{"id":55004,"date":"2025-02-11T12:07:58","date_gmt":"2025-02-11T11:07:58","guid":{"rendered":"https:\/\/www.unicusano.it\/blog\/?p=55004"},"modified":"2025-02-24T12:16:37","modified_gmt":"2025-02-24T11:16:37","slug":"crimine-informatico","status":"publish","type":"post","link":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/","title":{"rendered":"Cybercrime: cos&#8217;\u00e8 il crimine informatico e come difendersi"},"content":{"rendered":"<p>Hai sentito parlare di <strong>crimine informatico<\/strong> e sei alla ricerca di informazioni per saperne di pi\u00f9? Se il mondo dell\u2019investigazione ti affascina e sei anche un esperto di informatica, questo ambito potrebbe proprio essere quello che fa per te.<\/p>\n<p>Nei prossimi paragrafi cercheremo di fare chiarezza sul <strong>significato di cybercrime<\/strong> (crimine informatico) e su cosa si cela dietro questa invisibile minaccia.<\/p>\n<h2>Crimine informatico: cos\u2019\u00e8?<\/h2>\n<p>Se hai fatto caso all\u2019espressione che abbiamo appena utilizzato, abbiamo definito il crimine informatico come una minaccia invisibile. In effetti \u00e8 proprio cos\u00ec, poich\u00e9 si tratta di un\u2019attivit\u00e0 criminosa caratterizzata dall\u2019abuso di componenti tecnologiche informatiche, sia hardware che software.<\/p>\n<p>Solitamente il <strong>criminale informatico<\/strong> \u00e8 quello che comunemente viene chiamato hacker o pirata informatico.<\/p>\n<p>Cos\u2019\u00e8 quindi un crimine informatico? In cosa consiste e come lo si riconosce?<\/p>\n<p>A tutte queste domande daremo risposta nelle prossime righe.<\/p>\n<p>Partiamo dalla<strong> definizione di cybercrime<\/strong>.<\/p>\n<p>Il cybercrime \u00e8 un crimine di tipo informatico ad opera di cybercrimers, ovvero criminali informatici. Questi soggetti, solitamente spinti da motivazioni crimonose, effettuano, singolarmente o tramite vere e proprie associazioni, attacchi informatici attraverso la rete Internet. Un tipico esempio di crimine informatico \u00e8 l\u2019installazione di un virus in grado di rubare dati personali.<\/p>\n<p>Ti \u00e8 mai capitato di lavorare presso un\u2019azienda che \u00e8 stata vittima di un <strong>furto di dati o documenti personali<\/strong>? In tal caso, sappi che si \u00e8 trattato di un crimine informatico a tutti gli effetti.<\/p>\n<p>Per essere precisi, il reato informatico \u00e8 un <strong>crimine sanzionato dall\u2019ordinamento penale<\/strong>, che si realizza per mezzo delle nuove tecnologie o contro beni informatici. Possono essere considerati reato informatico sia una frode realizzata attraverso computer che il danneggiamento stesso di un sistema informatico.<\/p>\n<p>Come vedremo pi\u00f9 avanti, esistono diversi tipi di crimini informatici ed \u00e8 necessario sviluppare misure necessarie a contrastare questo genere di reato. Disposizioni comunitarie e codice penale disciplinano le misure di repressione da adottare per non cadere vittima di tali reati.<\/p>\n<p>La diffusione sempre maggiore di dispositivi in grado di connettere le persone ad Internet rende, purtroppo, il crimine informatico una minaccia sempre pi\u00f9 attuale.<\/p>\n<p>Ci basti pensare a quante persone utilizzano smartphone, tablet e PC per connettersi ogni giorno ad Internet e fare acquisti. Pensa a quante persone ogni giorno comunicano dati personali, numeri di carte di credito e tanto altro ancora. Questo non vuol dire che da domani dovremmo smettere di fare acquisti online, ma \u00e8 certamente buona abitudine adottare misure di sicurezza.<\/p>\n<div id=\"attachment_55008\" style=\"width: 1010px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-55008\" class=\"size-full wp-image-55008 lazyload\" data-src=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto.jpg\" alt=\"crimine informatico lucchetto\" width=\"1000\" height=\"667\" data-srcset=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto.jpg 1000w, https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto-300x200.jpg 300w, https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto-768x512.jpg 768w, https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto-360x240.jpg 360w, https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/crimine-informatico-lucchetto-272x182.jpg 272w\" data-sizes=\"(max-width: 1000px) 100vw, 1000px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/667;\" \/><\/a><p id=\"caption-attachment-55008\" class=\"wp-caption-text\">Credits: [weerapat]\/Depositphotos.com<\/p><\/div>\n<h2>Crimini informatici: esempi e tipologie<\/h2>\n<p>Quanti<strong> tipi di crimini<\/strong> informatici esistono?