utilizzate dal gruppo, si configurano come autentici crimini informatici ed anche gli obiettivi e le tecniche utilizzate non sembrano partorite da poche e
diritto