Home » Sicuro online » Crimini informatici » Come rispondere

Come rispondere ai crimini informatici

Come tutelarsi e cosa fare in caso di crimini informatici

Il crimine informatico può essere particolarmente difficile da indagare e perseguire perché spesso attraversa giurisdizioni legali e persino confini internazionali.

Un criminale può compiere una serie di operazioni con approcci diversi, prima che arrivi all’attenzione delle autorità. 

La buona notizia è che le autorità giudiziarie sono diventate più sofisticate riguardo al crimine informatico e dedicano più risorse per rispondere a queste minacce. Inoltre, nel corso degli ultimi anni, sono stati approvate nuove leggi che autorizzano le autorità a indagare e perseguire questi crimini.

Tuttavia, le forze dell’ordine hanno bisogno del tuo aiuto per fermare il comportamento nefasto dei criminali informatici e consegnarli alla giustizia.

    DENUNCIARE UN CRIMINE INFORMATICO

    Se sei stato vittima di un crimine informatico segnala la tua situazione alla Polizia Postale la sezione della Polizia di Stato italiana, preposta al contrasto delle frodi postali e del crimine informatico.

    RACCOGLI E CONSERVA LE PROVE

     

    E’ molto importante conservare tutte le prove che potresti avere in relazione alla tua denuncia. Conserva gli elementi di prova in un luogo sicuro nel caso in cui venga richiesto di fornirli per prove investigative o penali.

    Le prove di un cybercrime possono includere quanto segue:

    • Assegni annullati;
    • Ricevute postali certificate o di altro tipo;
    • Contenuto di chatroom o newsgroup;
    • Ricevute della carta di credito;
    • Buste (se hai ricevuto articoli tramite FedEx, UPS o U.S. Mail);
    • Fac-simili;
    • File di registro, se disponibili, con data, ora e fuso orario;
    • Messaggi sui social media;
    • Ricevute per vaglia postale;
    • Opuscoli o brochure;
    • Fatture telefoniche;
    • Copie stampate o preferibilmente elettroniche di e-mail (se stampate, includere informazioni complete sull’intestazione dell’email);
    • Copie stampate o preferibilmente elettroniche di pagine Web;
    • Ricevute di trasferimenti di denaro.

    Mantieniti aggiornato con Security Campus

    14 + 12 =

    Spam e phishing

    Gli hacker sono sempre pronti ad ideare nuove tecniche per ingannare gli utenti e portarli ad aprire allegati o a cliccare su link malevoli

    Rete aziendale

    Suggerimenti per rendere sicura e protetta una rete aziendale

    Backup

    Come creare copie di backup per proteggere i tuoi dispositivi dalla possibile perdita di dati importanti