<\/p>\n<p>I reati informatici pi\u00f9 comuni sono:<\/p>\n<ul>\n<li>hacking<\/li>\n<li>diffusione di virus informatici<\/li>\n<li>spamming<\/li>\n<li>cyberstalking<\/li>\n<li>cyberterrorismo<\/li>\n<li>diffamazione e ingiuria tramite strumenti informatici<\/li>\n<li>phishing<\/li>\n<li>distribuzione di materiale pedopornografico<\/li>\n<\/ul>\n<p>Come vedi alcuni reati, vanno ben oltre la compromissione di un dispositivo informatico come avviene nei pi\u00f9 comuni casi di hacking.<\/p>\n<p>In alcuni casi, gli hacktivist mirano a realizzare obiettivi sociali e politici attraverso la pirateria informatica. \u00c8 il caso del cyberterrorismo e la preparazione dunque di veri e propri attacchi terroristici tramite la rete.<\/p>\n<p>Entriamo nel dettaglio e vediamo in cosa consistono alcuni dei <strong>crimini informatici<\/strong> pi\u00f9 diffusi e frequenti.<\/p>\n<h3>Il phishing<\/h3>\n<p>Sicuramente avrai sentito parlare qualche volta di phishing. Si tratta di un\u2019attivit\u00e0 che ha lo scopo di estorcere dati personali tramite una richiesta esplicita al suo possessore. Gli autori di questi reati solitamente inviano email del tutto uguali a quelle di un regolare istituto (esempio le email della tua banca) chiedendo di cliccare su un link per aggiornare i tuoi dati. In quel modo, l\u2019altra parte entra in possesso dei dati del soggetto vittima di phishing.<\/p>\n<h3>Il malware<\/h3>\n<p>Altro reato informatico comune \u00e8 il malware. Si tratta di un software che ha l\u2019obiettivo di danneggiare i sistemi informatici. Il termine deriva da due termini inglesi la cui traduzione letterale \u00e8 \u201cprogramma malvagio\u201d, noti come virus. Il virus si diffonde attraverso sistemi informatici, copiando parti dei codici all\u2019interno di altri programmi in modo da essere messi in azione nel momento in cui il file viene aperto. Dunque, il virus \u00e8 un programma in grado di danneggiare i sistemi attraverso la trasmissione di file infetti.<\/p>\n<h3>Furto di identit\u00e0<\/h3>\n<p>Parlando di furto informatico, uno dei reati pi\u00f9 comuni \u00e8 il furto di identit\u00e0. Ci\u00f2 si verifica quando un criminale informatico accede ai dati personali di un utente per rubare informazioni riservare, fondi o prendere parte a frodi fiscali. In molti casi, gli hacker possono anche attivare linee telefoniche a nome della vittima e organizzare cos\u00ec crimini o accedere agli aiuti statali dell\u2019utente. A questi furti si arriva tramite precedenti truffe di phishing o accesso a informazioni disponibili sui profili social della vittima.<\/p>\n<p>LEGGI ANCHE &#8211; <a href=\"https:\/\/www.unicusano.it\/blog\/didattica\/master\/dipendenza-cybersex\/\" target=\"_blank\" rel=\"noopener\">Cos&#8217;\u00e8 e come si manifesta la dipendenza da cybersex<\/a><\/p>\n<h3>Hacktivism<\/h3>\n<p class=\"whitespace-pre-wrap break-words\">L&#8217;hacktivismo (o <strong>hacktivism<\/strong> in inglese) \u00e8 una forma di attivismo digitale che combina l&#8217;hacking con l&#8217;<strong>impegno politico e sociale<\/strong>. \u00c8 l&#8217;utilizzo di competenze informatiche e tecniche di hacking per promuovere cause politiche o sociali.<\/p>\n<p class=\"whitespace-pre-wrap break-words\">Gli hacktivist tipicamente conducono azioni come:<\/p>\n<ol class=\"[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal space-y-1.5 pl-7\">\n<li class=\"whitespace-normal break-words\">Defacement di siti web (modificare l&#8217;aspetto di siti web come forma di protesta)<\/li>\n<li class=\"whitespace-normal break-words\">DDoS (Distributed Denial of Service) per rendere temporaneamente inaccessibili siti target<\/li>\n<li class=\"whitespace-normal break-words\">Divulgazione di informazioni riservate per denunciare corruzione o cattiva condotta<\/li>\n<li class=\"whitespace-normal break-words\">Sviluppo di strumenti per aggirare la censura online<\/li>\n<\/ol>\n<p class=\"whitespace-pre-wrap break-words\">Un esempio storico famoso \u00e8 il gruppo <strong>Anonymous<\/strong>, che ha condotto numerose operazioni contro organizzazioni che ritenevano avessero commesso ingiustizie. \u00c8 importante notare che, sebbene l&#8217;hacktivismo sia motivato da cause ideologiche piuttosto che dal profitto personale, molte delle tattiche utilizzate possono essere illegali in vari paesi.