Account Takeover / Violation (Violazione di account)

Definizione

Per account takeover o violazione dell’account s’intende un particolare tipo di attacco informatico attraverso il quale un malintenzionato ottiene l’accesso non autorizzato all’account di un utente legittimo di un social media, di una casella di posta elettronica, di un servizio bancario, ecc.

Nella maggioranza dei casi si verifica come conseguenza di phishing o di scoperta delle credenziali (per attacco a forza bruta, per credential spill o data breach).

Conseguenze per l’autore

Il mero accesso non autorizzato costituisce la fattispecie di cui all’art. 615-ter, c.p. (Accesso abusivo a sistema informatico o telematico), punita, nella sua forma non circostanziata, con la reclusione fino a tre anni.

Secondo che il malintenzionato utilizzi le credenziali per ulteriori scopi (diffusione di informazioni riservate, di immagini dal contenuto esplicito, di furto di denaro, ecc.), si possono configurare altri reati.

Proteggersi dai rischi

La protezione dal rischio di vedersi violato il proprio account è data, a monte, dall’utilizzo di password sicure (v. Attacchi di forza bruta), dalla loro modifica periodica e dalla protezione dal phishing..

Adware (Software pubblicitario)

Definizione

Con adware si comprende un insieme di programmi (software) che includono la visualizzazione di annunci pubblicitari indesiderati sul dispositivo dell’utente.

Assieme al software voluto dall’utente, vengono cioè installati uno o più programmi (che restano nascosti) che hanno tipicamente comportamenti invasivi, i quali spaziano dai pop-up o banner pubblicitari alla riduzione delle prestazioni del dispostivo, finanche alla raccolta di dati e informazioni personali dell’utente (in tal caso si parla di spyware).

Alcuni sintomi tipici della presenza di un adware includono:

  • banner pubblicitari in luoghi insoliti;
  • la modifica improvvisa della homepage del browser (ad es. quando si apre Chrome o Firefox non si vede più la pagina iniziale di Google ma un altro motore di ricerca sconosciuto);
  • le pagine web visitate sono diverse o si comportano in modo diverso;
  • il computer e/o il browser web è particolarmente lento.

Rischi potenziali

Oltre al fastidio generato dai contenuti pubblicitari non richiesti, gli adware possono rappresentare una minaccia concreta alla privacy e alla sicurezza dei dati personali. Alcuni adware tracciano la navigazione dell’utente, raccolgono informazioni sensibili (come interessi, preferenze, posizione) e le condividono con terze parti senza consenso. In alcuni casi, l’adware può fungere da porta d’ingresso per altri malware più pericolosi, come spyware o ransomware.

Come proteggersi dai rischi

Il modo migliore per evitare adware dannosi o pericolosi è installare solo software originali la cui provenienza è verificata.

Quando installi un nuovo programma o app, procuralo sempre dai siti ufficiali o store verificati. Evita download da siti sconosciuti, repository non ufficiali, link inviati via email o chat da estranei.

Dotarsi di un buon antivirus/antispyware aggiornatissimo è un’ottima rete di sicurezza. Molti antivirus hanno estensioni per il browser che segnalano siti pericolosi e bloccano popup malevoli. Attiva queste funzioni di protezione web in tempo reale. Per gli smartphone, utilizza le funzionalità integrate o app di sicurezza mobile per scansionare periodicamente le app installate. Tieni presente che l’antivirus da solo non basta se l’utente installa manualmente l’adware autorizzandolo; tuttavia, un buon software di sicurezza ti avviserà durante l’installazione se il programma è noto per contenere adware.

Attacchi di forza bruta (Brute Force)

Definizione

Per attacco di forza bruta (o brute force) s’intende un particolare tipo di attacco informatico indirizzato alla scoperta della password di un account tale per cui si provano tutte le combinazioni possibili di lettere, numeri e simboli finché la si indovina.

Come proteggersi

La buona riuscita di un attacco a forza bruta dipende dalla semplicità della password utilizzata. Per evitare che dei malintenzionati scoprano le proprie credenziali, è utile dotarsi di una password lunga e complessa, che includa sia lettere (maiuscole e minuscole), sia numeri, sia simboli.

Per meglio comprendere la relazione tra lunghezza e complessità di una password e il tempo necessario a scoprirla tramite un attacco a forza bruta, di seguito una tabella che ipotizza un attacco con una macchina capace di provare circa 1 miliardo di combinazioni al secondo.

Lunghezza PasswordSolo Numeri (0-9)Solo Lettere minuscole (a-z)Lettere maiuscole e minuscole (a-z, A-Z)Lettere e Numeri (a-z, A-Z, 0-9)Caratteri Completi (a-z, A-Z, 0-9, simboli)
4 caratteri< 1 secondo< 1 secondo< 1 secondo< 1 secondo< 1 secondo
6 caratteri< 1 secondo< 1 secondo< 1 secondo11 secondi3 minuti
8 caratteri1 secondo5 minuti22 minuti1 ora8 giorni
10 caratteri1 minuto2 ore3 giorni1 mese5 anni
12 caratteri2 ore5 giorni12 mesi3 anni300 anni
14 caratteri3 giorni30 anni200 anni17000 anni15 milioni di anni
16 caratteri1 mese800 anni12.000 anni800 milioni di anni1 trilione di anni

Attacco Man-in-the-Middle (MITM – uomo nel mezzo)

Definizione

In un attacco informatico di tipo man-in-the-middle, l’attaccante malintenzionato si inserisce segretamente nella comunicazione tra due parti, intercettando, leggendo e/o alterando i dati trasmessi.

Esistono diverse forme di attacco MITM:

  • creazione di reti wi-fi fraudolente (c.d. Evil Twin Wi-Fi). Il malintenzionato crea una rete wifi libera facendo credere che sia quella di un esercizio pubblico (ad es. nell’aeroporto), controllando e intercettando i dati trasmessi, che possono spaziare da informazioni sensibili a dati di pagamento;
  • manipolazione delle tabelle ARP (c.d. ARP spoofing o ARP poisoning) in una rete locale commutata;
  • dirottamento di sessione (c.d. session hijacking), grazie al quale il malintenzionato riesce a guadagnare l’autenticazione ad un sito web di un terzo, “rubando” il cookie di sessione;
  • DNS spoofing, attraverso il quale il malintenzionato intercetta la richiesta (query) DNS di un utente, rispondendo alla richiesta di risoluzione del nome di dominio il proprio indirizzo IP al posto di quello del sito internet richiesto, potendo così intercettare la comunicazione dell’utente.

Nel quadro giuridico italiano, tali condotte costituiscono il reato di cui all’art. 617-quater del Codice penale (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), punito con la reclusione da un anno e sei mesi a cinque anni.

Come proteggersi

La protezione dagli attacchi di tipo MITM si modula in modo diverso secondo le modalità dell’attacco. Per proteggersi da un attacco Evil Twin è sufficiente evitare di collegarsi a reti pubbliche non protette, oppure utilizzare una VPN per crittografare il traffico internet. La protezione dagli altri tipi di attacco, di carattere prettamente tecnico, è invece data da sistemi hardware e software che possono essere implementati sui dispositivi personali o di rete.

Baiting (Adescamento)

Definizioni

Esistono due differenti definizioni del fenomeno conosciuto come baiting.

Nello slang di internet si può intendere il baiting come forma di trolling, in cui una persona attira (bait si traduce letteralmente come “esca”) volutamente un’altra persona o un gruppo di persone in una discussione fornendo un argomento particolarmente polarizzante in modo da suscitare una forte reazione emotiva.

Nella cybersecurity, però, ci si riferisce al baiting come tecnica di ingegneria sociale, attraverso la quale un malintenzionato attira la vittima con un’esca, come un file o un dispositivo infetto, per indurla a compiere un’azione dannosa, come scaricare un malware o rivelare dati sensibili.

Inteso in quest’ultimo senso, per prevenire la vittimizzazione è importante non aprire allegati in messaggi provenienti da fonti non fidate o conosciute e non utilizzare chiavette USB o dispositivi elettronici trovati o comunque sconosciuti.

Rischi potenziali

Il rischio principale del baiting è l’infezione del proprio dispositivo con malware nascosti all’interno di file, programmi o supporti apparentemente innocui. Questo può portare al furto di dati personali, alla compromissione dell’intero sistema e, in alcuni casi, al controllo remoto da parte di attaccanti. Se il baiting avviene in forma fisica (es. chiavette USB infette), si rischia anche la violazione dell’intera rete aziendale.

Come proteggersi

Difendersi dal baiting richiede principalmente misure organizzative e comportamentali, poiché le contromisure tecnologiche tradizionali non sono sempre efficaci. Infatti, un attacco baiting non prevede un contatto diretto telematico iniziale con la vittima: l’azione malevola parte da una scelta dell’utente (collegare un supporto compromesso), quindi firewall e antivirus potrebbero non intervenire in tempo.

Ciò non significa che la tecnologia sia inutile – alcuni antivirus avanzati monitorano le porte USB e bloccano esecuzioni automatiche sospette – ma il fulcro è educare gli utenti e stabilire procedure chiare.

Contro il baiting la difesa migliore è non abboccare all’esca. Sviluppare un sano scetticismo verso oggetti tecnologici trovati o ricevuti da fonte non verificata è la chiave. Meglio rinunciare a curiosare tra i file di una chiavetta misteriosa, che mettere a rischio dati e sistemi. Se si segue questa semplice regola e si adottano politiche aziendali rigorose, il baiting diventa inefficace. È importante comunicare a tutti gli utenti che la sicurezza è una responsabilità comune: la tecnologia da sola non basta a fermare un dipendente curioso, quindi serve la collaborazione attiva di ciascuno. Come risultato, si crea un ambiente dove il human firewall (l’utente consapevole) affianca i firewall digitali, rendendo molto più difficile per i cyber criminali sfruttare l’elemento umano. In caso di dubbi o incidenti sfiorati (ad esempio un dipendente confessa di aver inserito una chiavetta sconosciuta ma l’ha rimossa subito), è bene non cercare il colpevole ma usare l’episodio per rafforzare la formazione e magari aggiornare le policy. La sicurezza informatica è fatta anche di queste piccole vittorie quotidiane sulle tattiche di inganno: prevenire è immensamente meglio che curare quando si parla di baiting.

Catfishing (Falsificazione d’identità online)

Definizione

Per catfishing s’intende una forma di inganno online in cui una persona crea un’identità falsa o si spaccia per qualcun altro sui social network, nelle app di incontri o in altri contesti digitali, tipicamente con l’intento di instaurare relazioni romantiche ingannevoli. Si può considerare una forma più specifica dell’impersonificazione.

Oltre all’instaurazione di relazioni romantiche, il catfishing può essere utilizzato per acquisire immagini dal contenuto esplicito (ad es. attraverso il sexting) che potrebbero anche essere diffuse.

Parimenti, può essere utilizzato per acquisire informazioni economico-finanziarie relative alla vittima, o comunque per ottenere un guadagno illecito. In tali casi si tratta di una forma di frode online conosciuta come romance scam.

Può essere utilizzato anche per mascherare la propria identità nella commissione di atti di cyberbullismo.

Conseguenze per l’autore

La sola condotta di impersonificazione, se non deriva dal furto di identità ma dalla sola creazione di profili social falsi (cioè di persone inesistenti), costituisce per sé solo un comportamento criminale punito dall’art. 494, c.p. (Sostituzione di persona). Inoltre, altri profili di reato emergono in alcune forme di catfishing:

  • in caso di ottenimento di guadagni illeciti attraverso un comportamento fraudolento, si applica il reato di truffa (art. 640, c.p.);
  • se viene usato per ottenere materiale esplicito che viene condiviso, si applica l’art. 612-ter, c.p.. Se invece tale materiale viene utilizzato per estorcere denaro dalla vittima (c.d. sextortion), si ricade nell’ambito del reato di estorsione ex art. 629, c.p.;
  • se le informazioni raccolte nella relazione con la vittima vengono diffuse allo scopo di minare la sua reputazione, può applicarsi la normativa sulla diffamazione (art. 595, c.p.), oltre che quella relativa al trattamento illecito di dati personali (art. 167, Codice privacy);
  • assume rilevanza la disciplina sul cyberbullismo prevista dalla l. n. 71/2017.

Conseguenze per la vittima

Le conseguenze della vittimizzazione variano secondo le forme che assume il catfishing. Nella sua più tipica forma di mera relazione romantica online, la scoperta dell’impersonificazione può comportare una disregolazione emotiva caratterizzata da tristezza, senso di solitudine e sfiducia, oltre all’autocolpevolizzazione e al senso di tradimento e di imbarazzo. Tale stato mentale può portare allo sviluppo di disturbi ansioso-depressivi o da stress post-traumatico e finanche a pensieri suicidari1.

A ciò si aggiungono, ove presenti le conseguenze relative alle più specifiche forme di catfishing, quale cyberbullismo, diffusione non consensuale di materiale intimo, frode, ecc.

1 Cole R., “A Qualitative Investigation of the Emotional, Physiological, Financial, and Legal Consequences of Online Romance Scams in the United States”, in Journal of Economic Criminology.

Come proteggersi

Per proteggersi dal catfishing è importante verificare sempre l’identità delle persone conosciute online, soprattutto prima di avviare relazioni personali o condividere informazioni sensibili. È utile diffidare da profili con poche informazioni, fotografie troppo perfette o richieste sospette (denaro, immagini intime, dati personali). Utilizzare piattaforme affidabili e attivare controlli di privacy sui social può ridurre i rischi.

Certificati SSL (Secure Sockets Layer)

Definizione

Un certificato SSL è un certificato digitale che autentica l’identità di un sito web e consente una connessione criptata. Quando un sito possiede un certificato SSL, significa che crea un canale sicuro tra il browser dell’utente e il server web, proteggendo i dati scambiati (come credenziali di accesso, informazioni personali e dati di pagamento) da intercettazioni e accessi non autorizzati.

I siti con certificato SSL sono facilmente riconoscibili da due elementi:

l’URL (l’indirizzo internet) inizia con “https://” invece di “http://”.

mostrano un’icona a forma di lucchetto accanto all’URL nella barra degli indirizzi del browser;

Rischi potenziali

L’assenza di un certificato SSL espone gli utenti al rischio di intercettazioni e manipolazioni dei dati trasmessi tra browser e server, ad esempio credenziali di accesso o dati bancari. Ciò aumenta il rischio di attacchi di tipo Man-in-the-Middle (MITM) e phishing.

