Attacco informatico: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m spazio indivisibile
Nmassa (discussione | contributi)
tradotta sezione Sanctions for cyber-attacks
Riga 13:
==Da hacker professionista a cyberterrorista==
Un hacker, sia egli libero professionista o impiegato del governo o facente parte di un corpo militare, è in grado di riconoscere sistemi informatici vulnerabili che mancano delle appropriate misure di sicurezza. Una volta scovata una vulnerabilità, l'hacker può infettare il sistema con codice malevolo ed acquisirne il controllo remoto per poi recuperarne il contenuto o utilizzarlo per danneggiare altri computer. È necessaria la presenza di una falla preesistente, come l'assenza di un antivirus o l'errata configurazione del sistema, per far si che il codice malevolo funzioni. I cyberterroristi elaborano piani di attacco premeditati e le loro azioni non sono guidate dalla rabbia. Hanno la necessità di disegnare il loro piano passo-passo e di acquisire particolari software per poter eseguire l'attacco. Le loro azioni hanno solitamente fini politici e i loro attacchi mirano verso strutture politiche.<ref name="prichard">Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.</ref> Possono bersagliare anche la popolazione civile, gli interessi della popolazione e le strutture pubbliche causando danni sufficienti a diffondere il terrore.
 
== Sanzioni per gli attacchi informatici ==
Il 1 Aprile 2015 il Presidente degli Stati Uniti Obama ha emesso un ordine esecutivo stabilendo le primissime sanzioni economiche per gli attacchi informatici. L'ordine esecutivo colpisce individui o entità responsabili di attacchi che minacciano la sicurezza nazionale, la politica estera, la salute economica o la stabilità finanziaria degli Stati Uniti. Nello specifico, l'ordine autorizza inoltre il [[Dipartimento del Tesoro degli Stati Uniti d'America]] a congelare i beni di suddetti individui.<ref>{{cite web|url=http://www.pwc.com/en_US/us/financial-services/regulatory-services/publications/assets/sanctions-cyber-crime.pdf|title=Sanctions: U.S. action on cyber crime|publisher=PwC Financial Services Regulatory Practice, April, 2015}}</ref>
 
==Note==