<\/p>\n<h3>Denial of Service &#8211; <b>DoS\u00a0<\/b><\/h3>\n<p data-start=\"0\" data-end=\"271\">Lo <strong data-start=\"3\" data-end=\"23\">scopo principale<\/strong> di un attacco <strong data-start=\"38\" data-end=\"65\">Denial of Service (DoS)<\/strong> \u00e8 rendere un servizio, una rete o un sistema informatico <strong data-start=\"123\" data-end=\"142\">non disponibile<\/strong> per gli utenti legittimi, sovraccaricandolo con richieste eccessive o sfruttando vulnerabilit\u00e0 per bloccarne il funzionamento.<\/p>\n<p data-start=\"273\" data-end=\"466\">Gli <strong data-start=\"277\" data-end=\"301\">obiettivi principali<\/strong> di un attacco <strong data-start=\"316\" data-end=\"356\">Distributed Denial of Service (DDoS)<\/strong>, che \u00e8 una versione pi\u00f9 potente del DoS condotta da pi\u00f9 dispositivi distribuiti (spesso botnet), includono:<\/p>\n<ol data-start=\"468\" data-end=\"1238\">\n<li data-start=\"468\" data-end=\"581\"><strong data-start=\"471\" data-end=\"509\">Siti web aziendali e istituzionali<\/strong> \u2013 per interrompere le operazioni di aziende, governi o enti pubblici.<\/li>\n<li data-start=\"582\" data-end=\"746\"><strong data-start=\"585\" data-end=\"650\">Servizi online (e-commerce, banche, gaming, streaming, cloud)<\/strong> \u2013 per danneggiare la reputazione, creare danni economici o compromettere l\u2019esperienza utente.<\/li>\n<li data-start=\"747\" data-end=\"896\"><strong data-start=\"750\" data-end=\"825\">Infrastrutture critiche (energia, telecomunicazioni, sanit\u00e0, trasporti)<\/strong> \u2013 per causare disagi a larga scala o creare situazioni di emergenza.<\/li>\n<li data-start=\"897\" data-end=\"1004\"><strong data-start=\"900\" data-end=\"923\">Competitor o rivali<\/strong> \u2013 nel contesto della concorrenza sleale o di cyber-guerre tra aziende o stati.<\/li>\n<li data-start=\"1005\" data-end=\"1117\"><strong data-start=\"1008\" data-end=\"1034\">Attivismo e hacktivism<\/strong> \u2013 per proteste politiche o ideologiche (es. Anonymous contro governi o aziende).<\/li>\n<li data-start=\"1118\" data-end=\"1238\"><strong data-start=\"1121\" data-end=\"1167\">Estorsione e ricatto (Ransom DDoS &#8211; RDDoS)<\/strong> \u2013 per chiedere un riscatto in cambio dell&#8217;interruzione dell&#8217;attacco.<\/li>\n<\/ol>\n<p data-start=\"1240\" data-end=\"1340\" data-is-last-node=\"\" data-is-only-node=\"\">Gli hacker sfruttano un<strong data-start=\"4\" data-end=\"14\"> botnet<\/strong>, una rete di dispositivi compromessi (noti come <strong data-start=\"64\" data-end=\"71\">bot<\/strong> o <strong data-start=\"74\" data-end=\"84\">zombie<\/strong>) controllati da un hacker o un gruppo di cybercriminali (chiamati <strong data-start=\"151\" data-end=\"164\">botmaster<\/strong> o <strong data-start=\"167\" data-end=\"177\">herder<\/strong>). Questi dispositivi, che possono includere computer, server, smartphone e persino dispositivi IoT (telecamere di sicurezza, router, smart TV), vengono infettati da malware e utilizzati senza il consenso dei proprietari per compiere attivit\u00e0 dannose. Un attacco DDoS pu\u00f2 avere impatti devastanti, specialmente se prolungato e mirato a servizi critici.<\/p>\n<h2>Da dove proviene il crimine informatico?<\/h2>\n<p>Come ogni altra forma di criminalit\u00e0, il crimine informatico \u00e8 perpetrato da criminali: la differenza in questo caso \u00e8 che per poter mettere in atto un cybercrime sono necessarie competenze tecnologiche. Per poter raggiungere i loro scopi, i cybercriminali utilizzano diverse abilit\u00e0, in modo da poter accedere a conti bancari, rubare identit\u00e0 digitali, truffare, estorcere, perseguitare o ricattare le loro vittime o ancora utilizzare un computer compromesso dal quale lanciare attacchi a grandi istituti o aziende.<\/p>\n<h2>Come si riconosce il crimine informatico?<\/h2>\n<p>I modo per riconoscere un crimine informatico variano in base alla tipologia di reato commesso. Ad esempio, se un malware si \u00e8 introdotto furtivamente in un computer, ci si pu\u00f2 rendere conto dell&#8217;attacco dai rallentamenti del sistema e dai messaggi di errore visualizzati.<\/p>\n<p>Per riconoscere gli attacchi di phishing bisogna essere in grado di distinguere queste mail fraudolente da quelle reali. Ecco alcune tecniche a cui affidarsi per evitare di incorrere in queste trappole:<\/p>\n<ul>\n<li><strong>controlla attentamente nome e indirizzo del mittente<\/strong>: molto spesso nelle mail di phishing l&#8217;indirizzo \u00e8 sconosciuto: in ogni ipotetica mail da parte della tua banca o di un&#8217;azienda chiediti se sei mai entrato in contatto con quella persona o con quell&#8217;istituto bancario, e se gli hai mai fornito il tuo indirizzo mail. Visualizza l&#8217;indirizzo per intero e confrontalo con le mail che hai gi\u00e0 ricevuto: se non coincidono, \u00e8 probabile che si tratti di una frode;<\/li>\n<li><strong>fai attenzione alle<\/strong> <strong>formule di apertura dell\u2019e-mail<\/strong>: solitamente le aziende si rivolgono ai loro clienti chiamandoli per nome, ma molto spesso i cybercriminali non conoscono il nome della persona che stanno tentando di truffare. Molto spesso quindi le mail di phishing iniziano con formule standardizzate, come &#8220;Gentili Signore e Signori&#8221;, cosa che ti deve mettere sempre in allarme;<\/li>\n<li><strong>controlla grammatica e ortografia<\/strong>: se una mail \u00e8 piena di errori grammaticali, puoi essere certo che si tratta di phishing. Errori di ortografia e formule contorte sono un indizio molto chiaro di mail fraudolenta, che probabilmente \u00e8 stata in scritta in un&#8217;altra lingua per poi essere tradotta con un traduttore automatico;<\/li>\n<li><strong>controlla i link<\/strong>: non sempre la presenza di link in una mail \u00e8 un segnale negativo, ma prima di cliccare sul link \u00e8 importante controllare che conduca a siti affidabili. Passa con il mouse sul link e controlla l&#8217;indirizzo internet che viene mostrato in basso a destra nella finestra del browser: verifica quindi che la URL coincida con quello dell&#8217;azienda o l&#8217;ente in questione e che siano presenti protocolli di sicurezza HTTPS per la protezione dei dati;<\/li>\n<li><strong>non trasmettere i tuoi dati via e-mail<\/strong>: nessun negozio online serio, e tantomeno banca, richiede ai propri clienti di trasmettere i propri dati via e-mail. La presenza di un modulo HTML nel quale inserire informazioni di login e password, cos\u00ec come codici PIN, sono un chiaro segnale di phishing;<\/li>\n<li><strong>attenzione agli allegati<\/strong>: se il mittente \u00e8 sconosciuto, meglio non scaricare l&#8217;allegato del file, che pu\u00f2 contenere malware come virus e trojan che infettano il computer e leggono dati sensibili;<\/li>\n<li><strong>non farti mettere sotto pressione<\/strong>: se nella mail \u00e8 presente un invito pressante ad un&#8217;azione immediata \u00e8 necessario prestare molta attenzione; spesso i truffatori a volte usano le maniere forti per mettere sotto pressione gli utenti di Internet e per\u00a0<strong>s<\/strong>pingerli ad azioni avventate. Ma ricorda che nessuna azienda minaccia il blocco della carta di credito o il ricorso a un\u2019agenzia di recupero crediti, costringendo cos\u00ec a inserire una password o a scaricare un allegato.<\/li>\n<\/ul>\n<p>Per riconoscere invece la presenza di un keylogger (ossia programmi in grado di leggere e registrare cosa digitiamo sulla tastiera) \u00e8 possibile far caso ad alcuni segni distintivi, come l&#8217;apparizione di strane icone o messaggi duplicati.<\/p>\n<h2>Come proteggersi dai crimini informatici<\/h2>\n<p>I criminali informatici non sono ladri improvvisati. Per riuscire a mettere in atto un crimine informatico occorrono abilit\u00e0 di un certo livello. Non \u00e8 un caso se tanti utenti della rete ne restano vittime. Come riconoscere dunque un crimine informatico e come proteggersi?<\/p>\n<p>Il compito di lottare contro il crimine informatico spetta alla polizia, ai dipartimenti nazionali di sicurezza informatica e alle aziende private attive nel settore. Tuttavia, anche a livello personale, \u00e8 possibile mettere in atto dei sistemi per non cadere in trappola.