Come proteggersi

È importante navigare solo su siti che utilizzano HTTPS (e che mostrano il lucchetto nella barra degli indirizzi). In caso contrario, evitare di inserire dati personali o sensibili. Gli amministratori di siti web dovrebbero sempre installare e rinnovare regolarmente certificati SSL validi.

Clickbaiting (Esca da clic)

Definizione

Il click-baiting è tipicamente utilizzata come tecnica di marketing e consiste nel creare titoli o immagini sensazionali e accattivanti per attirare l’attenzione degli utenti e spingerli a cliccare su un link o su un articolo. Il contenuto che segue, però, spesso risulta deludente o poco correlato al titolo stesso.

È utilizzato principalmente per aumentare il traffico verso un sito web o per generare entrate pubblicitarie. Può assumere rilevanza penale quando utilizzato come tecnica di ingegneria sociale per spingere a cliccare su link malevoli che portano all’installazione di malware o al phishing.

Rischi potenziali

Il clickbait può generare disinformazione, esporre l’utente a contenuti inappropriati o fuorvianti, e indurre al download di software indesiderati. Inoltre, cliccare su link sensazionalistici può compromettere la sicurezza informatica del dispositivo se collegati a siti malevoli.

Come proteggersi

Per difendersi è importante sviluppare senso critico e valutare attentamente il contenuto prima di cliccare. Evitare siti sconosciuti o che presentano titoli troppo esagerati. Utilizzare estensioni del browser che filtrano siti pericolosi e mantenere sempre aggiornati antivirus e browser.

Clickjacking (Dirottamento di clic)

Definizione

Il clickjacking è una forma di attacco informatico attraverso la quale, in una pagina web legittima, vengono sovrapposti elementi invisibili a pulsanti o link, in maniera tale da redirigere il traffico dell’utente verso un sito diverso, che può indurrlo a una serie di comportamenti pericolosi o dannosi quali la condivisione di informazioni personali o di pagamento, l’attivazione della fotocamera e del microfono o lo scaricamento di software o malware.

Rischi potenziali

Il clickjacking può comportare seri rischi per la sicurezza, come il furto di informazioni personali. L’utente potrebbe essere indotto a cliccare su link che lo portano a siti fraudolenti, dove potrebbero essere richiesti dati sensibili come numeri di carta di credito o credenziali bancarie. In alcuni casi, potrebbe anche accadere che il dispositivo venga compromesso, scaricando software dannoso o malware senza che l’utente se ne accorga. Inoltre, un attacco di clickjacking potrebbe attivare la fotocamera o il microfono del dispositivo senza il consenso dell’utente, oppure compiere azioni indesiderate, come inviare denaro o iscriversi a servizi a pagamento.

Proteggersi dai rischi

La protezione dal rischio di clickjacking è tecnica ed implementabile soprattutto sul lato server. I browser più comuni (Chrome, Firefox, Safari) supportano strumenti utili ad evitare elementi nascosti nelle pagine web. In alternativa è possibile utilizzare applicativi specifici installabili sul browser (c.d. add-ons) quali NoScript (Firefox) o NoClickjack (Chrome, Firefox, Opera, Edge).

Contraffazione di software

Definizione

Per contraffazione di software s’intende la creazione, la manipolazione, la diffusione e l’utilizzo di versioni non autorizzate di programmi informatici. La contraffazione di software può distinguersi tra:

  • il mero utilizzo di software coperti dal diritto d’autore ottenuti senza la corresponsione del dovuto canone;
  • la diffusione gratuita di software protetti dal diritto d’autore, che restano integri nel loro funzionamento;
  • la diffusione di software manipolati per contenere malware, che possono infettare il dispositivo della vittima al fine di trarne informazioni sensibili e/o di pagamento, ovvero di assumerne il controllo.

Conseguenze per l’autore

La contraffazione di software vede conseguenze diverse secondo che una persona si limiti ad scaricare o ottenere in altro modo software contraffatti, ovvero che si adoperi per diffonderli.

Nel primo caso la legge sul diritto d’autore (l. 22 aprile 1941, n. 633) punisce l’utilizzatore con una sanzione amministrativa di 154 euro (art. 174-ter).

Nel secondo caso si applica l’art. 171-ter, che prevede la sanzione della reclusione da sei mesi a tre anni o da un anno a quattro anni, qualora, rispettivamente, la condotta sia messa in atto senza un ulteriore scopo di lucro, ovvero per ottenere un guadagno economico.

Se il software contraffatto è manipolato per contenere uno o più malware, le conseguenze penali si misurano sull’effettivo scopo del virus informatico e si potranno applicare i reati di cui agli artt. 615-ter e quater, c.p. (relativi all’accesso abusivo a sistema informatico), il reato di trattamento illecito di dati personali previsto dall’art. 167 del Codice privacy, il reato di danneggiamento informatico (art. 635-bis c.p.), il reato di intercettazione informatica ex art. 617-quater, c.p., ovvero il reato di frode informatica (art. 640-ter, c.p.).

Cracking (Violazione di software)

Definizione

Il cracking (da crack, incrinare, rompere) è considerato una forma di hacking rivolta alla violazione di software, sistemi informatici o dispositivi elettronici per rimuovere o superare misure di sicurezza e protezioni imposte dai proprietari o dai produttori allo scopo di ottenere un accesso illecito a risorse protette.

Forme di cracking

Alcuni esempi di cracking comprendono:

  • contraffazione di software a pagamento;
  • bypass di protezioni anticopia (c.d. DRM) di file multimediali (film, musica, libri, ecc.);
  • password cracking, inteso come la violazione di un account, di una rete wifi o di un sistema protetto, ad esempio utilizzando attacchi di forza bruta;
  • manipolazione di dispositivi elettronici, per sbloccare delle funzioni limitate dal produttore, oppure per facilitare l’accesso abusivo agli stessi.

Conseguenze per l’autore

Le conseguenze legali variano a seconda del comportamento materialmente assunto. Alcuni dei reati applicabili alle condotte di cracking sono:

il reato di frode informatica (art. 640-ter, c.p.).

i reati di cui agli artt. 615-ter e quater, c.p. relativi all’accesso abusivo a sistema informatico;

il reato di trattamento illecito di dati personali ex art. 167 del Codice privacy;

il reato di danneggiamento informatico (art. 635-bis c.p.);

il reato di intercettazione informatica ex art. 617-quater, c.p.;

Cross-Site Scripting (XSS)

Definizione

Con cross-site scripting si fa riferimento ad una vulnerabilità di alcune pagine web in cui un malintenzionato può inserire un codice malevolo (tipicamente in un linguaggio di scripting come JavaScript o VBScript) così da riuscire a sottrarre le informazioni che gli utenti inseriscono nel sito, come ad es. dati personali e di pagamento.

La prevenzione di attacchi che utilizzano il cross-site scripting è prevalentemente tecnica e si attua in una serie di misure che il gestore del sito web e del server su cui è ospitato devono adottare.

Rischi potenziali

Un attacco XSS può compromettere dati sensibili come cookie di sessione, credenziali di accesso e informazioni personali inserite nei moduli web. Questo può consentire l’accesso abusivo agli account, la manipolazione di contenuti e, in alcuni casi, la diffusione di malware agli altri utenti del sito.

Come proteggersi

La protezione dagli XSS deve essere implementata dai gestori dei siti web attraverso l’uso di tecniche come la validazione e la sanificazione dei dati in input, la Content Security Policy (CSP) e l’encoding del contenuto. Gli utenti, invece, possono ridurre i rischi evitando di cliccare su link sospetti e mantenendo il browser sempre aggiornato.

Cryptojacking (Furto di risorse a scopo mining)

Definizione

Per cryptojacking s’intende una forma di attacco informatico che sfrutta il dispositivo della vittima per minare criptovalute. Il processo di mining richiede la risoluzione di complessi problemi matematici, consentendo di validare e aggiungere transazioni a una blockchain e genere criptovalute come ricompensa.

Si tratta di un processo estremamente costoso dal punto di vista delle risorse, per cui il malware utilizzato per effettuare cryptojacking consuma le risorse (CPU e GPU in particolare) per eseguire i calcoli necessari, all’insaputa del proprietario/utente del dispositivo.

L’utilizzo di malware per il cryptojacking costituisce il reato di accesso abusivo a sistema informatico (art. 615-ter, c.p.).

Rischi potenziali

Il cryptojacking può causare danni notevoli, in quanto il malware consuma in modo eccessivo le risorse del dispositivo, portando a un rapido deterioramento delle sue prestazioni. Il continuo utilizzo intensivo della CPU o GPU può anche aumentare il consumo energetico e far surriscaldare il dispositivo, riducendo la durata della batteria nei dispositivi mobili o accorciando la vita utile dei componenti hardware. Inoltre, poiché il mining avviene in background, l’utente potrebbe non accorgersi dell’attacco, mentre il criminale può guadagnare criptovalute sfruttando in modo illecito le risorse altrui.

Come prevenire i rischi

Per difendersi dal cryptojacking, è consigliabile usare estensioni per il browser che bloccano gli script di mining, mantenere un software antivirus aggiornato e controllare regolarmente le prestazioni dei dispositivi per individuare attività sospette.

Cyberbashing o Happy slapping

Definizione

Il cyberbashing è una forma di cyberbullismo che si manifesta anche nella realtà materiale. Indica il comportamento di chi attacca fisicamente una persona, riprendendo la scena per poi diffonderla o pubblicarla in rete, al fine di provocare la denigrazione della vittima delle percosse.

Per gli autori, alle conseguenze individuate per il cyberbullismo si aggiunge quella prevista dal Codice penale per le percosse (art. 581) o per le lesioni personali (artt. 582-583).

Rischi potenziali

Le vittime di cyberbashing subiscono gravi conseguenze psicologiche, tra cui umiliazione pubblica, isolamento, ansia, depressione e nei casi più gravi pensieri suicidari. La diffusione dei video può inoltre alimentare il bullismo e la denigrazione a lungo termine.

Come proteggersi

Per prevenire episodi di cyberbashing è importante promuovere una cultura del rispetto sia online che offline. In caso di aggressione registrata e diffusa, è fondamentale segnalare il contenuto alle piattaforme, raccogliere prove (screenshot, link) e rivolgersi immediatamente alle autorità competenti o a figure di supporto psicologico e legale.

Cyberbullismo

Definizione

Il cyberbullismo è una forma di bullismo che avviene tramite l’uso di tecnologie digitali, come social network, chat, email o piattaforme di gioco online (UNICEF). Consiste in qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali, diretta verso una o più persone minori, con l’obiettivo di insultare, umiliare, minacciare o escludere la vittima (l. n. 71/2017).

A differenza del bullismo tradizionale, il cyberbullismo può raggiungere un pubblico molto più vasto in breve tempo e agire a prescindere dalla vicinanza fisica di autore e vittima, rendendo difficile per quest’ultima sottrarsi a tale pressione.

Esempi

Le azioni di cyberbullismo possono comprendere alcuni dei seguenti comportamenti:

  • insulti e minacce online: invio di messaggi offensivi, volgari o minacciosi tramite social media, chat o email, con l’obiettivo di umiliare o intimidire la vittima. Se le molestie e minacce sono reiterate nel tempo possono costituire Cyberstalking.
  • diffusione di foto o video imbarazzanti: condivisione non consensuale di immagini o video privati o umilianti della vittima, con l’intento di ridicolizzarla pubblicamente. Se le immagini hanno contenuto intimo o sessuale, si sfocia nella Diffusione non consensuale di materiale intimo;
  • creazione di profili falsi: aprire account social o email per pubblicare contenuti dannosi o inviare messaggi offensivi impersonando la vittima (v. Impersonificazione/Impersonation);
  • esclusione sociale online: escludere deliberatamente una persona da gruppi di chat, giochi online o eventi virtuali, o ignorarla in discussioni pubbliche per farla sentire isolata;
  • doxxing: divulgare pubblicamente dati personali e privati della vittima (indirizzo, numero di telefono, ecc.) senza il suo consenso, mettendo a rischio la sua sicurezza.

Conseguenze per l’autore

A seconda della condotta di cyberbullismo materialmente adottata, si prevede l’applicazione, tra gli altri, degli artt. 594 (Ingiuria), 595 (Diffamazione), 612 (Minaccia), 612-ter (Diffusione non consensuale di materiale intimo), 580 (Istigazione al suicidio) del Codice penale, ovvero dell’art. 167 del Codice privacy (Trattamento illecito dei dati personali).

La l. 29 maggio 2017, n. 71 prevede inoltre, in assenza di denuncia o querela, l’applicabilità dell’ammonimento (ex art. 8, d.l. 23 febbraio 2009, n. 11) nei confronti del minore autore del cyberbullismo. L’ammonimento è un provvedimento amministrativo che rientra tra le misure di prevenzione e assume la forma di un invito formale, da parte del Questore, ad adottare un comportamento conforme alla legge.

Conseguenze per la vittima

La letteratura scientifica che si è concentrata sugli aspetti socio-psicologici della vittimizzazione del cyberbullismo evidenzia il rischio di un maggiore stress e dei relativi disturbi ad esso legati, tra cui ansia e depressione1. Ciò può impattare sulla capacità di concentrazione della vittima così come sul suo stato emotivo2. La vittima di cyberbullismo può infatti mostrare maggiori livelli di rabbia, tristezza, paura e impotenza, specie se l’autore o gli autori restano sconosciuti3. La vittimizzazione, inoltre, può incrementare il rischio di pensieri suicidari4.

Cosa fare se si è vittima di cyberbullismo

Se si è vittima di cyberbullismo, la cosa più importante è parlarne con un genitore o una persona adulta di cui si ha fiducia. In caso di pericolo o di comportamenti gravi, è necessario contattare le forze dell’ordine e/o i servizi di emergenza5:

  • 112 (Numero Unico Emergenze)
  • 19696 (Linea di Ascolto del Telefono Azzurro, anche via WhatsApp al 3487987845)348798784
  • 114 (Servizio di emergenza infanzia del Telefono Azzurro)

Se gli episodi di bullismo si verificano su uno o più social, è possibile bloccare il profilo del bullo e/o segnalarlo ai gestori della piattaforma. Gli stessi social network propongono guide e consigli per prevenire o rispondere ad episodi di cyberbullismo attraverso gli strumenti digitali (v. le pagine di Instagram, di Meta, di TikTok).

