L'IMPATTO ECONOMICO E GEOPOLITICO DEL CYBER CRIME

01.04.2023

Avv. Luca Mariani

Uno studio periodico effettuato su scala mondiale – il Global Economic Crime Survey 2019 – ha evidenziato che l'incidenza della criminalità informatica esaminata dall'attività di indagine, nello scorso anno, risulta nettamente superiore rispetto al passato, posizionando il cyber crime dal 4° al 2° posto in classifica tra le forme di criminalità di tipo economico, passando dal 24% del 2018 al 32% del 2019.

Questa è l'unica forma di criminalità che è aumentata e i crimini più tradizionali, come la corruzione, la corruzione, la frode e il falso in bilancio, sembrano diminuire leggermente.

Da un punto di vista finanziario, le perdite che ne derivano possono essere enormi: alcuni degli intervistati, circa 50 organizzazioni, hanno dichiarato di aver subito perdite per oltre 5 milioni di dollari; di essi, quasi un terzo ha riportato perdite causate da cyber attacchi, superiori ai 100 milioni di dollari.

Le tradizionali forme di autorità e di potere esercitate dai Paesi non sono adatte a garantire il controllo completo del cyberspazio, perché per la natura della rete non esistono restrizioni geografiche, confini o restrizioni nelle aree in cui si può esercitare la sovranità. I poteri politici, legislativi, giudiziari, di polizia e militari sono fortemente limitati e, nella maggior parte dei casi, non possono esercitare un controllo efficace nel cyberspazio.

Tuttavia, poiché la capacità produttiva di un paese e la qualità della vita dei cittadini sono sempre più legate ai servizi forniti attraverso la rete, qualsiasi compromesso nelle funzioni della rete e / o dei dispositivi fisici ad essa collegati avrà un impatto negativo che può causare conseguenze catastrofiche per l'intero paese o per alcuni paesi.

Nella NATO viene studiata da tempo la c.d. "Active Cyber Defense", vale a dire una misura proattiva finalizzata a rilevare o ad ottenere delle informazioni riguardo ad un'intrusione informatica, un attacco informatico o per determinare l'origine di un'operazione che prevede il lancio preventivo di un attacco di tipo cyber e di una contro-misura informatica contro la fonte della minaccia o dell'imminente atto ostile.

Tuttavia, vi sono dei dubbi in merito alla possibilità di adottare una difesa "attiva", tra i quali vi è la difficoltà di risalire, nel mondo cyber, agli effettivi mandanti degli attacchi. Consapevoli della rilevanza del dominio del cyberspace, gli Stati nazionali hanno determinato delle strutture e dei dipartimenti specifici, dal Cybercommand degli Stati Uniti, all'Enisa nell'Unione Europea, mentre la Russia, il Regno Unito e la Cina hanno incluso la guerra cibernetica nella loro intelligence militare.

Si ricorda che il 2016 è stato un anno di conflitti nel cyberspazio tra le maggiori potenze. Si pensi all'intrusione di hacker russi nella rete elettrica del Vermont: come riportato dal Washington Post, ciò è stata ritenuta una provocatoria dimostrazione di forza dopo le sanzioni americane contro gli hackeraggi russi ai danni di organizzazioni politiche che hanno interferito con la campagna presidenziale[1].

Per questi motivi, i rapporti sempre più tesi tra Russia e Stati Uniti stanno gradualmente formando una sorta di "Seconda Guerra Fredda".

La guerra informatica è diventata un'opzione militare e utilizza strumenti in grado di distruggere e disabilitare i sistemi informatici per aggiungere colore alle attività di spionaggio tecnico più tipiche.

Le armi da guerra informatica consentono di ottenere un vantaggio strategico sugli avversari, rubare, manipolare e inquinare le loro informazioni, oppure sono progettate per distruggere infrastrutture critiche, nel qual caso sono strumenti per combattere i sistemi economici e militari; allo stesso tempo, inculcare la paura tra i civili nei paesi opposti.

Considerando l'ovvio pericolo degli attacchi informatici, tutti i governi stanno formulando strategie di difesa informatica e spesso preparano linee guida per sollecitare l'amministrazione privata e le organizzazioni di produzione ad attivare le difese di sicurezza informatica nel migliore dei modi.

____________________________-


[1]Cfr. https://www.washingtonpost.com/world/national-security/russian-hackers-penetrated-us-electricitygrid-through-a-utility-in-vermont/2016/12/30/8fc90cc4-ceec-11e6-b8a28c2a61b0436f_story.html?utm_term=.867753fceb02