Reati informatici: cos’è il cybercrime e come le aziende possono prevenirlo

I reati informatici o cyber crime sono un fenomeno criminale che utilizza la tecnologia informatica per commettere un crimine.

Tra le principali tipologie di cybercrime troviamo:

  • Furto credenziali
  • Accesso abusivo a dati o sistemi
  • Violazione di Corrispondenza
  • Danneggiamento
  • Diffamazione su internet
  • Concorrenza sleale e dipendente infedele
  • Ransomware: malware che infetta i sistemi criptando i dati e chiedendo un riscatto per fornire la chiave di decifratura
  • Phishing: tentativo di frode informatica volto a carpire i dati sensibili degli utenti.
Reati informatici
ph: Richard Patterson lic. cc.

Negli ultimi anni, con l’avvento delle nuove tecnologie, il fenomeno del cybercrime è cresciuto in maniera esponenziale.

Solo nell’ultimo anno, complice l’uso dello smart working, secondo il rapporto Clusit, c’è stato un’incremento degli attacchi cyber a livello globale pari al 12% rispetto all’anno precedente.

Gli attacchi del cybercrime colpiscono prevalentemente le aziende, ma quanto costa contrastare questi attacchi?

Secondo lo studio annuale Cost of a Data Breach 2020, condotto da Ponemon Institute per conto di IBM Security, alle aziende colpite, ogni data breach, cioè ogni violazione alla sicurezza informatica, costa in media 3,86 milioni di dollari a livello globale e 2,90 milioni di euro in Italia.

Concorrenza sleale e dipendente infedele

Tra i più frequenti eventi di violazioni informatiche rileva quella del dipendente infedele.

Il dipendente infedele, tramite l’accesso abusivo a dati allo stesso non autorizzati, si appropria di informazioni riservate.

Generalmente il dipendente infedele si adopera negli ultimi giorni prima di lasciare l’azienda, o nei primi giorni da ex dipendente.

Si muove tramite l’utilizzo di password ed account che gli appartenevano durante il periodo di lavoro e che non sono state immediatamente disattivate dall’azienda al termine del rapporto.

Ciò può determinare non solo l’accesso abusivo, ma la sottrazione di dati aziendali, si pensi al portafoglio clienti o al registro delle offerte commerciali, con conseguente messa in atto di una concorrenza sleale.

Allo stesso tempo, il dipendente infedele potrà potenzialmente invocare la violazione della propria privacy qualora siano pervenute mail personali sull’account aziendale non disattivato, che siano state successivamente lette dal suo successore.

Sicurezza aziendale

Diventa quindi importante per l’azienda capire se vi sia stato un accesso abusivo e in tal caso se siano stati acquisiti dati aziendali riservati.

Ciò si può attuare con l’adozione di modelli di policy che regolino le modalità di uso e riconsegna di beni e servizi aziendali informatici da parte del personale dipendente e dei collaboratori o partner.

La policy aziendale in questi casi può essere già un’adeguata difesa preventiva.

I reati informatici possono determinare rilevanti danni all’azienda, in quanto può occorrere anche diverso tempo per rilevare un’intrusione nei propri sistemi.

In tale periodo intanto la sicurezza aziendale risulta violata senza che ve ne sia consapevolezza.

Infatti, spesso, la violazione dei sistemi può essere presente già da lungo periodo senza aver mai dato segnali né della sua presenza, né del modo in cui ha avuto accesso ai sistemi, né delle attività che sono state svolte in incognito.

In questi casi si tratta di ciò che il codice penale all’art. 615 ter definisce ‘Accesso abusivo ad un sistema informatico o telematico’, che punisce non solo l’intrusione al sistema violato ma anche la permanenza nel sistema in assenza di autorizzazione, con la reclusione fino a tre anni.

A tal fine è necessario avere una struttura di protezione all’origine, poiché la ricerca dell’intrusione ex post è molto più complessa e meno tutelante.

Contattaci per avere una consulenza approfondita sul tema dei reati informatici.

Leave a Comment