1 Roth R., “Psychological aspects of cyberbullying.” In The Journal of the Learning Sciences, 2015, pp. 113-119.

2 Ibid.

3 Hoff D., Mitchell S., “Cyberbullying: Causes, effects, and remedies”, in Journal of Educational Administration, n. 47, 2009, pp. 652–665.

4 Hinduja S., Patchin J. W., “Bullying, Cyberbullying, and Suicide”, in Archives of Suicide Research, vol. 14, n. 3, 2010, 206–221.

5 UNICEF, Dieci mosse per fermare i cyberbulli, https://www.unicef.it/media/10-mosse-per-fermare-i-cyber-bulli/, visitato in data 22 ottobre 2024

Cyberflashing (Invio non consensuale di immagini sessualmente esplicite)

Definizione

Per cyberflashing s’intende l’invio non consensuale o comunque non richiesto di immagini dal contenuto esplicito ad una o più persone. È una forma specifica di cyberharassment.

Diversamente dalla diffusione non consensuale di materiale esplicito, che prevede la condivisione di immagini intime di una persona a terzi, la dinamica del cyberflashing è invertita, vedendo l’autore inviare un’immagine dal contenuto sessuale, tipicamente propria, alla vittima, che non l’ha richiesta.

L’immagine esplicita può essere condivisa attraverso sistemi di messaggistica, social network, o anche attraverso sistemi di condivisione proprietari come AirDrop.

Conseguenze per l’autore

Al cyberflashing è astrattamente applicabile il reato di molestie (art. 660, c.p.), anche se è discussa in giurisprudenza la qualità dell’elemento dell’”utilizzo del telefono”1.

1 Per la giurisprudenza che considera la messaggistica elettronica una forma di utilizzo del telefono tale da poter essere applicabile l’art. 660 v. tra le altre: Cass. pen., Sez. I, 28/04/2023, n. 34171 e Cass. pen., Sez. I, 18/03/2021, n. 37974, contra Cass. pen., Sez. I, 06/06/2023, n. 40033, Cass. pen., Sez. I, 07/06/2012, n. 24670

Cyberharassment (Molestie online)

Definizione

La definizione di cyberharassment o online harassment comprende una serie di comportamenti legati al c.d. cyberbullismo: pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali, ecc.

La differenza principale con il cyberbullismo si misura sulla fascia di età delle persone coinvolte e sovente sulla natura delle molestie: mentre si parla di cyberbullismo in riferimento ai comportamenti devianti e criminali tra minori, il cyber harassment descrive un insieme più ampio di comportamenti, anche più gravi, reiterati, violenti o minacciosi, che coinvolgono persone adulte.

Conseguenze per l’autore

Mentre la disciplina della l. n. 71/2017 si applica alle persone di minore età, in caso di comportamenti molesti messi in atto tra adulti trovano diretta applicazione le norme del codice penale, secondo la condotta materialmente tenuta dall’autore. Tra queste rilevano:

il trattamento illecito di dati personali secondo l’art. 167 del Codice privacy.

il reato di molestie ex art. 660, c.p.;

il reato di atti persecutori, in caso di condotta molesta reiterata (art. 612-bis, c.p.);

gli illeciti di ingiuria e diffamazione (artt. 594, 595, c.p.);

il reato di minacce (art. 612, c.p.);

il reato di sostituzione di persona ai sensi dell’art. 494, c.p.;

il reato di condivisione non consensuale di materiale intimo (art. 612-ter, c.p.);

Cyberlaundering (Riciclaggio di denaro online)

Definizione

Il cyberlaundering comprende l’insieme di tutte le attività illecite finalizzate al riciclaggio di capitali, beni, valori o le altre “utilità” di provenienza delittuosa1 commesse attraverso gli strumenti digitali.

Il fenomeno vede un importante incremento negli ultimi anni, grazie allo sviluppo di diverse tecnologie legate al trasferimento e all’utilizzo di denaro, tra cui:

  • i sistemi monetari deregolamentati delle cryptovalute, che permettono trasferimenti anonimi e opachi;
  • i mercati illeciti sul c.d. dark-web, su cui i beni possono avere prezzi più elevati, utili a riciclare il denaro;
  • portafogli digitali (es. PayPal e altri sistemi distribuiti di gestione del denaro) e carte prepagate;
  • le microtransazioni nelle piattaforme di gioco online.

Si tratta di comportamenti criminali legati al crimine organizzato e alla criminalità organizzata digitale.

1 Picotti L., “Profili penali del cyberlaundering: le nuove tecniche di riciclaggio”, in Rivista trimestrale di diritto penale dell’economia, n. 3-4, 2018, pp. 590-619.

Rischi potenziali

Il cyberlaundering alimenta i mercati neri e le piattaforme illecite, che possono essere utilizzate anche per altre attività dannose, come il traffico di armi o di persone. L’anonymity offerta dai metodi di pagamento digitali rende difficile l’identificazione dei responsabili e l’interruzione di questi flussi di denaro illecito.

Compre proteggersi

La prevenzione del cyberlaundering richiede misure di monitoraggio avanzato e l’adozione di politiche antifrode da parte di enti finanziari e piattaforme online. Una pratica fondamentale per le aziende è l’implementazione di sistemi di Know Your Customer (KYC) e Anti-Money Laundering (AML), che richiedono l’identificazione e la verifica dei clienti, nonché il monitoraggio delle transazioni sospette.

Cybersquatting (Registrazione abusiva di domini)

Definizione

Per cybersquatting s’intende la pratica di registrazione abusiva e in mala fede di nomi di dominio in violazione della normativa sul copyright1. Ciò allo scopo, alternativamente, di rivendere il dominio ad un prezzo più alto all’effettivo titolare del marchio, ovvero per sfruttare la notorietà del marchio più noto.

In quest’ultimo senso, potrebbero essere acquistati e registrati dei domini con minime variazioni ortografiche (ad es. gooogle.com, amazzon.com, ecc.) in modo da generare traffico sui siti fraudolenti, allo scopo di rubare dati sensibili, di pagamento, o più semplicemente di guadagnare dalla pubblicità presente sulla pagina web.

In Italia ai casi di cybersquatting si applicano le normative in materia di tutela della proprietà industriale (d.lgs. n. 30/2005) e il framework internazionale conosciuto come Uniform Domain-Name Dispute-Resolution Policy (UDRP), che permette ai legittimi detentori del marchio usurpato di richiedere all’organizzazione ICANN il trasferimento o la cancellazione del dominio registrato in mala fede.

1 Lifshitz A., “Cybersquatting”, in Harvard Journal on Legis., n. 38, 2001.

Rischi potenziali

Il cybersquatting può causare danni significativi sia ai consumatori che alle aziende. Per le imprese, può comportare la perdita di traffico web, con il rischio di danneggiare la propria reputazione o di perdere opportunità economiche, soprattutto se i domini usurpati sono associati a marchi noti. Per gli utenti, il rischio maggiore è l’esposizione a truffe o furti di dati sensibili, come numeri di carte di credito, password e informazioni personali. Inoltre, i siti fraudolenti possono essere utilizzati per diffondere malware o per influenzare in modo illecito il comportamento degli utenti tramite pubblicità ingannevoli o phishing.

Come proteggersi

Per proteggersi dal cybersquatting, le aziende devono registrare i propri marchi come nomi di dominio appena possibile, in modo da evitare che vengano registrati da terzi. È utile anche monitorare costantemente i domini correlati al proprio marchio, per rilevare eventuali tentativi di cybersquatting.

Gli utenti devono fare attenzione ai domini sospetti e prestare molta attenzione quando visitano siti web che sembrano simili a quelli di marchi conosciuti. Utilizzare una protezione DNS sicura e fare uso di certificati SSL sui siti web legittimi può ridurre il rischio di entrare in contatto con pagine fraudolente.

Infine, se un’azienda è vittima di cybersquatting, può utilizzare il sistema UDRP per cercare di recuperare il dominio usurpato.

Cybervandalism / Cybervandalismo

Definizione

Per cyber-vandalismo s’intende l’alterazione o il sabotaggio intenzionale di siti web, sistemi informatici, software o contenuti digitali. Come si evince dal nome, si tratta di una forma di vandalismo trasposta sul piano digitale e cyber.

Le ragioni dietro gli atti di cybervandalismo possono essere molteplici: causare disagi, diffondere messaggi ideologici o semplicemente creare caos online.

Forme di cybervandalismo

Alcuni atti di cybervandalismo comprendono:

  • il c.d. defacing, cioè la modifica di pagine web altrui per inserire contenuti testuali o multimediali diversi da quelli presenti. Spesso è utilizzato per motivazioni propagandistiche o ideologiche;
  • gli attacchi di tipo DDoS (Distributed Denial of Service);
  • gli attacchi di tipo SQL injection;
  • l’utilizzo di malware per crittare, distruggere o modificare siti internet o basi di dati.

Conseguenze per l’autore

I principali reati applicabili alle condotte di cybervandalismo sono il danneggiamento di informazioni, dati e programmi informatici (art. 635-bis, c.p.) e l’accesso abusivo a sistema informatico (art. 615-ter, c.p.). Si aggiungono il reato di diffusione di programmi diretti a danneggiare o interrompere un sistema (art. 615-quinquies, c.p.), il reato di danneggiamento (art. 635, c.p.) se la condotta insiste su un hardware, l’interruzione di pubblico servizio ex art. 340, c.p. se l’attacco limita il funzionamento di un servizio pubblico online.

Data breach (Violazione dei dati)

Definizione

Si parla di data breach per definire la consultazione, il furto, la pubblicazione o la diffusione di informazioni personali e/o sensibili senza l’autorizzazione delle persone a cui queste si riferiscono. Le informazioni possono riguardare dati sanitari, di pagamento, di accesso (username e password), dati bancari, informazioni commerciali, ecc.

Un data breach può risultare come conseguenza di un attacco informatico (ad es. accesso abusivo a sistema informatico, ransomware, ecc.), oppure di un errore umano (ad es. informazioni riservate inviate per errore a una o più persone).

Richi potenziali

Un data breach espone le vittime a gravi rischi, tra cui il furto di identità, la perdita di riservatezza e la compromissione di risorse finanziarie. Gli attaccanti possono utilizzare le informazioni sottratte per eseguire frodi, accedere ai conti bancari o ai portafogli digitali, o commettere altre attività dannose. Inoltre, le organizzazioni che subiscono una violazione dei dati possono affrontare danni reputazionali, multe e azioni legali, nonché la perdita della fiducia da parte dei clienti e degli utenti. Ai sensi del GDPR, le organizzazioni sono obbligate a informare rapidamente gli utenti interessati e a prendere misure per ridurre i danni derivanti dalla violazione.

Come proteggersi

Per ridurre il rischio di data breach, le organizzazioni devono adottare misure rigorose di sicurezza, come la crittografia dei dati sensibili, l’uso di software di protezione contro malware e vulnerabilità, e l’applicazione di controlli di accesso rigorosi. È fondamentale che le informazioni sensibili siano archiviate in modo sicuro e che l’accesso sia limitato a personale autorizzato. In ottemperanza al GDPR, le organizzazioni devono implementare politiche di protezione dei dati e garantire che i dati personali siano trattati in modo trasparente e sicuro.

Gli utenti possono proteggersi utilizzando password robuste, attivando l’autenticazione a due fattori per i propri account e prestando attenzione agli attacchi di phishing che potrebbero cercare di rubare informazioni sensibili. Inoltre, è importante educare i dipendenti e gli utenti sui rischi associati alla gestione dei dati sensibili e alle buone pratiche di sicurezza online.

DDoS (Distributed Denial of Service)

Definizione

Un attacco di tipo DDoS è un attacco informatico che mira a rallentare o bloccare un servizio web (siti internet, database, ecc.) attraverso l’invio simultaneo di quantità elevatissime di richieste al server o alla rete che ospita il servizio, in modo tale da sovraccaricarlo.

Per eseguire fruttuosamente un simile attacco è spesso utilizzata una botnet, una rete di computer che simultaneamente invia le richieste al server in questione. La botnet può essere costruita attraverso la distribuzione di malware che permettono di controllare dispositivi altrui senza il consenso o la conoscenza da parte del proprietario.

Rischi potenziali

Gli attacchi DoS/DDoS possono bloccare l’accesso a servizi fondamentali (siti web, e-commerce, piattaforme educative), causando danni economici, perdita di dati e interruzione delle attività. In alcuni casi sono usati come diversivo per attacchi più gravi. Di norma solo le aziende o comunque enti che espongono servizi sul web sono possibili vittime di tali attacchi. L’utente finale corre il rischio, tramite l’inavvertita installazione di malware, di diventare parte di una botnet con i propri dispositivi.

Come proteggersi

Le aziende possono difendersi con firewall avanzati, sistemi anti-DDoS, bilanciamento del carico e piani di risposta agli incidenti. È fondamentale monitorare il traffico e avere un’infrastruttura scalabile. Gli utenti privati, invece, hanno un ruolo marginale ma dovrebbero evitare di scaricare software che potrebbe trasformare il loro dispositivo in parte di una botnet.

Deepfake

Definizione

Con deepfake (o deep fake, dalla crasi tra deep learning, classe di algoritmi di intelligenza artificiale, e fake, falso in inglese) si fa riferimento alla manipolazione di immagini e video attraverso l’uso di sistemi di intelligenza artificiale generativa per creare materiale multimediale falsificato ma estremamente realistico. Esistono diverse forme di deepfake che rispondono a necessità criminali differenti:

  • manipolazione di video e audio di personaggi politici per veicolare messaggi propagandistici;
  • manipolazione di audio per fingersi una persona diversa al telefono;
  • manipolazione di immagini per creare contenuti sessualmente espliciti utilizzando il viso di una persona che si vuole vittimizzare.