<\/p>\n<p>La maggior parte degli utenti Internet infatti non prende in considerazione la possibilit\u00e0 di essere vittima di un cybercrime.<\/p>\n<p>La cosa migliore che tu possa fare \u00e8:<\/p>\n<ul>\n<li>installare sui tuoi dispositivi informatici un potente Antivirus in modo da difendersi da virus, spyware e ransomware<\/li>\n<li>effettuare scansioni periodiche per analizzare il proprio sistema e rimuovere cos\u00ec file pericolosi<\/li>\n<li>evitare di scaricare file da fonti sconosciute<\/li>\n<li>non cliccare su link presenti in email ricevute da mittenti sconosciuti<\/li>\n<li>non fornire a nessuno password o dati bancari anche se la richiesta sembra provenire dalla tua banca<\/li>\n<li>fare attenzione ai siti che visiti<\/li>\n<li>segnalare eventuali email e messaggi sospetti<\/li>\n<li>verificare la sicurezza di un sito prima di inserire le credenziali di accesso<\/li>\n<li>aggiornare regolarmente applicazioni antivirus<\/li>\n<li>utilizzare password efficaci<\/li>\n<\/ul>\n<h2>Come denunciare i crimini informatici<\/h2>\n<p>La prima cosa da fare quando ci si imbatte in un cybercrime, come lo spam o una violazione del copyright, \u00e8 avvertire il provider, ossia l\u2019azienda che offre spazi sui propri server per ospitare siti web o anche altri servizi accessori legati ad internet, come la casella e-mail, il dominio e cos\u00ec via. Nel momento in cui il provider viene messo a conoscenza dell&#8217;illecito nei contenuti che ospita, deve assumere un ruolo attivo e di responsabilit\u00e0 nel rimuovere quei contenuti. I provider pi\u00f9 conosciuti mettono a disposizione un indirizzo mail dedicato proprio alla segnalazione degli abusi.<\/p>\n<p>La seconda cosa da fare \u00e8 denunciare l&#8217;accaduto alla Polizia Postale, nata proprio per prevenire e combattere i reati informatici.\u00a0 L\u2019organismo \u00e8 strutturato in vari dipartimenti specializzati per ogni specifico reato.\u00a0Solo se non \u00e8 possibile recarsi presso gli uffici della polizia postale, ci si rivolge a carabinieri o polizia. Tuttavia\u00a0<strong>la denuncia alla Polizia Postale pu\u00f2 essere fatta anche online<\/strong>, e poi deve essere confermata entro 48 ore in presenza, portando il numero di protocollo che \u00e8 stato assegnato nella procedura effettuata dal sito web.<\/p>\n<h2>Master in Cybercrime \u2013 la proposta di Unicusano<\/h2>\n<p>Prima di concludere il nostro approfondimento sul crimine informatico, vogliamo dare informazioni a coloro che desiderano studiare in questo ambito.<\/p>\n<p>Tra le proposte master online di Unicusano, c\u2019\u00e8 infatti il <strong>Master in Cybercrime Management &amp; IT Investigation for digital defence<\/strong>.<\/p>\n<p>Si tratta di un master di II livello erogato, come tutti i nostri master, in modalit\u00e0 online tramite la piattaforma e-learning attiva 24 ore su 24. Il master ha una durata annuale pari a 1500 ore di impegno complessivo per il corsista corrispondenti a 60 CFU.<\/p>\n<p>Il <a href=\"https:\/\/www.unicusano.it\/master\/cybercrime-management-it-investigation-for-digital-defence\" target=\"_blank\" rel=\"noopener\">master in Cybercrime<\/a> si propone di trasferire agli studenti quelle competenze e conoscenze necessarie a fronteggiare il nuovo scenario investigativo rispetto al fenomeno del cybercrime.<\/p>\n<p>Nello specifico, il programma \u00e8 articolato su 10 moduli:<\/p>\n<ol>\n<li>Il cybercrime: soggetto, oggetto e condotta<\/li>\n<li>I cybercrimes nell\u2019era digitale<\/li>\n<li>I sex crimes nell\u2019era digitale<\/li>\n<li>La cybersecurity come strumento per contrastare i crimini informatici<\/li>\n<li>Le attivit\u00e0 di digital forensics nel cybercrime<\/li>\n<li>La mobile Forensics e la Computer Forensics<\/li>\n<li>I risvolti processuali della prova digitale tra prova atipica e prova documentale<\/li>\n<li>Prova informatica e diritti della persona<\/li>\n<li>Le incursioni digitali sulla vita privata<\/li>\n<li>Intercettazioni telematiche<\/li>\n<\/ol>\n<p>Per l\u2019iscrizione al master \u00e8 richiesto il possesso di uno dei seguenti titoli:<\/p>\n<ul>\n<li>laurea conseguita secondo ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509<\/li>\n<li>lauree specialistiche ai sensi del D.M. 509\/99 e lauree magistrali ai sensi del D.M. 270\/2004<\/li>\n<\/ul>\n<p>Chiedici maggiori informazioni se desideri iscriverti al nostro master.