CONTRAFFAZIONE E PIRATERIA IN RETE
Danni, rischi e pericoli
ANALISI DELL’ILLEGALITA’
La globalizzazione della circolazione riduce il controllo fisico sui movimenti delle merci, quindi amplia il fenomeno della pirateria.
Legislazioni che regolano i provider:
- Mere Conduit: trasporto
- Caching :memorizzazione contemporanea
- Hosting: memorizzazione
Ciò determina i diversi livelli di responsabilità:
- Norme che regolano l’e-commerce complicano le operazioni di controllo e esigono sempre più massicci interventi della polizia
- Dai centri di produzione le merci arrivano sfruttando le rotte del commercio clandestino
- Sfruttando i canali della malavita organizzata si arriva alla vendita sulle piazze e infine nelle nostre case
In Italia il fatturato del mercato clandestino è di circa 7miliardi di euro.
L’esigenza di un mercato così fiorente è resa possibile dalla consistente presenza di domande da parte dei consumatori che sono inconsapevoli della truffa e vedono l’acquisto come un affare siccome i prodotti originali sarebbero troppo costosi.
L’attrazione verso i prodotti contraffatti derivano dai rapporti tra costi e benefici dove notevole è lo sbilanciamento a favore dei benefici rispetto ai costi e ai rischi.
PIRATERIA INFORMATICA
Indica varie attività di natura illecita attuate tramite l’utilizzo di strumenti informatici.
Alcune azioni che si definiscono pirateria informatica derivano dall’uso improprio di software.
- Pirateria domestica :duplicazioni di programmi, musica, video in ambito domestico;
- Violazione delle condizioni di licenza :consiste nell’installare software utilizzando un numero superiore di copie a quelle consentite;
- Pirateria perpetrata su internet: vendere o mettere a disposizione programmi non originali;
- Hard disk Loading: aziende che offrono apparecchi nel quali sono installati software piratati;
- Contraffazione del software: produzione e vendita di copie illecite di prodotti.
SICUREZZA INFORMATICA
- Hacking: uso del computer per ottenere accessi a sistemi informatici senza autorizzazione;
- Cracking di password: recupero di password o dati inviati ad un sistema informatico;
- Cracking di software: eliminazione o disattivazione di alcune funzioni del software considerate indesiderabili;
- Hacking etico: attacco al sistema di sicurezza di un computer con il permesso dei suoi proprietari per rilevare attacchi da parte di hacker;
L’ingegneria sociale :manipolazione delle persone, costrette ad eseguire o divulgare informazioni riservate.
Strumenti utilizzati dall’ingegneria sociale:
- Chiamate telefoniche;
- Phishing;
- Shoulder surfing.
Furto di identità: assumere l’identità di altre persone per un guadagno personale.
Come rubare l’identità:
- Acquisire informazioni da oggetti e informazioni scartate;
- Acquisire informazioni fingendosi qualcun altro;
- Acquisire informazioni mediante SKIMMING.
Phishing:uso di tecniche sempre più sofisticate per pescare dati finanziari e password.
Shoulder surfing: mentre la vittima digita la propria password il malintenzionato o osserva sia da vicino che da lontano e riesce a impossessarsi delle sequenze.
Pharming: l’obbiettivo finale è quello di indirizzare la vittima verso un sito web “clone” per capire i dati personali della vittima.
PRECAUZIONI E CONTROMISURE:
- Generare diffidenza, nell’accettazione di amicizie;
- Usare password robuste;
- Attenzione alla presenza di errori grammaticali;
- Attenzione alle richieste di informazioni;
- Verifica telefonica;
- Non cliccare sui link nelle email;
- Non fornire dati personali o sensibili;
- Non rispondere alle email degli sconosciuti.
Contributi video:
Scarica la presentazione completa: Lezione 2