Esistono anche forme legittime, o comunque non criminali, di deepfake, utilizzate in maniera particolare in ambito cinematografico.

Conseguenze per l’autore

L’utilizzo di deepfake può comportare l’applicazione della normativa relativa alla sostituzione di persona (art. 494, c.p.), diffamazione (art. 595, c.p.), trattamento illecito di dati personali (art. 167, Codice privacy), truffa (art. 640, c.p.), ecc.

Come proteggersi

Serve una maggiore alfabetizzazione digitale per saper riconoscere contenuti manipolati. In ambito professionale e legale, si possono usare strumenti di verifica video e tecnologie anti-deepfake. È importante segnalare contenuti falsificati e informarsi da fonti attendibili.


Diffamazione online (cfr. Cyberbullismo)

Definizione

La diffamazione è definita nel nostro ordinamento all’art. 595 del Codice penale, che sancisce:

Chiunque, fuori dei casi indicati nell’articolo precedente, comunicando con più persone, offende l’altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a milletrentadue euro.

Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a duemilasessantacinque euro.

Se l’offesa è recata col mezzo della stampa [57-58bis] o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico [2699], la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a cinquecentosedici euro.

Se l’offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio [342], le pene sono aumentate.

La normativa si applica anche alla diffamazione operata attraverso gli strumenti digitali, che può considerarsi una forma di cyberbullismo o di cyberharassment, secondo l’età delle persone coinvolte.

Diffusione non consensuale di materiale esplicito (c.d. Revenge porn)

Descrizione

Per diffusione non consensuale (o illecita) di materiale esplicito s’intende la condivisione o la pubblicazione di immagini o video di carattere intimo destinati a rimanere privati effettuata senza il consenso della persona rappresentata1. Ciò a prescindere dai mezzi di ottenimento del materiale multimediale: spesso infatti le immagini e i video provengono dal “sexting” tra due persone consenzienti, ma possono essere ottenuti anche illecitamente, attraverso l’accesso abusivo ai dispositivi elettronici della vittima.

Il fenomeno è noto come “revenge porn”, denominazione contestata da una parte della letteratura scientifica poiché incapace di racchiudere la natura e l’ampiezza del fenomeno deviante e criminale: non tutte le persone che condividono o ri-condividono materiale intimo senza il consenso della persona ritratta, infatti, lo fanno con un intento vendicativo2. Inoltre, si sostiene che l’attributo di “pornografia” sposti l’attenzione sul contenuto delle immagini invece che sull’impatto abusivo del comportamento criminale, cioè sulla violenza e sullo sfruttamento caratteristici di tale attività3.

Forme di diffusione non consensuale di materiale esplicito

La diffusione non consensuale di materiale esplicito può assumere diverse forme e avere diversi sviluppi. Le immagini scambiate durante il “sexting” possono essere inviate dal ricevente agli amici o condivise su gruppi pubblici, da cui possono essere poi ricondivise altrove.

La condivisione non consensuale di materiale esplicito può anche essere la conseguenza di una richiesta estorsiva non accolta, specie nei casi di sexting con persone sconosciute. Si tratta in questo caso del c.d. sextortion.

Meno comuni sono le diffusioni che seguono l’hackeraggio del dispositivo su cui sono presenti le immagini e i video intimi, cui può seguire la diffusione su piattaforme commerciali, per ricavarne un guadagno di tipo economico.

Conseguenze per l’autore

Il c.d. Codice Rosso (l. 19 luglio 2019, n. 69) ha introdotto il nuovo art. 612-ter del Codice penale, che prevede la reclusione da uno a sei anni e la multa da euro 5.000 a euro 15.000 per chi diffonda illecitamente immagini o video sessualmente espliciti. Il comma 3 prevede inoltre un’aggravante se i fatti sono commessi “attraverso strumenti informatici o telematici”.

Se le immagini condivise rappresentano soggetti minori di età, si applicano i commi 3 e 4 dell’art. 600-ter, c.p. che puniscono chiunque “distribuisce, divulga, diffonde o pubblicizza”, ovvero “offra o ceda” il materiale pornografico, che assume qui il carattere di materiale pedopornografico. In questi casi la pena è la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645 (nel caso della diffusione ex co. 3) o la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164 (nel caso della cessione ex co. 4).
Nel caso del commercio di materiale pedopornografico, la pena prevista è la reclusione da sei a dodici anni e la multa da euro 24.000 a euro 240.000.

Conseguenze per la vittima

La condivisione non consensuale di materiale sessualmente esplicito spesso determina nella persona che la subisce la sensazione di aver perso il controllo sulle proprie immagini4. In aggiunta, se il materiale viene condiviso tra i conoscenti della vittima o se viene ad ogni modo scoperto dai suoi pari, può dare luogo a bullismo, slut-shaming, battute o anche molestie sessuali5. Di qui le ricadute psicologiche si ricollegano a quelle del cyberbullismo: paura, impotenza, tristezza, sintomi depressivi e finanche pensieri suicidari6.

1 Perrone G., “Criminogenesi della pornografia non consensuale. Un’interpretazione teorica”, in Rassegna Italiana di Criminologia, 2024, 2, pp. 108-115.

2 così ad es. McGlynn C., et al., “Shattering Lives and Myths: A Report on Image-Based Sexual Abuse”, Australian Research Council (ARC), 2019.

3 Powell A., Henry N., Flynn A., “Image-based sexual abuse”, in DeKeseredy W. S., Dragiewicz M., (a cura di), “Routledge handbook of critical criminology”, II Edizione, Routledge, Abingdon and New York, 2018, pp. 305–315.

4 Whittle H., Hamilton-Giachritsis C., Beech A.,”Victims’ voices: The impact of online grooming and sexual abuse”, in Universal Journal of Psychology, vol. 1, n. 2, 2013, pp. 59–71

5 Naezer M., van Oosterhout L., “Only sluts love sexting: youth, sexual norms and non-consensual sharing of digital sexual images”, in Journal of Gender Studies, vol. 30, n. 1, 2020, pp. 79–90

6 Schmidt F., Varese F., Larkin A., Bucci S., “The Mental Health and Social Implications of Nonconsensual Sharing of Intimate Images on Youth: A Systematic Review”, in Trauma, Violence, & Abuse, vol. 25, n. 3, 2024, pp. 2158-2172.

Doxxing (Pubblicazione di informazioni personali)

Definizione

Per doxxing s’intende la raccolta e la condivisione o pubblicazione online di informazioni e dati personali e sensibili riguardanti una o più persone. L’obiettivo del criminale può essere scatenare odio online contro la vittima o danneggiare la sua reputazione.

Doxxing, infatti, deriva da “documents”, cioè raccolta e diffusione di documenti riferendosi alla pratica di pubblicare e diffondere online informazioni personali e private di qualcuno senza il suo consenso. I “doxer” setacciano internet alla ricerca di dati sensibili di una persona – nome vero, indirizzo di casa, numero di telefono, email, foto private, luogo di lavoro, conti social, informazioni finanziarie, ecc. – e li rendono pubblici per intimidire, ricattare, umiliare o danneggiare la vittima

Secondo le modalità della condotta e le persone coinvolte, si può considerare una forma di cyberbullismo o di cyberharassment ed è applicabile la disciplina delle molestie e dello stalking (artt. 660, 612-bis, c.p.), della diffamazione (art. 595, c.p.) e del trattamento illecito di dati personali (art. 167, Codice privacy).

Rischi potenziali

Le conseguenze per la persona presa di mira possono essere molto gravi. Sul piano psicologico ed emotivo, sapere che i propri dati personali (ad esempio l’indirizzo di casa o dettagli intimi) sono stati esposti a chiunque in rete genera paura, ansia e un forte senso di vulnerabilità. La vittima di doxxing teme di essere rintracciata o minacciata da sconosciuti che ora possiedono informazioni private sul suo conto.

Dal punto di vista della sicurezza personale, il doxxing aumenta il rischio di molestie offline: ad esempio, la pubblicazione dell’indirizzo di casa può facilitare atti di stalking o addirittura spedizioni punitive da parte di malintenzionati.

Inoltre, le informazioni divulgate possono essere utilizzate per attacchi correlati: sapere email e numero di telefono di qualcuno può portare a tentativi di phishing o SIM swapping; conoscere dati finanziari può agevolare furti d’identità e frodi (come aprire conti a nome della vittima, usare le sue carte di credito, ecc.).

Come proteggersi

Difendersi dal doxxing significa agire su due fronti: prevenire la diffusione dei propri dati personali e mitigare i danni qualora alcune informazioni finissero in rete.

La regola d’oro è condividere il meno possibile dati sensibili su internet. Controlla le impostazioni di privacy sui social network in modo che solo persone fidate vedano i tuoi post e il tuo profilo. Evita di rendere pubblico il tuo indirizzo, numero di telefono o email personale sui profili online o nei forum. Anche piccoli dettagli (la foto davanti a casa con visibile il numero civico, il tag in una posizione geografica precisa, il nome completo dei familiari) possono essere tasselli che un malintenzionato assembla per ottenere un quadro dettagliato di te. Prima di pubblicare qualunque cosa, chiediti: “Questo potrebbe rivelare qualcosa di identificativo su di me che non vorrei finisse in mani sbagliate?”

Valuta l’uso di pseudonimi o nickname non riconducibili al tuo vero nome quando partecipi a forum pubblici o piattaforme frequentate da sconosciuti. Ad esempio, per commentare online o giocare, non usare come username nome e cognome.

Di tanto in tanto, fai una ricerca del tuo nome su Google (vanity search) per vedere quali informazioni appaiono pubblicamente. Imposta anche degli alert (ad esempio Google Alert) con il tuo nome o indirizzo e-mail, così sarai avvisato se nuovi contenuti che ti riguardano vengono pubblicati.

Spiega anche alle persone attorno a te l’importanza di non condividere dettagli su di te senza cautela. A volte non sei tu direttamente a divulgare un dato, ma potrebbe farlo involontariamente un amico (magari postando una foto in cui compare il tuo nuovo numero di automobile, o rivelando il tuo compleanno e città in un post pubblico di auguri). Chiedi a chi ti conosce di rispettare la tua privacy online e di usare canali privati per scambiare informazioni personali. Una “igiene digitale” collettiva alza la barriera contro il doxxing: meno informazioni su di te circolano liberamente, più al sicuro sarai.

Dal punto di vista di mitigazione, fai un elenco dei dati su di te che sono inevitabilmente pubblici (ad esempio compari in elenchi telefonici, registri pubblici, siti di alumni, ecc.). Dove possibile, richiedi la rimozione (in Europa puoi esercitare il diritto all’oblio in alcuni casi) o almeno sappi cosa c’è e regolati di conseguenza. Ad esempio, se il tuo indirizzo è in un registro pubblico online, potresti valutare di utilizzare il tuo indirizzo lavorativo o utilizzare una casella postale per future registrazioni, così da non esporre il tuo domicilio reale. Questo tipo di accorgimenti è avanzato, ma per persone molto esposte (giornalisti, attivisti, figure pubbliche) può fare la differenza.

Se ti accorgi di essere vittima di doxxing (i tuoi dati personali sono stati diffusi), coinvolgi subito le autorità di Polizia Postale o competenti in crimini informatici. Denuncia l’accaduto fornendo prove (screenshot, link) perché divulgare informazioni private può costituire reato. Nel frattempo, avvisa amici, familiari e magari il datore di lavoro se i loro contatti compaiono nei dati esposti (così non cadranno in possibili truffe col tuo nome). Cambia immediatamente le password di tutti gli account critici nel caso in cui parte delle credenziali siano trapelate. Ricorda che l’obiettivo del doxxer è intimidire: cerca supporto in persone fidate, non affrontare la situazione da solo. Oscura temporaneamente i tuoi profili social (impostandoli privati) finché la vicenda non rientra, per evitare ulteriori esposizioni o interazioni ostili. Potrebbe volerci tempo perché le informazioni scompaiano del tutto dalla rete, ma intervenire subito limita la portata dei danni.

Estorsione online (v. Ransomware, Sextortion)

Definizione

L’estorsione è definita dal nostro ordinamento come il comportamento di chi, mediante violenza o minaccia, costringendo taluno a fare o ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto con altrui danno (art. 629, c.p.).

Nel contesto digitale, l’estorsione si può manifestare in diverse modalità:

  • attraverso un ransomware;
  • relativamente a materiale dal contenuto esplicito, vero o manipolato attraverso sistemi di intelligenza artificiale (deepfake). In questi casi si parla di sextortion;
  • minacciando il doxxing, cioè la pubblicazione o diffusione di informazioni private;
  • chiedendo un riscatto contro la minaccia di un attacco DDoS o per interromperlo.

Conseguenze per l’autore

Qualsiasi forma assuma, si tratta di un comportamento punito dall’ordinamento con la reclusione da cinque a dieci anni e con la multa da euro 1.000 a euro 4.000 nella sua forma più comune.

Nei casi di utilizzo di ransomware o di minaccia di attacco DDoS, o comunque quando l’estorsione segue uno dei comportamenti previsti dagli artt. 615-ter (Accesso abusivo a sistema informatico), 617-quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), 617-sexies (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche), 635-bis (Danneggiamento di informazioni, dati e programmi informatici), 635-quater (Danneggiamento di sistemi informatici o telematici) e 635-quinquies (Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico) del Codice penale, la pena è della reclusione da sei a dodici anni e della multa da euro 5.000 a euro 10.000.

Fake News (Notizie false)

Definizione

Le fake news sono notizie false pubblicate e diffuse in particolare attraverso canali digitali come siti internet dedicati, forum e social network. Si tratta di contenuti che possono assumere la forma di articoli, immagini, video o post sui social media e che vengono presentati come veri, spesso sfruttando un’apparenza giornalistica o autorevole per accrescere la propria credibilità.

Lo scopo della diffusione di fake news è spesso quello di disinformare, manipolare l’opinione pubblica o generare confusione. Infatti, proprio per via della loro natura, sono in grado di generare conseguenze sociali, politiche o economiche, contribuendo a influenzare decisioni individuali, creare sfiducia nei confronti delle istituzioni o polarizzare il dibattito pubblico.

Conseguenze per l’autore

La diffusione di notizie false può integrare uno o più fattispecie criminose, secondo le modalità e i contenuti di tali notizie. Tra le possibili applicazioni della legge penale rilevano:

la distorsione del mercato (art. 501, c.p.), qualora le notizie abbiano tale scopo e riescano nel loro intento.

il reato di diffamazione (art. 595, c.p.), qualora la notizia offenda l’altrui reputazione;

i reati di turbamento dell’ordine pubblico (art. 656, c.p.), di procurato allarme (art. 658, c.p.) e di abuso della credulità popolare (art. 661, c.p);

Formjacking

Definizione

Il formjacking è un tipo di attacco informatico in cui i malintenzionati inseriscono del codice malevolo nei moduli di pagamento o di raccolta dati (form, in inglese) di un sito web, generalmente senza che il proprietario del sito o l’utente ne siano consapevoli.

In questo modo i cybercriminali possono intercettare le informazioni sensibili inserite dagli utenti, come numeri di carte di credito, indirizzi e altri dati personali.

Conseguenze per l’autore

Il formjacking può vedere l’applicazione dei reati di accesso abusivo a sistema informatico (art. 615-ter, c.p.), intercettazione illecita di comunicazioni informatiche (art. 617-quater, c.p.), frode informatica (art. 640-ter, c.p.) e il trattamento illecito di dati personali ex art. 167 del Codice privacy.

Rischi potenziali

Il formjacking può causare il furto di dati sensibili, con conseguenze gravi per le vittime. Le informazioni sottratte, come i numeri delle carte di credito o altri dati finanziari, possono essere utilizzate per effettuare acquisti fraudolenti, eseguire operazioni bancarie non autorizzate o commettere furti di identità. Inoltre, le aziende che subiscono un attacco di formjacking possono affrontare danni reputazionali significativi, perdita di fiducia da parte dei clienti e potenziali azioni legali. In alcuni casi, le vittime possono anche subire danni economici diretti, come la perdita di denaro o beni, dovuti all’uso illecito delle informazioni sottratte.

Come proteggersi

Per proteggersi dal formjacking, è fondamentale che i proprietari di siti web e le aziende implementino misure di sicurezza adeguate nei loro moduli di raccolta dati. Ciò include l’utilizzo di tecniche di crittografia per proteggere i dati durante la trasmissione, l’adozione di software di sicurezza per monitorare e proteggere i moduli da modifiche non autorizzate, e la verifica regolare del codice del sito per individuare potenziali vulnerabilità.

Gli utenti, d’altra parte, possono proteggersi evitando di inserire informazioni sensibili su siti web che non sembrano sicuri o che non dispongono di una connessione HTTPS. È anche utile utilizzare strumenti di sicurezza, come software antivirus e estensioni del browser che rilevano attacchi di formjacking.

Frode online

Definizione

Il mondo digitale permette ai criminali di espandere la loro possibilità di azione, anche nel campo delle frodi. Si parla di frode online per indicare tre diversi fenomeni:

come estensione del reato di frode nell’esercizio del commercio (art. 515, c.p.) nel mondo dell’e-commerce.

raggirare una persona per trarne un profitto ingiusto utilizzando gli strumenti di comunicazione digitali (messaggistica, e-mail, ecc.), cioè come sinonimo di truffa;

l’alterazione illecita di un sistema informatico effettuata per trarne un profitto ingiusto (c.d. frode informatica, ex art. 640-ter, c.p.). In tal caso, il “raggiro” è agito sul sistema informatico e non su una persona;

Rischi potenziali

La frode online può avere gravi conseguenze per le vittime. Chi subisce una frode potrebbe perdere denaro, subire il furto di identità, o essere coinvolto in transazioni non autorizzate. Inoltre, le aziende possono affrontare danni reputazionali significativi e rischi legali, specialmente se le informazioni dei clienti vengono compromesse. Le vittime di frodi online, come nel caso di acquisti da siti fraudolenti o truffe di phishing, possono anche diventare vulnerabili a ulteriori attacchi informatici, che potrebbero includere la diffusione di malware o il furto di dati sensibili.

Come proteggersi

Per proteggersi dalle frodi online, è essenziale adottare comportamenti prudenti quando si interagisce con il web. Gli utenti devono essere sempre cauti quando ricevono comunicazioni non richieste (email, messaggi, o social media), specialmente se richiedono l’inserimento di informazioni personali o finanziarie. È importante verificare sempre l’affidabilità dei siti web prima di effettuare acquisti, cercando segnali di sicurezza come il protocollo HTTPS. Inoltre, l’uso di software antivirus aggiornati e di strumenti per il rilevamento di phishing può contribuire a prevenire attacchi informatici.

Conseguenze per l’autore

Chi compie frodi online può essere perseguito legalmente per una serie di reati. Questi includono la frode nell’esercizio del commercio (art. 515, c.p.), il raggiro tramite comunicazioni digitali, e la frode informatica (art. 640-ter, c.p.), che possono portare a pene detentive, multe e risarcimento danni alle vittime. Le pene variano a seconda della gravità del crimine e dell’entità del danno causato.

Furto di identità

Definizione

Per furto d’identità s’intende l’utilizzo illecito di dati personali altrui quali nome, dati bancari, numero di carta di credito, indirizzo email o credenziali di accesso, per ottenere un vantaggio indebito.

Può essere la conseguenza di diversi attacchi informatici o di ingegneria sociale quali phishing, keylogging o di un data breach.

Conseguenze per l’autore

L’utilizzo indebito dei dati personali altrui per ottenere un vantaggio configura il reato di sostituzione di persona (art. 494, c.p.), ma possono configurarsi altre fattispecie più gravi secondo la condotta dell’autore precedente o successiva all’appropriazione delle informazioni. Tra questi, in via esemplificativa, rilevano: la frode informatica (art. 640-ter, c.p.), l’accesso abusivo a sistema informatico (art. 615-ter, c.p.), il trattamento illecito di dati personali (art. 167, Codice privacy), la ricettazione (art. 648, c.p.), la falsità in documenti informatici (art. 491-bis, c.p.), la diffamazione (art. 595, c.p.).

Rischi potenziali

Il furto d’identità comporta numerosi rischi per la vittima. Una volta che i dati sensibili sono compromessi, l’autore del reato può utilizzarli per compiere transazioni fraudolente, sottrarre fondi dai conti bancari, accumulare debiti a nome della vittima o accedere a risorse e servizi. Inoltre, il furto d’identità può danneggiare gravemente la reputazione online della vittima e comportare difficoltà nell’accesso a servizi finanziari o bancari. Il rischio di estorsioni o di danni a lungo termine alla vita privata è molto elevato, poiché i dati rubati possono essere utilizzati per perpetuare altri crimini o abusi.

Come proteggersi

Per proteggersi dal furto d’identità, è fondamentale adottare misure di sicurezza sia online che offline. La protezione delle credenziali di accesso (username, password, ecc.) tramite l’utilizzo di password complesse e l’autenticazione a due fattori è essenziale. In caso di sospetto furto di dati, è importante monitorare regolarmente gli estratti conto bancari e le carte di credito per individuare transazioni non autorizzate. Inoltre, l’utilizzo di software antivirus e anti-malware aiuta a prevenire il furto dei dati sensibili attraverso tecniche come il keylogging. Bisogna anche essere cauti quando si forniscono dati personali online, evitando di condividerli su siti non sicuri o su piattaforme non verificate.

Furto di numeri di carte di credito

Definizione

Il furto di numeri di carte di credito è una forma particolare del furto di identità, in cui il criminale o i criminali si appropriano di informazioni di pagamento per utilizzarli loro stessi, ovvero per rivenderli.

Può essere conseguenza di un attacco di phishing o di formjacking, di un data breach, dell’installazione di un malware o di un keylogger sul dispositivo della vittima, ovvero anche dell’utilizzo di uno skimmer.

La condotta configura il reato di indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti ai sensi dell’art. 493-ter, c.p., punito con la reclusione da uno a cinque anni e con la multa da 310 euro a 1.550 euro.

Conseguenze per l’autore

Il furto di numeri di carte di credito configura il reato di indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti, come previsto dall’art. 493-ter del Codice Penale. Tale reato è punito con la reclusione da uno a cinque anni e con la multa che va da 310 euro a 1.550 euro. Inoltre, a seconda dell’entità e delle modalità del crimine, possono essere configurati ulteriori reati, tra cui la frode informatica (art. 640-ter, c.p.) e il trattamento illecito di dati personali (art. 167 del Codice Privacy). In caso di attività organizzate di frode, gli autori rischiano pene più gravi, tra cui pene detentive più lunghe e multe più elevate.

Rischi potenziali

I rischi legati al furto di numeri di carte di credito sono significativi. I criminali possono utilizzare le informazioni rubate per effettuare acquisti non autorizzati, che possono portare alla perdita di denaro per la vittima. Inoltre, il furto dei dati di pagamento può anche esporre la vittima a frodi bancarie, il rischio di accumulo di debiti a suo nome, o il furto di altre informazioni personali. Poiché i dati di pagamento sono spesso utilizzati per verificare l’identità in altri contesti online, un furto di carte di credito può portare anche al furto di identità e ad altre forme di abuso.

Come proteggersi

Per proteggersi dal furto di numeri di carte di credito, è importante adottare una serie di misure di sicurezza. Utilizzare carte di credito che offrono funzionalità di protezione come i codici di verifica dinamici (ad esempio, un codice temporaneo generato per ogni acquisto) è una prima difesa utile. Inoltre, è fondamentale monitorare regolarmente le transazioni bancarie e gli estratti conto per individuare attività sospette.

Il software antivirus e anti-malware deve essere sempre aggiornato, così come l’utilizzo di password sicure per gli account online. In caso di acquisti online, è bene accertarsi che i siti siano sicuri (riconoscibili da “https” nella URL e dal lucchetto verde).

Inoltre, è consigliabile evitare di memorizzare i dati di pagamento su siti web e, quando possibile, utilizzare metodi di pagamento alternativi come i portafogli digitali o le carte virtuali per limitare il rischio.

Grooming (Adescamento di minori)

Definizione

Si definisce il grooming (letteralmente “strigliare il cavallo”) come una pratica di adescamento di persone minorenni attraverso un processo di manipolazione psicologica e di instaurazione di un rapporto di fiducia tra criminale e vittima. Tipicamente, lo scopo è quello dello sfruttamento sessuale del minore.

Gli strumenti digitali hanno aumentato l’esposizione dei minori al rischio di adescamento, grazie alla possibilità per i criminali di restare anonimi, fingendosi coetanei o figure di supporto, e grazie alla moltitudine di strumenti di comunicazione online, quali servizi di messaggistica istantanea (anche senza l’utilizzo del numero di telefono), social media e piattaforme di gaming.

L’adescamento di minori (di sedici anni) è punito dall’art. 609-undecies, c.p. con la reclusione da uno a tre anni, salvo che il fatto costituisca un reato più grave (come ad es. produzione di materiale pedopornografico, punito con la reclusione da sei a dodici anni ex art. 600-ter, c.p.).

Conseguenze per l’autore

L’adescamento di minori, in particolare quello finalizzato allo sfruttamento sessuale, è punito severamente dalla legge. In Italia, l’articolo 609-undecies del Codice Penale prevede che l’adescamento di un minore di età inferiore ai sedici anni sia punito con la reclusione da uno a tre anni. Se l’atto costituisce un reato più grave, come la produzione di materiale pedopornografico (art. 600-ter, c.p.), la pena può arrivare fino a dodici anni di reclusione. Inoltre, se l’adescamento sfocia in abusi sessuali o altre attività illegali, l’autore può essere condannato per una serie di reati aggiuntivi, inclusi i crimini legati alla diffusione di materiale pedopornografico.

Rischi potenziali

Il grooming espone i minori a numerosi rischi legati alla sicurezza psicologica e fisica. I predatori possono manipolare la vittima per creare un legame emotivo, riducendo la percezione del rischio e aumentando la possibilità di abusi sessuali o psicologici. In alcuni casi, il minore può essere indotto a compiere atti sessuali online o a incontrare fisicamente il criminale, esponendosi a gravi pericoli. Inoltre, la vittima potrebbe subire danni a lungo termine, come trauma emotivo e psicologico. Il grooming può anche portare alla creazione di materiale pedopornografico, che comporta ulteriori rischi legali ed emotivi per la vittima.

Proteggersi dai rischi

Per proteggere i minori dal grooming, è fondamentale che i genitori e i tutori monitorino le attività online dei bambini e degli adolescenti. È importante educarli sulla sicurezza in internet, sensibilizzandoli sul pericolo di comunicare con estranei online. I minori devono essere istruiti a non condividere informazioni personali, immagini intime o materiali espliciti con persone che non conoscono di persona.

L’uso di piattaforme di chat e social media con controlli parentalistici può limitare il rischio. È utile anche incoraggiare una comunicazione aperta tra il minore e gli adulti di riferimento, in modo che il minore si senta a suo agio nel segnalare comportamenti sospetti.

Gli strumenti di monitoraggio parentale, come quelli che tracciano le conversazioni online o le attività sui social, possono rivelarsi efficaci per individuare tempestivamente possibili tentativi di grooming.

Hacking

Definizione

Con hacking si fa riferimento ad un insieme variegato di tecniche utilizzate per conoscere, accedere, manipolare e/o sfruttare sistemi informatici e di dati.

Gli strumenti utilizzati dagli hacker possono avere natura tecnica (ad es. sfruttando le vulnerabilità di un software, utilizzando malware, ecc.), o di ingegneria sociale (come phishing e baiting).

L’hacking non è necessariamente un’attività criminale. È tipicamente utilizzato da imprese e servizi pubblici per testare la sicurezza della propria infrastruttura digitale. In tal caso si parla di “white hat hacking” o di “ethical hacking”. Negli altri casi, ovvero dove vi sia un’intenzione criminale nell’accesso ai sistemi informatici le conseguenze penali sono quelle relative al cracking.

Hate speech e incitamento all’odio

Definizione

L’hate speech si può definire come un’espressione o un discorso di odio nei confronti di una persona o una categoria di persone. Tali espressioni possono avere come scopo la mera denigrazione della vittima o delle vittime, ovvero l’incitamento ad un più ampio movimento di odio o violenza nei loro confronti.

Tipicamente, i discorsi di odio e l’incitamento all’odio sono diretti nei confronti di persone appartenenti a categorie cc.dd. minoritarie relativamente al genere, all’orientamento sessuale, al colore della pelle, alla provenienza geografica e/o sociale, ecc.

Le piattaforme digitali come i social network permettono una più ampia diffusione di messaggi di odio e di violenza, amplificando il pericolo di simili espressioni.

Nell’ordinamento italiano, i discorsi di odio sono puniti dagli artt. 604-bis e ter, che rientrano nella Sezione del Codice relativa ai cc.dd. reati contro l’uguaglianza. Il testo della norma fa riferimento, in particolare, alla discriminazione per motivi razziali, etnici, nazionali o religiosi e agli altri reati commessi per motivi discriminatori.

Ingegneria sociale

Definizione

Si parla di ingegneria sociale (o social engineering) per fare riferimento ad un insieme di tecniche che sfruttano la fiducia, l’ignoranza, la buona fede o un’urgenza percepita dalle vittime per ottenere informazioni personali e sensibili, di accesso o di pagamento, ovvero per accedere ad un dispositivo informatico.

Alcuni esempi di attacchi informatici che sfruttano l’ingegneria sociale sono il phishing e il baiting.

Impersonificazione / Impersonation

Definizione

Per impersonificazione s’intende il comportamento illecito in cui una persona finge di essere qualcun altro su internet. L’impersonificazione è legata ad altri comportamenti devianti e criminali differenti, quali:

furto d’identità, di cui l’impersonificazione può costituire la conseguenza.

phishing, di cui costituisce una premessa (il criminale si finge un soggetto di fiducia come il servizio postale, bancario, di previdenza sociale, ecc.);

cyberbullismo, se l’autore si finge un’altra persona per restare anonimo o per addossare la colpa su altri;

romance scam, se l’impersonificazione è destinata a truffare un’altra persona e appropriarsi indebitamente di somme di denaro o altre utilità;

catfishing, di cui costituisce una specificazione;

Ingiuria e minacce online (v. Cyberbullismo)

Definizione

La pubblicazione sui social media di contenuti offensivi o minacciosi nei confronti di una o più persone costituisce una forma di cyberbullismo. Le conseguenze per l’autore o gli autori si misurano sul piano penale, specie con l’applicazione degli artt. 595, c.p. (Diffamazione) e 612, c.p. (Minacce). La reiterazione nel tempo del comportamento ingiurioso e/o minaccioso può costituire il reato di Atti persecutori ai sensi dell’art. 612-bis, c.p..

Keylogger

Definizione

Un keylogger è un particolare tipo di malware che capta i tasti premuti sulla tastiera di un computer o di un altro dispositivo analogo, per registrarli e comunicarli al criminale. È utilizzato per conoscere dati personali e sensibili e, in particolare, per conoscere le informazioni di accesso (username e password) della vittima.

Rischi potenziali

I rischi legati ai keylogger sono significativi, poiché permettono ai malintenzionati di acquisire informazioni altamente sensibili senza che l’utente ne sia consapevole. Tra le principali minacce ci sono il furto di identità, l’accesso non autorizzato a conti bancari o altri servizi online, e la compromissione di dati aziendali riservati. I keylogger possono essere usati per raccogliere informazioni per frodi finanziarie, rubare credenziali per account di social media o email, e perpetrano il crimine di accesso abusivo a sistemi informatici, portando a danni economici, legali e reputazionali per le vittime.

Proteggersi dai rischi

La protezione dai keylogger deriva dalla stessa protezione prevista per tutti i malware. Dal punto di vista tecnico è necessario avere un software antivirus aggiornato sul proprio dispositivo. Per non essere “infettati”, è utile evitare di scaricare e utilizzare programmi la cui fonte è sconosciuta o comunque non attendibile.

Mail bombing

Definizione

Il “mail bombing” è una forma di attacco informatico attraverso il quale si inonda la casella di posta elettronica della vittima con una quantità elevatissima di messaggi. L’attacco può avere come scopo sia quello di rendere inutilizzabile una casella email, sia quello di nascondere comunicazioni importanti, sia, ancora, quello di portare all’attenzione di una figura pubblica un particolare messaggio politico.

Per evitare il mail bombing è utile avere dei filtri anti-spam (solitamente già presenti) sulla propria casella di posta elettronica.

Conseguenze per l’autore

Il mail bombing può configurare i reati di molestia (art. 660, c.p.), anche se è discussa la configurabilità del reato attraverso l’uso di strumenti elettronici diversi dal telefono1. Se è tale da ingenerare uno stato di ansia o paura, può configurarsi il reato di atti persecutori (art. 612-bis, c.p.). Se invece danneggia i server di posta elettronica in maniera tale da renderli inutilizzabili, si può configurare il reato di interruzione illecita di comunicazioni o di servizi informatici (art. 617-quater, c.p.).

1 Per la giurisprudenza che considera la messaggistica elettronica una forma di utilizzo del telefono tale da poter essere applicabile l’art. 660 v. tra le altre: Cass. pen., Sez. I, 28/04/2023, n. 34171 e Cass. pen., Sez. I, 18/03/2021, n. 37974, contra Cass. pen., Sez. I, 06/06/2023, n. 40033, Cass. pen., Sez. I, 07/06/2012, n. 24670

Malvertising (Pubblicità malevola)

Definizione

Il malvertising (dalla crasi di malware e advertising, pubblicità) è una forma di attacco informatico generalizzato, attraverso il quale si utilizzano degli annunci pubblicitari online (solitamente su siti web legittimi) per diffondere malware. Il virus informatico (che può avere natura diversa) viene scaricato quando l’utente clicca sul falso annuncio pubblicitario.

Esistono diverse tipologie di malvertising, che possono assumere natura più tecnica, ovvero sfruttare maggiormente l’ingegneria sociale:

  • redirect malevoli, se gli annunci reindirizzano l’utente a siti web pericolosi che installano automaticamente malware;
  • “drive-by download”, se l’utente scarica automaticamente un file dannoso senza alcuna interazione volontaria, solo visitando la pagina su cui è presente la pubblicità;
  • pubblicità che ingannano l’utente facendogli credere di avere un problema tecnico, inducendolo a contattare un supporto fasullo. Si tratta di una forma particolare di phishing.

La tutela dal malvertising può essere tecnica, utilizzando dei software antivirus o di blocco degli annunci pubblicitari su internet (c.d. ad-block), ma può agire anche sul lato “umano”, evitando di cliccare sui banner pubblicitari.

Malware (Software malevolo)

Definizione

Malware (dalla crasi di malicious software, programma malevolo) è il nome generico di qualsiasi programma utilizzato per infiltrarsi, danneggiare, manipolare o compromettere un dispositivo o un sistema informatico. Esistono diversi tipi di malware, tra cui:

  • trojan horse. un programma che sembra legittimo, contenente codice maligno;
  • spyware, spiano l’utente, raccogliendo informazioni personali o di navigazione;
  • ransomware, bloccano l’accesso ad alcuni file o all’intero sistema, chiedendo un riscatto per sbloccarlo;
  • adware, virus che mostra pubblicità indesiderate, spesso rallentando il sistema o reindirizzando a siti malevoli;
  • keylogger, che registra ogni tasto premuto dall’utente, rubando credenziali e altre informazioni sensibili.

La protezione dai malware è data dall’utilizzo consapevole dei dispositivi (non scaricare e utilizzare software dalla provenienza non attendibile, non cliccare su banner pubblicitari, ecc.) e dall’utilizzo di un software antivirus aggiornato.

Online harassment (cfr. Cyberharassment)

Definizione

Altro nome del cyberharassment.

Outing (v. Cyberbullismo)

Definizione

L’outing è una particolare forma di cyberbullismo che prevede la pubblicazione o la condivisione di informazioni private, spesso relative all’orientamento sessuale, alla salute o comunque alla condizione personale di una persona.

Pharming (Reindirizzamento fraudolento)

Definizione

Il pharming è una forma di attacco informatico attraverso il quale i malintenzionati reindirizzano gli utenti di un sito internet legittimo verso un altro sito fraudolento. Questo secondo sito può essere creato come “duplicato” di quello legittimo, per indurre l’utente a condividere informazioni personali e/o di accesso (come forma di phishing), oppure essere diverso, prevedere lo scaricamento automatico di malware, ecc.

Il pharming può essere effettuato attraverso DNS spoofing (una forma di Attacco MITM), o attraverso la manomissione di file di indirizzamento sul dispositivo dell’utente.

Per evitare il reindirizzamento su siti fraudolenti è utile utilizzare software antivirus aggiornati, evitare di visitare siti non sicuri o sospetti, e controllare sempre i certificati SSL nei siti che richiedono dati personali e/o di pagamento.

Rischi potenziali

Il pharming mira tipicamente a ottenere credenziali di login, numeri di carte di credito, codici di accesso e altre informazioni personali, per poi usarle in furti di identità o frodi finanziarie.

Questo tipo di attacco è particolarmente insidioso perché non richiede azioni avventate da parte dell’utente: la vittima può aver digitato manualmente l’URL corretto ed essere comunque ingannata, senza cliccare su link sospetti o scaricare allegati (come avverrebbe nel phishing tradizionale). Un attacco DNS avvelenato può colpire un gran numero di utenti contemporaneamente, indirizzandoli verso il sito malevolo senza che se ne accorgano. Persino utenti prudenti, con computer pulito e che digitano a mano l’indirizzo, possono cadere nel tranello, il che rende il pharming una forma di frode online molto pericolosa. Oltre al furto immediato di dati e denaro, c’è il rischio che il sito fake scarichi ulteriori malware sul dispositivo della vittima (spyware, keylogger, ransomware), aggravando il danno. Gli effetti economici possono essere pesanti: conti svuotati, carte di credito clonate, acquisti fraudolenti a nome della vittima, costi per ripristinare sistemi compromessi e per il recupero dell’identità digitale. A livello psicologico, subire un pharming mina la fiducia dell’utente nei servizi online: ci si sente traditi, perché “stavo facendo tutto giusto eppure sono stato truffato”, il che può generare frustrazione e timore nell’utilizzare in futuro l’home banking o l’e-commerce. Anche le aziende possono subire danni d’immagine: se un sito bancario viene coinvolto (sebbene indirettamente) in un attacco di pharming, i clienti potrebbero perdere fiducia nella sua sicurezza.

Come proteggersi

Proteggersi dal pharming richiede una combinazione di buone pratiche da parte dell’utente e misure di sicurezza tecniche. Ogni volta che inserisci informazioni sensibili su un sito (login, dati carta), verifica che la connessione sia cifrata. Assicurati che l’URL inizi con https:// e che compaia l’icona del lucchetto nella barra degli indirizzi del browser. Un certificato di sicurezza valido non garantisce al 100% l’autenticità (un sito fake potrebbe procurarsene uno), ma rende molto più difficile il pharming. Inoltre, controlla attentamente l’URL: i truffatori a volte usano nomi di dominio ingannevoli, con piccole variazioni (typosquatting). Se noti errori di ortografia nel nome del sito (es. goggle.com invece di google.com), fermati immediatamente. In generale, diffida di siti che hanno qualcosa di “strano” nell’aspetto: se la grafica è diversa dal solito, mancano sezioni come Privacy Policy o ci sono testi in lingua sbagliata, potrebbe non essere il sito legittimo.

Email di phishing ben congegnate potrebbero installare il malware che modifica i tuoi DNS. Utilizza un programma antivirus/antimalware aggiornato che possa rilevare e bloccare trojan o modifiche non autorizzate al file host del tuo sistema. Esegui periodicamente scansioni del computer. Tieni aggiornato il sistema operativo e il firmware del tuo router domestico: aggiornamenti e patch spesso correggono vulnerabilità che potrebbero essere sfruttate per attacchi DNS. Inoltre, cambia le credenziali predefinite del router Wi-Fi (admin/password di fabbrica) mettendone di robuste, e se il tuo router è vecchio e non riceve aggiornamenti, valuta di sostituirlo con uno più sicuro.

Abilita l’autenticazione a due fattori per i tuoi account più sensibili (conto bancario, email principale, account di e-commerce, ecc.). In questo modo, anche se un pharmer dovesse carpire le tue password, non potrà accedere ai tuoi conti senza il secondo fattore (es. un codice sul tuo telefono).

Spiegare anche ai familiari meno esperti cos’è il pharming e come funziona può evitare che cadano vittime. Ad esempio, insegnare a genitori o figli a riconoscere un sito sicuro (HTTPS, lucchetto) e a non ignorare eventuali messaggi di allerta del browser sui certificati. Spiega che una banca non cambia indirizzo web dall’oggi al domani e di stare attenti se una pagina chiede informazioni insolite. La cultura della sicurezza è la prima arma per difendersi dalle truffe online.

Phishing

Definizione

Per phishing (una derivazione di fishing, pescare) s’intende quel processo atto a scoprire delle informazioni di un utente (quali, ad esempio, dati personali, dati di pagamento o di accesso) attraverso l’impersonificazione di un soggetto fidato. Nello specifico, il phishing si riferisce all’ottenimento di tali informazioni attraverso gli strumenti digitali e in particolare tramite servizi di messaggistica e pagine web.

Forme di phishing

La forma più comune di phishing è effettuata attraverso l’invio di un messaggio di posta elettronica (e-mail) contenente un link ad una pagina apparentemente uguale a quella di comune servizio online (ad es. il sito delle poste o del corriere espresso, di un servizio pubblico come l’INPS, del portale della banca, ecc.) in cui vengono chieste informazioni di accesso (nome utente e password) e/o di pagamento (dati della carta di credito). Tali informazioni, se inserite, possono essere utilizzate dai criminali per un insieme variegato di altri comportamenti criminali, quali il furto di identità o di denaro.

Altre forme di phishing utilizzano i servizi di messaggistica istantanea (SMS, WhatsApp, Telegram, ecc.) assumendo il nome specifico di smishing, ovvero i servizi telefonici (c.d. vishing).

Conseguenze per l’autore

Le conseguenze per l’autore di phishing si misurano nel campo del diritto penale, includendo un ampio insieme di fattispecie criminose secondo la condotta precedente, contestuale e successiva del criminale. Tra queste si evidenziano:

  • il trattamento illecito di dati personali, sanzionato dall’art. 167 del Codice privacy;
  • il reato di truffa ex art. 640, c.p.;
  • il reato di frode informatica ai sensi dell’art. 640-ter, c.p.;
  • il delitto di accesso abusivo a sistema informatico (art. 615-ter, c.p.);
  • l’acquisizione e cessione illecite di password ex art. 615-quater c.p.;
  • il reato di utilizzo indebito e falsificazione di strumenti di pagamento diversi dai contanti ex art. 493-ter, c.p..
  • i reati previsti dagli artt. 635-bis e seguenti, relativi al danneggiamento di informazioni, dati e programmi informatici;
  • il reato di sostituzione di persona (art. 494, c.p.).

Conseguenze per la vittima

A seconda del tipo di attacco e delle informazioni rivelate ai criminali, la vittimizzazione può variare ampiamente e distinguersi tra:

Proteggersi dai rischi

Esistendo molte forme diverse di phishing, non esiste una soluzione univoca per proteggersi dai rischi di vittimizzazione. Alcuni consigli per evitare di rivelare informazioni personali ai criminali includono:

aggiungere l’autenticazione a due fattori (2FA) ai propri account di posta elettronica e dei servizi online, in tal modo anche se i criminali scoprissero la password non riuscirebbero comunque ad accedere al servizio.

controllare il mittente del messaggio. Spesso le email di phishing sono inviate da indirizzi che non corrispondono a quelli del servizio indicato;

verificare le informazioni presenti nel messaggio. Spesso le email o i messaggi di phishing allarmano di “attività sospette” relative ad un account (di posta, di banca, ecc.), di problemi relativi ad un pagamento, oppure offrono sconti o benefici. Quasi sempre, nel messaggio è presente un link che può portare ad un sito simile a quello del servizio indicato dall’email, oppure ad un sito che contiene malware; quindi

non cliccare su link e non aprire allegati di email che non provengono da persone fidate e conosciute;

tenere aggiornato l’antivirus del computer e del telefono e impostare un filtro anti-spam sulle caselle di posta elettronica (solitamente è già presente);

Pirateria informatica

Definizione

Con pirateria informatica si fa riferimento ad un insieme di attività illegali legate alla diffusione, duplicazione, distribuzione, utilizzo o vendita non autorizzata di materiale protetto dal diritto d’autore. La pirateria può riguardare software, musica, prodotti cinematografici, videogiochi, libri, ecc.

Rischi per l’autore

La legge sul diritto d’autore (l. 22 aprile 1941, n. 633) tutela i prodotti creativi, stabilendo sanzioni pecuniarie per chi distribuisce, diffonde o anche solo utilizza illegittimamente tali prodotti (artt. 171 ss.).

Ransomware

Definizione

Un ransomware è una particolare forma di malware che tipicamente blocca i contenuti o il sistema di un computer o server chiedendo un riscatto in denaro (ransom, in inglese) per sbloccarli.

Rischi Potenziali

I rischi derivanti dal ransomware sono enormi, poiché le vittime possono perdere l’accesso a dati cruciali per la loro attività personale o professionale. La perdita di dati aziendali può compromettere l’operatività di un’impresa, causare danni economici e reputazionali e interrompere i servizi. Inoltre, il pagamento del riscatto non garantisce che i dati vengano effettivamente restituiti, e la vittima potrebbe essere esposta a ulteriori attacchi da parte degli stessi criminali o di altri. Alcuni attacchi di ransomware, se non gestiti correttamente, possono anche portare alla perdita permanente di dati irrecuperabili.

Proteggersi dai rischi

Nella maggior parte dei casi, il ransomware è presente negli allegati delle email e viene attivato all’apertura del file. Altri casi registrati hanno invece visto i criminali lasciare chiavette USB infette in un particolare luogo (tipicamente gli uffici di un’azienda), in modo tale che il virus si potesse attivare all’inserimento della chiavetta in un PC aziendale.

Per questo motivo la migliore strategia per proteggersi dal rischio di un ransomware include il non aprire gli allegati di email provenienti da soggetti sconosciuti o non fidati e il non utilizzare chiavette o supporti di memoria altrui o di cui non si conosce il proprietario. Parimenti si sconsiglia il download e l’utilizzo di software e programmi provenienti da fonti sconosciute o qualificate come insicure.

Romance Scam (Truffa sentimentale)

Definizione

Un “romance scam” è una forma particolare di truffa o frode online per cui un malintenzionato si finge interessato ad una relazione romantica con la vittima per guadagnarne la fiducia e, successivamente, manipolarla per ottenere denaro e/o informazioni sensibili. Tipicamente è effettuata attraverso il catfishing.

In uno scenario tipico, il truffatore, guadagnata la fiducia della vittima, inventa una situazione emergenziale per convincerla ad inviargli del denaro, promettendo la restituzione o l’invio di grosse quantità di denaro.

Proteggersi dai rischi

Per evitare la vittimizzazione, è importante evitare di inviare denaro o condividere informazioni personali o sensibili con persone sconosciute online.

Sexting

Definizione

Il “sexting” consiste nella condivisione o scambio consensuale di materiali intimi ed erotici (immagini, video o anche messaggi di testo) con una o più persone attraverso servizi di messaggistica o social network1. Si tratta di una pratica molto diffusa tra adolescenti2 e giovani adulti3, che lo utilizzano per esplorare la sfera della sessualità, sedurre il o la partner, sentirsi parte di un gruppo, attirare l’attenzione dei coetanei e/o scoprire il proprio corpo. Il sexting fa dunque parte di un più ampio modo di concepire e vivere la sessualità nel contesto digitale4.

Non si tratta di un comportamento deviante o criminale, ma è importante conoscerne i potenziali rischi per sapersi tutelare.

Rischi potenziali

Il rischio principale che può nascere dal sexting è quello della diffusione non consensuale di materiale intimo. Condividere o pubblicare il materiale dal contenuto esplicito senza il consenso della persona raffigurata è un reato (art. 612-ter, c.p.). Parimenti, il rischio si manifesta anche nella forma della minaccia di diffusione del materiale intimo scambiato (c.d. sextortion).

Il sexting si fonda sullo scambio consensuale di messaggi testuali, immagini o video dal contenuto esplicito. Nel caso della ricezione non voluta di simili contenuti, si parla di cyberflashing.

La letteratura scientifica evidenzia che spesso le persone più giovani sono spinte dalla pressione sociale a fare sexting5. Tale pressione può peraltro provenire anche da una singola persona (pressione individuale), che può essere il partner o qualcuno/a che ha già inviato una propria immagine e chiede di reciprocare6. Questo caso è quello che più facilmente può sfociare nella coercizione, manifestandosi come forma di molestia sessuale digitale o cyber sexual harassment.

Proteggersi dai rischi

Tenendo ben presente che la responsabilità della condivisione non consensuale di materiale intimo è sempre dell’autore della condivisione e non della persona raffigurata nel materiale diffuso, può essere utile sapersi tutelare in anticipo.

Ad esempio, sul piano tecnologico può essere funzionale l’utilizzo di applicazioni che permettono lo scambio di immagini impedendo al contempo il loro salvataggio o gli screenshot, e che, anzi, prevedano la cancellazione automatica della foto dopo un determinato periodo di tempo.

Altri consigli riguardano invece la natura delle immagini, che se escludono dettagli che rendono immediatamente riconoscibile la persona ritratta (viso, tatuaggi, ecc.), possono garantire una maggiore privacy.

Per proteggersi dal rischio di commettere un reato, invece, è sufficiente evitare di condividere o diffondere le immagini ricevute senza il consenso della persona ritratta e chiedere il consenso prima di inviare una propria foto o un proprio video esplicito.

1 Bainotti L., Semenzin S., “Donne tutte puttane. Revenge porn e maschilità egemone”, Durango edizioni, Andria, 2021, p. 24.

2 Burén J., Lunde C., “Sexting among adolescents: A nuanced and gendered online challenge for young people”, in Computers in Human Behavior, n. 85, 2018, pp. 210-217.

3 Gordon-Messer D., Bauermeister J. A., Grodzinski A., Zimmerman M., “Sexting among young adults”, in Journal of adolescent health, vol. 52, n. 3, 2013, pp. 301-306.

4 Bainotti L., Semenzin S., “Donne tutte puttane. Revenge porn e maschilità egemone”, Durango edizioni, Andria, 2021, p. 24.

5 Walrave M., Heirman W., Hallam L., “Under pressure to sext? Applying the theory of planned behaviour to adolescent sexting”, in Behaviour & Information Technology, vol. 33, n. 1, 2014, pp. 86-98.

6 Lee M., Crofts T., “Gender, pressure, coercion and pleasure: Untangling motivations for sexting between young people”, in British Journal of Criminology, vol. 55, n. 3, 2015, pp. 454-473.

Sextortion (Ricatto sessuale)

Definizione

Per “sextortion” s’intende la minaccia di diffondere o pubblicare immagini esplicite della persona vittima con lo scopo di costringerla a soddisfare determinate richieste, come ad esempio pagare un riscatto in denaro, condividere ulteriori immagini intime o comunque compiere atti indesiderati1.

Si tratta di uno dei rischi ricollegabili al sexting.

Conseguenze per l’autore

La giurisprudenza in materia di estorsione a sfondo sessuale ha visto l’applicazione alternativa dei reati di:

  • estorsione (art. 629, c.p.), consumata o tentata, che prevede la pena della reclusione da cinque a dieci anni e della multa da euro 1.000 a euro 4.0002;
  • violenza sessuale (art. 609-bis, c.p.), punibile con la reclusione da sei a dodici anni, quando la costrizione “non cagioni, neppure in via mediata, un’offesa al patrimonio del soggetto passivo”3 e invece intervenga nella sfera della libertà sessuale della vittima.

Nel caso in cui vengano effettivamente diffuse o condivise le immagini esplicite raffiguranti la vittima, si aggiunge il reato di diffusione non consensuale di immagini o video sessualmente espliciti (art. 612-ter, c.p.).

Cosa fare se si è vittima di sextortion

In caso in cui si stia subendo un’estorsione sessuale, la Polizia Postale4 consiglia di:

  • non cedere al ricatto pagando le somme richieste. Ciò perché l’autore o gli autori non smetteranno di chiedere denaro se si paga, ma anzi si faranno più insistenti;
  • non vergognarsi per aver condiviso immagini intime con sconosciuti. Il sexting è un’attività normalissima e soprattutto in giovane età si è curiosi e inesperti. Spesso le persone che commettono sextortion sono criminali organizzati che conoscono le fragilità dei ragazzi e delle ragazze;
  • non cancellare i messaggi scambiati con gli estorsori, non chiudere i profili social su cui si viene contattati, ma fare gli screenshot delle conversazioni e delle minacce e del profilo dell’estorsore;
  • fare una segnalazione a www.commissariatodips.it per chiedere aiuto, da soli è più difficile risolvere questo tipo di problemi;
  • se si è minorenni, parlarne con i genitori o con un adulto di fiducia, che possono essere d’aiuto per gestire la situazione;
  • sporgere una denuncia, anche in modo autonomo (dai 14 anni), in qualsiasi ufficio di Polizia.

1 Ray A., Henry N., “Sextortion: A Scoping Review”, in Trauma, Violence, & Abuse, 2024

2 così Cass. pen., Sez. II, Sentenza, 14/05/2021, n. 25122;

3 così Cass. pen., Sez. II, Sentenza, 09/09/2021, n. 41985

4 da Polizia di Stato, “Sextortion: come difendersi, i consigli della Polizia postale”, https://www.poliziadistato.it/articolo/sextortion-come-difendersi-i-consigli-della-polizia-postale

Scam (Truffa)

Definizione

Altro nome per indicare una truffa.

Sharenting (Condivisione di foto di figli minorenni)

Definizione

Il termine “sharenting” deriva dall’unione delle parole share (condividere, condivisione) e parenting (genitorialità) e descrive il fenomeno della condivisione online costante da parte dei genitori di contenuti che riguardano i propri figli/e1. Se in forma ripetuta ed eccessiva, si può parlare di over-sharenting, come continua sovraesposizione online di bambini e bambine, senza il loro consenso2.

Forme di sharenting

Focalizzandosi sugli aspetti negativi dell’utilizzo dei social media da parte di genitori, si possono identificare alcune forme peculiari di sharenting:

  • l’eccessiva condivisione di foto o video dei/delle figli/e, di solito senza il loro consenso (o comunque ad un’età in cui il consenso non può essere liberamente dato);
  • la creazione di profili social dei bambini o ragazzi, finanche nel periodo prenatale;
  • la creazione di “diari online” in cui si riporta la vita quotidiana del bambino o della bambina;
  • l’abuso dell’immagine del minore per la creazione di contenuti politici, estremisti o di odio;
  • l’abuso dell’immagine del minore a scopi economici.3

Rischi potenziali

La principale conseguenza dello sharenting e dell’over-sharenting si misura sulla violazione della privacy del minore, che vede la propria immagine e talvolta i propri dati personali e sensibili condivisi online. A ciò si legano conseguenze psicologiche e sociali negative nel minore4, oltre che il maggior rischio di diffondere contenuti utili ad alimentare materiali pedopornografici5 o a permettere l’identificazione dei luoghi frequentati dal minore e delle sue vulnerabilità, fisiche o psichiche6.

1 Garante per la protezione dei dati personali, “Sharenting – Suggerimenti ai genitori per limitare la diffusione online di contenuti che riguardano i propri figli”, https://www.garanteprivacy.it/temi/minori/sharenting

2 Save the children, “Sharenting: cosa significa e quali sono i rischi per i bambini”, https://www.savethechildren.it/blog-notizie/sharenting-cosa-significa-e-quali-sono-i-rischi-i-bambini

3 Kopecky K., Szotkowski R., Aznar-Díaz I., Romero-Rodríguez J. M., “The phenomenon of sharenting and its risks in the online environment. Experiences from Czech Republic and Spain”, in Children and youth services review, n. 110, 2020.

4 Steinberg S. B., “Sharenting: Children’s privacy in the age of social media”, in Emory Law Journal vol. 66, n. 839, 2017, pp. 839–884.