<\/p>\n<p><em>Credits: Gorodenkoff\/Depositphotos.com<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hai sentito parlare di crimine informatico e sei alla ricerca di...","protected":false},"author":2,"featured_media":60470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-55004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-universita"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cos&#039;\u00e8 il crimine informatico e come fare per difendersi<\/title>\n<meta name=\"description\" content=\"Crimine informatico: cos&#039;\u00e8? Quali sono i crimini informatici pi\u00f9 comuni e come difendersi dal cyberscrime.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 il crimine informatico e come fare per difendersi\" \/>\n<meta property=\"og:description\" content=\"Crimine informatico: cos&#039;\u00e8? Quali sono i crimini informatici pi\u00f9 comuni e come difendersi dal cyberscrime.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/universita.unicusano\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-11T11:07:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-24T11:16:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@unicusano\" \/>\n<meta name=\"twitter:site\" content=\"@unicusano\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\"},\"author\":{\"name\":\"redazione\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7\"},\"headline\":\"Cybercrime: cos&#8217;\u00e8 il crimine informatico e come difendersi\",\"datePublished\":\"2025-02-11T11:07:58+00:00\",\"dateModified\":\"2025-02-24T11:16:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\"},\"wordCount\":2408,\"publisher\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg\",\"articleSection\":[\"Universit\u00e0\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\",\"url\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\",\"name\":\"Cos'\u00e8 il crimine informatico e come fare per difendersi\",\"isPartOf\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg\",\"datePublished\":\"2025-02-11T11:07:58+00:00\",\"dateModified\":\"2025-02-24T11:16:37+00:00\",\"description\":\"Crimine informatico: cos'\u00e8? Quali sono i crimini informatici pi\u00f9 comuni e come difendersi dal cyberscrime.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage\",\"url\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg\",\"contentUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.unicusano.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybercrime: cos&#8217;\u00e8 il crimine informatico e come difendersi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#website\",\"url\":\"https:\/\/www.unicusano.it\/blog\/\",\"name\":\"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.unicusano.it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\",\"name\":\"Universit\u00e0 Niccol\u00f2 Cusano\",\"url\":\"https:\/\/www.unicusano.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png\",\"contentUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png\",\"width\":218,\"height\":130,\"caption\":\"Universit\u00e0 Niccol\u00f2 Cusano\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/universita.unicusano\/\",\"https:\/\/x.com\/unicusano\",\"https:\/\/www.instagram.com\/unicusano\/\",\"https:\/\/www.linkedin.com\/school\/2539786\",\"https:\/\/www.pinterest.com\/unicusano\/\",\"https:\/\/www.youtube.com\/user\/younicusano\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7\",\"name\":\"redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g\",\"caption\":\"redazione\"},\"description\":\"Redazione del blog di UniCusano, universit\u00e0 telematica\",\"sameAs\":[\"http:\/\/www.unicusano.it\/blog\/\"],\"url\":\"https:\/\/www.unicusano.it\/blog\/author\/luca\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 il crimine informatico e come fare per difendersi","description":"Crimine informatico: cos'\u00e8? Quali sono i crimini informatici pi\u00f9 comuni e come difendersi dal cyberscrime.