Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Cyber Crime: come si sta evolvendo il crimine informatico

Cyber Crime: come si sta evolvendo il crimine informatico

crimine informatico
  • Miriam Bartolomucci
  • 22 Maggio 2019
  • Diritto informatico
  • 2 minuti
  • 19 Luglio 2022

Crimine informatico: di cosa si tratta

Da anni i sistemi informatici sono diventati parte integrante del funzionamento quotidiano di aziende, organizzazioni, governi e singole persone. Di conseguenza, abbiamo inserito informazioni incredibilmente importanti e preziose al loro interno. La storia ha dimostrato che le cose di valore saranno sempre un bersaglio per un criminale. La criminalità informatica non è diversa. Man mano che le persone inondano i loro personal computer, telefoni e così via con dati preziosi, mettono un obiettivo su quelle informazioni a cui il criminale deve mirare, al fine di ottenere qualche forma di profitto da questa attività. Ed è così che nasce il crimine informatico. Le metodologie con le quali i criminali informatici si muovono per attaccare i dati altrui è variato negli anni e andremo proprio ad analizzare in quale modo.

Il cyber crime negli anni ’80

Il primo vero crimine informatico risale al 1988, anno nel quale si ricorda un’enorme distruzione alle organizzazioni. Questo primo attacco vienne chiamato worm Morris. Sebbene non fosse originariamente concepito per essere dannoso, causò comunque molti danni. Nel 1980 l’Ufficio per la responsabilità del governo degli Stati Uniti stimò che il danno era arrivato ad una cifra di $ 10.000.000,00. L’anno successivo, invece, furono distribuiti 20.000 floppy disk in oltre 90 Paesi, contenenti un malware che richiedeva agli utenti di pagare una cifra per poter avere a disposizione un software in grado di ripristinare il corretto funzionamento del computer. Questo attacco interessò maggiormente il settore sanitario.

Crimine informatico negli anni ’90

L’avvento e lo sviluppo del web hanno permesso ai criminali informatici di espandere notevolmente la loro portata, superando l’esigenza di un supporto fisico (floppy, cd, ecc) ed andando ad agire direttamente tramite Internet. Le truffe sono aumentate in maniera esponenziale e i guadagni per questi soggetti si sono moltiplicati in maniera esponenziale.

Cyber Crime nel periodo attuale

Con lo sviluppo dei social media, sono aumentati in maniera considerevole i cosiddetti furti d’identità, che sono divenute il vero e proprio salvadanaio finanziario per organizzazioni criminali di tutto il mondo. Acquisire informazioni personali, accompagnate da una mancanza di consapevolezza della sicurezza informatica da parte del pubblico in generale, ha consentito ai criminali informatici di commettere ogni tipo di frode finanziaria, come l’apertura di conti bancari e carte di credito in nome di altri. Un vero e proprio danno che dilaga e continua ad aumentare ogni giorno e dal quale è bene difendersi in ogni modo possibile, onde evitare danni seri.

Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Miriam Bartolomucci
Miriam Bartolomucci
Copywriter freelance, nomade digitale. Scrivo e viaggio per conoscere me stessa. Laureata e specializzata in Comunicazione con tesi in "Cinema, fotografia e televisione". Riempio la mia vita di arte.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (200)
  • News (210)
  • Notizie giuridiche (167)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto