking per guadagni finanziari . Lo scopo di questo post è limitato a sindacati di criminalità informatica organizzati e non organizzati(organized and unorganized cybercrime syndicates) , terrorismo informatico, crimini informatici aziendali e sponsorizzati dallo stato.

Crimini informatici non organizzati

Criminalità informatica organizzata e non organizzata

Si tratta di persone che lavorano da sole o in piccoli team per commettere crimini informatici come phishing, cyberstalking e hacking di altri computer o siti Web. Potrebbe anche essere un furto di identità(identity theft) o la perdita di proprietà come e-mail, server, ecc.

Nella maggior parte dei casi, questi criminali non lavorano solo per soldi. Un crimine commesso con successo li fa sentire bene e potenti.

Alcuni di loro non sono affatto addestrati. Questi criminali scaricano il codice di hacking dalla Dark Net e lo usano.

Alcuni di questa categoria hanno talento. Possono, se non rilevati, continuare a creare o unirsi a sindacati organizzati di criminalità informatica. Tra poco parleremo dei sindacati della criminalità informatica.

La criminalità informatica non organizzata è proprio come i servizi di lavoro non organizzati: un po' caotico perché privo di regole. Viene anche chiamato il settore non qualificato della criminalità informatica perché richiede competenze da meno a nessuna. Come detto in precedenza, tutto è disponibile sulla darknet.

Criminalità informatica organizzata

I sindacati, l'hacking sponsorizzato da aziende, il terrorismo informatico e lo sponsor statale della criminalità informatica costituiscono l'essenza di questa sezione.

Sindacati della criminalità informatica

Il miglior esempio di sindacati sarebbe "The Anonymous". Sono un gruppo organizzato di hacker che generalmente hackerano le cose per far passare i loro messaggi. Questo sindacato non è così dannoso per quanto ne so. Aiutano solo a trasmettere un messaggio a coloro che contano.

   Anonymous’ motivation was best described as giving voice for those not heard, and responding to unanswered abuses like racism and corruption, the group says.

Ci sono sindacati che non sono nominati in pubblico; sono solo nominati in codice dalle agenzie di sicurezza. Sono sindacati che mescolano la criminalità informatica con altri crimini come lo spaccio di droga e il traffico di esseri umani, tramite Internet .

Terrorismo informatico

Può o non può essere sponsorizzato dallo stato. Il cyberterrorismo provoca una paura diffusa e persino la perdita di vite umane. Può essere definito come segue.

            Cyber terrorism is the use of computers and internet to cause severe disruption or widespread fear in society.

Questi tipi di organizzazioni (cellule di cyberterrorismo) disturbano la normale routine e possono far crollare servizi essenziali, emettere minacce, danneggiare gravemente le persone. In qualche modo rapiscono i tuoi dati e chiedono un riscatto per restituirli. Potresti aver sentito parlare di ransomware . I criminali informatici ti bloccano e chiedono un riscatto in Bitcoin(Bitcoins) o qualsiasi altra criptovaluta(cryptocurrency) per consentire l'accesso al tuo computer.

Ci sono notizie sul malware che risiede nel tuo firmware. In questo caso, non puoi liberartene semplicemente formattando e reinstallando il sistema operativo. Questo è spaventoso: un malware si scrive sulla flash ROM ( Read Only Memory ) e rimane lì. L'unico modo per rimuoverlo è eseguire il flashing e riscrivere il codice del firmware senza distruggere il computer. Anche questo richiede professionisti in grado di riscrivere il firmware ( nella maggior parte dei casi ROM )

Criminalità informatica(Cybercrime) organizzata – Criminalità aziendale(Corporate) e statale(State-sponsored)

Ho fornito solo due esempi di cyber-terrorismo sopra, che non sono casi estremi. Extreme è quando un criminale informatico distrugge proprietà come la tua posta elettronica e siti Web per causare una perdita diretta alla vittima dell'attacco informatico.

Le case aziendali(Corporate houses) utilizzano gli hacker per alleviare la concorrenza con i suoi rivali. Assumono hacker di talento per entrare nelle reti dei loro rivali per ottenere le informazioni che vogliono. Per(Mostly) lo più è per scoprire i piani dei loro rivali. Un esempio potrebbe essere un hacker ingaggiato da un'azienda che irrompe nella rivale dell'azienda per scoprire i dettagli di un'offerta in modo che possano crearne una migliore prima di inviarla. Alla maggior parte di loro non importa se si tratta di un hacking del cappello bianco o del cappello nero, purché i tentativi diano i loro frutti.

La criminalità informatica sostenuta dallo stato

Questi sono hacker che lavorano per il governo. Commettono crimini informatici ma non vanno in prigione perché hanno l'immunità statale. Lavorano per diversi governi. La maggior parte del loro lavoro tende a spiare le persone che sono importanti.

Attaccano anche i siti Web di altri paesi e hackerano i loro server per ottenere informazioni. Tutto è organizzato. Lo stato assume hacker noti per le loro abilità. Quindi usano questi hacker per raggiungere il loro obiettivo: legale o illegale

Un esempio di criminalità informatica sponsorizzata dallo stato potrebbe essere l'introduzione di servizi essenziali di altri paesi. Possono hackerare la rete del dipartimento dell'elettricità e abbattere l'intera rete in modo che le persone rimangano senza elettricità per giorni.

Gli hacker sponsorizzati dallo stato possono o meno lavorare dagli uffici dell'agenzia di sicurezza. Potrebbero lavorare su un ordine statale dal seminterrato della loro casa o seduti da Starbucks . Sono pagati quando l'azione intrapresa ha esito positivo.

Riepilogo: criminalità informatica disorganizzata e organizzata

Diamo una rapida occhiata a ciò che è trattato in questo articolo.

  • Gli hacker possono avere abilità elevate o nessuna abilità; diversi tipi di codice di hacking sono disponibili per la vendita su darknet
  • L'hacker dilettante lo fa principalmente per sentirsi potente e per il proprio senso di rapida gratificazione; Non prendono di mira entità più grandi come l'FBI(FBI) o altri siti Web del governo federale
  • Ci sono alcuni sindacati della criminalità informatica che utilizzano metodi della criminalità informatica per trasmettere il loro messaggio e abbattere l'ideologia degli altri.
  • I cyber(Cyber) terroristi sono dannosi per le proprietà su larga scala; Anche mentre Trump incontrava Kim in Corea del Nord(North Korea) , i sindacati coreani del crimine informatico hanno continuato ad hackerare i siti Web di servizi bancari e di altri servizi essenziali per creare il caos. Affermano di essersi offesi quando Trump ha detto: " Kim è un uomo missilistico" qualche tempo fa.
  • Le aziende sponsorizzano la criminalità informatica per avere un vantaggio sulla concorrenza
  • I governi assumono hacker per curiosare su persone e paesi; possono anche convincere gli hacker a bloccare servizi essenziali come l'elettricità o l'acqua; a volte commettono anche un crimine irrompendo e facendo trapelare i database dei paesi rivali

Quanto sopra spiega la criminalità organizzata e non organizzata. Se desideri parlare di criminalità informatica, commenta qui sotto.



About the author

Sono uno sviluppatore iOS con oltre 10 anni di esperienza. Sono specializzato nello sviluppo di app per iPhone e iPad. Ho esperienza nella creazione di flussi utente, nella creazione di kit di sviluppo personalizzati (CDK) e nell'utilizzo di vari framework di sviluppo di app. Nel mio lavoro precedente, ho anche sviluppato strumenti per aiutare a gestire l'App Store di Apple, che includono uno strumento di gestione del prodotto e uno strumento di invio delle app.



Related posts