5 Save the children, “Sharenting: cosa significa e quali sono i rischi per i bambini”

6 Lavorgna A., Ugwudike P., Tartari M., “Online sharenting: Identifying existing vulnerabilities and demystifying media reported crime risks”, in Crime, Media, Culture, vol. 19, n. 4, 2023, pp. 472-490.

Siti e-commerce falsi

Definizione

Siti internet di commercio online creati per diverse attività criminose quali vendere prodotti falsi o contraffatti o appropriarsi di dati personali e di pagamento delle vittime.

Quando si fanno acquisti online, è importante utilizzare solo piattaforme attendibili o siti internet relativi a esercizi commerciali esistenti e di cui si può verificare l’autenticità.

Rischi potenziali

I rischi associati a questi siti sono molteplici e gravi. Prima di tutto, le vittime potrebbero perdere denaro acquistando prodotti che non riceveranno mai. In alcuni casi, il pagamento potrebbe essere effettuato tramite carte di credito rubate o metodi di pagamento tracciabili, esponendo ulteriormente la vittima a frodi finanziarie. In aggiunta, se i dati personali e bancari finiscono nelle mani dei criminali, potrebbero essere usati per rubare identità, accedere a conti bancari o realizzare altre frodi. Inoltre, alcuni siti fraudolenti possono installare malware sui dispositivi degli utenti, aumentando ulteriormente il rischio di compromissione della sicurezza.

Come proteggersi dai rischi

Per proteggersi dai rischi legati ai siti di commercio online fraudolenti, è fondamentale prestare attenzione alla sicurezza e all’affidabilità del sito prima di effettuare acquisti. È consigliabile verificare che il sito utilizzi una connessione sicura, contrassegnata dal prefisso “https://” nella barra dell’indirizzo, e controllare se sono presenti recensioni o feedback di altri utenti che possano attestare la sua legittimità. Inoltre, è utile utilizzare metodi di pagamento sicuri, come PayPal, che offrono protezione sugli acquisti. Evitare di cliccare su link sospetti in email o pubblicità, che potrebbero reindirizzare a siti fraudolenti, e preferire l’acquisto da piattaforme conosciute o da negozi online ufficiali, aiuta a ridurre il rischio di truffa.

Skimming (v. Furto di carte di credito)

Definizione

Lo skimming consiste nel “rubare” le informazioni di carte di credito senza il consenso del titolare.

Questa tecnica viene spesso attuata tramite dispositivi nascosti (skimmer), che vengono installati su sportelli bancomat o terminali di pagamento POS. Questi dispositivi leggono e copiano i dati della banda magnetica della carta quando viene inserita nel dispositivo, fornendoli ai criminali.

Si parla di online skimming per indicare i furti di carte di pagamento operati attraverso formjacking.

Sniffing (Intercettazione di dati)

Definizione

Per sniffing (da snif, annusare) s’intende un’insieme di tecniche di intercettazione e analisi del traffico di rete utilizzata per catturare dati che vengono trasmessi tra dispositivi connessi.

Attraverso lo sniffing, i criminali possono intercettare:

  • credenziali di accesso (username e password);
  • informazioni personali e di pagamento, come numeri di carte di credito;
  • contenuti di email o chat non criptate.

L’utilizzo di connessioni criptate nella comunicazione e nel traffico su internet (attraverso il protocollo HTTPS) permettono di evitare l’intercettazione delle comunicazioni.

Spam

Definizione

I messaggi “spam” sono messaggi indesiderati, spesso di natura pubblicitaria o promozionale, tramite email, SMS, social media o altre piattaforme di comunicazione digitale.

Questi messaggi vengono inviati senza il consenso del destinatario e possono contenere contenuti irrilevanti, ingannevoli o persino dannosi, come siti di phishing o allegati con malware.

Solitamente, le caselle di posta elettronica indirizzano simili messaggi in un’apposita cartella di “posta indesiderata”, in maniera da evitare i danni eventuali.

Spoofing (Camuffamento)

Definizione

Lo “spoofing” (da spoof, ingannare, prendere in giro) è una forma di frode informatica in cui il criminale intercetta e manipola dati, informazioni o comunicazioni per farle sembrare provenienti da una fonte legittima e affidabile, con l’obiettivo di ingannare la vittima.

Solitamente è una tecnica che facilita o permette un altro attacco informatico, ad esempio:

l’IP spoofing può essere utilizzato per attacchi DDoS.

lo spoofing delle email permette di inviare un’email apparentemente attendibile per facilitare un attacco di phishing o per infettare il computer della vittima con un malware;

il DNS spoofing può essere utilizzato per il pharming;

Spreading Fake News (cfr. Fake News)

Definizione

Altro nome per indicare una Fake News.

Spyware (Software spia)

Definizione

Particolare tipo di malware utilizzato per spiare il dispositivo della vittima. A seconda del tipo di spyware, il criminale può accedere ai dati contenuti nel dispositivo, al microfono e alla webcam/fotocamera (ove presenti), alla geolocalizzazione, ecc.

SQL Injection

Definizione

La SQL Injection è una tecnica di attacco informatico che sfrutta alcune vulnerabilità nei sistemi di gestione dei database di applicazioni web. Consiste nell’inserire codice SQL (Stuctured Query Language) malevolo nei campi di input di un sito o di un’applicazione, con l’obiettivo di manipolare il database sottostante, accedere a dati sensibili o eseguire comandi non autorizzati.

È una forma di accesso abusivo a sistema informatico (art. 615-ter, c.p.).

Rischi potenziali

La SQL Injection è un attacco in cui un malintenzionato inserisce codice SQL malevolo in un’applicazione web (ad esempio nei campi di un form) per manipolare il database sottostante. In questo modo l’attaccante può ottenere accesso non autorizzato ai dati conservati nel database e compiere azioni dannose. Le conseguenze di un attacco SQL Injection possono essere devastanti: l’aggressore potrebbe rubare informazioni sensibili (dati personali degli utenti, credenziali, informazioni finanziarie), modificarle o cancellarle, fino a compromettere completamente l’applicazione. Ad esempio, sfruttando questa vulnerabilità un hacker può bypassare sistemi di autenticazione (accedendo anche ad account amministrativi) e persino eseguire comandi sul server, mettendo a rischio la riservatezza e l’integrità dei dati. Oltre ai danni tecnici, ciò comporta implicazioni economiche e legali per le aziende colpite (perdita di fiducia da parte degli utenti, possibili sanzioni per violazione di dati) e rischi per gli utenti i cui dati personali possono essere esposti.

Come proteggersi

Per prevenire gli attacchi SQL Injection occorre adottare rigorose pratiche di sicurezza nello sviluppo delle applicazioni web e nella gestione dei database. Adottando queste misure, sviluppatori e amministratori riducono drasticamente il rischio di SQL Injection e proteggono sia i dati aziendali che la privacy degli utenti.

Streaming illegale (cfr. Pirateria informatica)

Definizione

Per streaming illegale si intende la fruizione illecita di prodotti creativi coperti dal diritto d’autore (tipicamente musica e prodotti cinematografici).

La legge sul diritto d’autore (l. 22 aprile 1941, n. 633) prevede una sanzione pecuniaria per chi fruisca illecitamente di materiali protetti da copyright.

Rischi potenziali

Sebbene possa sembrare un modo “facile e gratuito” per accedere a contenuti a pagamento, comporta numerosi rischi sia per chi offre il servizio illegale sia per gli utenti che ne fruiscono. Dal punto di vista tecnico, molti siti di streaming pirata sono pieni di insidie: hanno una maggiore probabilità di veicolare virus, malware e altre minacce informatiche, esponendo il computer o dispositivo dell’utente a infezioni e violazioni di privacy. Spesso tali portali richiedono la registrazione con dati personali o la visualizzazione/click di contenuti pubblicitari ingannevoli, tramite i quali i criminali possono rubare informazioni sensibili (credenziali, email, dati della carta di credito) o installare software malevolo sul dispositivo del visitatore.

Come proteggersi

Proteggersi dallo streaming illegale significa scegliere la legalità (per sicurezza informatica e rispetto delle leggi) e adottare le stesse precauzioni che si usano per navigare online in generale: diffidare di ciò che è sospetto o “troppo conveniente”, e tenere sempre alta la guardia sulla propria sicurezza digitale.

Swatting (Falsi allarmi alle forze dell’ordine)

Definizione

Lo “swatting” è una pratica diffusa soprattutto negli Stati Uniti (dove la SWAT è una unità della polizia, da cui il nome) attraverso cui viene fatta una falsa segnalazione di emergenza, solitamente riferendo di un crimine violento in corso. Le vittime sono spesso creatori di contenuti su piattaforme di streaming (ad es. Twitch), in modo che l’ingresso della polizia sia trasmesso in diretta.

Oltre a comportare uno spreco di risorse economiche e personali, lo swatting può risultare pericoloso per la vittima in caso di uso della forza da parte degli agenti coinvolti.

Rischi potenziali

I rischi sono estremamente seri e concreti: le forze dell’ordine, credendo di trovarsi di fronte a una situazione di pericolo reale (ad esempio un ostaggio, una sparatoria in corso, una minaccia di bomba), possono fare irruzione armate e con il massimo livello di allerta. Ne derivano momenti di altissima tensione, in cui la vita e la sicurezza della vittima (e di chi le sta intorno) sono in pericolo.

Come proteggersi

Prevenire al 100% una minaccia come lo swatting non è semplice, perché la vittima di solito subisce passivamente l’azione dell’aggressore. Tuttavia, si possono adottare alcuni accorgimenti per ridurre le possibilità di essere presi di mira e per mitigare i danni nel malaugurato caso si verifichi un episodio del genere:

La miglior difesa contro lo swatting è la prevenzione: custodire gelosamente i propri dati personali online e segnalare subito eventuali minacce. Per chi svolge attività online ad alta visibilità, investire in anonimato (nickname, caselle postali anonime per spedizioni, ecc.) e instaurare un dialogo con le autorità locali può aggiungere un livello di sicurezza. Sebbene non si possa eliminare completamente il rischio, queste precauzioni riducono le chance di diventare vittima e preparano ad affrontare l’eventualità nel modo più sicuro possibile.

Trojan horse

Definizione

Particolare tipo di malware nascosto nel codice di un programma apparentemente legittimo e innocuo.

Trolling

Definizione

Il “trolling” è un comportamento online volto deliberatamente a provocare, infastidire o disturbare gli altri utenti, spesso attraverso messaggi provocatori, offensivi o fuori contesto.

Se non scade in insulti o discriminazioni, non configura un comportamento criminale. Le ragioni dietro al trolling possono essere diverse: dal divertimento nel vedere gli altri utenti arrabbiati alla ricerca di notorietà.

Rischi potenziali

Sebbene il trolling di per sé non sia sempre criminale, può sfociare in comportamenti più gravi, come l’incitamento all’odio, la discriminazione o il cyberbullismo, che possono danneggiare la reputazione, la salute mentale o la sicurezza delle vittime. Inoltre, il trolling può alimentare conflitti online, creando divisioni tra gruppi di utenti e contribuendo a un ambiente di discussione tossico. In alcuni casi, quando il trolling evolve in molestie sistematiche o minacce, può diventare perseguibile legalmente.

Come proteggersi

Per proteggersi dal trolling, è importante evitare di rispondere alle provocazioni e bloccare o segnalare gli utenti che mettono in atto questi comportamenti. Molte piattaforme social offrono strumenti per gestire il proprio spazio online, come la possibilità di moderare i commenti, limitare chi può interagire con i propri contenuti o bloccare gli utenti. In caso di troll aggressivi, è fondamentale mantenere la calma e, se necessario, segnalare il comportamento alle autorità competenti o alla piattaforma.

Truffe online

Definizione

Internet può essere usato come una piattaforma per ingannare le vittime ed ottenere informazioni personali, denaro o altri benefici. Possono essere commesse attraverso l’uso dei social network, di email e messaggi, o con siti internet creati appositamente.

I truffatori possono richiedere l’invio di denaro, promettendo investimenti dal guadagno facile, la condivisione di informazioni personali, come nel caso delle cc.dd. romance scam, possono assumere le forme dell’estorsione (come nella sextortion) o anche avere come scopo il phishing delle informazioni di accesso.

Per evitare la vittimizzazione, è sempre bene verificare l’identità delle persone con cui si comunica e l’attendibilità dei siti internet visitati, installare e tenere aggiornati i software antivirus sui propri dispositivi e restare diffidenti nei confronti delle offerte di denaro.

Typosquatting

Definizione

Il typosquatting è una forma di cybersquatting attraverso cui i malintenzionati registrano nomi di dominio molto simili a quelli di siti web legittimi, differenziati da piccoli errori tipografici, con l’obiettivo di ingannare le persone e reindirizzarle a pagine web fasulle.

Lo scopo dei criminali può essere quello di rubare informazioni personali, di accesso o di pagamento, di infettare i dispositivi delle vittime con un malware, ovvero di guadagnare denaro dal traffico sul proprio sito.

Rischi potenziali

Il typosquatting può comportare numerosi rischi per gli utenti, tra cui il furto di identità, l’accesso non autorizzato ai conti bancari o a informazioni sensibili, nonché la perdita di denaro a causa di transazioni fraudolente. Inoltre, i siti web falsi possono essere utilizzati per diffondere malware che compromette la sicurezza dei dispositivi della vittima. L’utente, credendo di essere su un sito legittimo, potrebbe fornire informazioni riservate senza sospettare nulla.

Come proteggersi

Per proteggersi dal typosquatting, è fondamentale prestare attenzione agli URL digitati e fare attenzione a piccoli errori di battitura. Utilizzare i segnalibri o le versioni ufficiali dei siti web per evitare errori accidentali e fare attenzione a eventuali differenze nei nomi di dominio. Inoltre, l’attivazione di una protezione avanzata sul browser (come il blocco dei pop-up e l’uso di antivirus e anti-malware) può ridurre il rischio di visitare siti fraudolenti. È sempre consigliabile effettuare acquisti o fornire informazioni sensibili solo su siti web sicuri, che mostrano il protocollo HTTPS nella barra degli indirizzi.

Worm

Definizione

Un worm è un particolare tipo di malware che è in grado di auto-replicarsi e diffondersi in autonomia in una rete.