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 il crimine informatico e come fare per difendersi","og_description":"Crimine informatico: cos'\u00e8? Quali sono i crimini informatici pi\u00f9 comuni e come difendersi dal cyberscrime.","og_url":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/","og_site_name":"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","article_publisher":"https:\/\/www.facebook.com\/universita.unicusano\/","article_published_time":"2025-02-11T11:07:58+00:00","article_modified_time":"2025-02-24T11:16:37+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg","type":"image\/jpeg"}],"author":"redazione","twitter_card":"summary_large_image","twitter_creator":"@unicusano","twitter_site":"@unicusano","twitter_misc":{"Scritto da":"redazione","Tempo di lettura stimato":"14 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#article","isPartOf":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/"},"author":{"name":"redazione","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7"},"headline":"Cybercrime: cos&#8217;\u00e8 il crimine informatico e come difendersi","datePublished":"2025-02-11T11:07:58+00:00","dateModified":"2025-02-24T11:16:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/"},"wordCount":2408,"publisher":{"@id":"https:\/\/www.unicusano.it\/blog\/#organization"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg","articleSection":["Universit\u00e0"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/","url":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/","name":"Cos'\u00e8 il crimine informatico e come fare per difendersi","isPartOf":{"@id":"https:\/\/www.unicusano.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg","datePublished":"2025-02-11T11:07:58+00:00","dateModified":"2025-02-24T11:16:37+00:00","description":"Crimine informatico: cos'\u00e8? Quali sono i crimini informatici pi\u00f9 comuni e come difendersi dal cyberscrime.","breadcrumb":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#primaryimage","url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg","contentUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2021\/12\/Cybercrime-cose-il-crimine-informatico-e-come-difendersi.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.unicusano.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybercrime: cos&#8217;\u00e8 il crimine informatico e come difendersi"}]},{"@type":"WebSite","@id":"https:\/\/www.unicusano.it\/blog\/#website","url":"https:\/\/www.unicusano.it\/blog\/","name":"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","description":"","publisher":{"@id":"https:\/\/www.unicusano.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.unicusano.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.unicusano.it\/blog\/#organization","name":"Universit\u00e0 Niccol\u00f2 Cusano","url":"https:\/\/www.unicusano.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png","contentUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png","width":218,"height":130,"caption":"Universit\u00e0 Niccol\u00f2 Cusano"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/universita.unicusano\/","https:\/\/x.com\/unicusano","https:\/\/www.instagram.com\/unicusano\/","https:\/\/www.linkedin.com\/school\/2539786","https:\/\/www.pinterest.com\/unicusano\/","https:\/\/www.youtube.com\/user\/younicusano"]},{"@type":"Person","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7","name":"redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g","caption":"redazione"},"description":"Redazione del blog di UniCusano, universit\u00e0 telematica","sameAs":["http:\/\/www.unicusano.it\/blog\/"],"url":"https:\/\/www.unicusano.it\/blog\/author\/luca\/"}]}},"_links":{"self":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/55004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/comments?post=55004"}],"version-history":[{"count":8,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/55004\/revisions"}],"predecessor-version":[{"id":60473,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/55004\/revisions\/60473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/media\/60470"}],"wp:attachment":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/media?parent=55004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/categories?post=55004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/tags?post=55004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}