2. Interconnessione globale tra reti informatiche di natura ed estensione diversa
(resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il
principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di
contenuti informativi e servizi.
2
Cos竪 internet?
Quali sono le peculiarit?
Struttura fisica dinamica ed eterogenea
Trasparenza ai diversi mezzi trasmissivi
Logica distribuita (servizi)
Struttura logica di funzionamento a pacchetti
Indipendenza da vincoli di natura geografica
Necessita di una modalit di accesso (ISP)
Internet 竪 una rete globale di difficile regolamentazione. Ciascun utente pu嘆
veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del
tutto anonima con linevitabile rischio che le stesse siano utilizzate per fini illeciti.
3. punto di forza di internet risiede nella possibilit di operare connessioni a livello globale,
3
consentendo lo scambio di informazioni in tempo reale
La diffusione di internet 竪 dovuta in larga parte al crescente numero di servizi di facile
fruizione presenti in rete
La difficolt di regolamentazione ha reso internet un potente strumento
di comunicazione di massa, determinando conseguenti vulnerabilit intrinseche
dovute allimpossibilit di stabilire delle politiche di controllo universali e dei criteri di
attribuzione del potere. In questa struttura democratica (anarchica?)
i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori.
PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA E CONTROLLO
Cybercrime: fenomeno indotto dalla natura della rete stessa
4. Un crimine informatico 竪 un fenomeno criminale che si caratterizza
nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti
4
Crimini informatici:
Frode informatica o alterazione di un procedimento di elaborazione di dati con lo
scopo di procurarsi un ingiusto profitto;
Falso in documenti informatici;
Danneggiamento o alterazione di dati e programmi;
Sabotaggio informatico di software, hardware o procedure;
Accesso abusivo e violazione delle misure di sicurezza del sistema;
Utilizzo abusivo di risorse e servizi;
Intercettazione di informazioni non autorizzata;
Riproduzione e divulgazione non autorizzata di programmi protetti;
Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o
commerciale;
Commercio di codici d'accesso ottenuti illegalmente;
Diffusione di virus e malware.
Cyberstalking
Furto di identit
Diffusione o riproduzione o commercio di materiale illecito (pedopornografia,
terrorismo, eversione, )
Phishing
Information warfare
5. 5
Scarsa cultura della legalit: un mondo dove tutto 竪 lecito
Distorta percezione della realt
Falsa percezione di sicurezza: virtuale e reale
Difficile tracciabilit delle azioni compiute
Anonimato garantito in diversi modi
Assenza di un coordinamento a livello globale
Strumenti user freendly per ogni tipo di azione, lecita o illecita
Un problema culturale legato alle 束nuove generazioni損
6. Truffa
La truffa 竪 il delitto che 竪 commesso da
chiunque con artifiz樽 o raggiri, inducendo
taluno in errore, procura a s辿 o ad altri un
ingiusto profitto con altrui danno (art. 640
cod. pen.).
6
7. Frode informatica
La fattispecie incriminatrice della frode
informatica punisce, con la reclusione,
chiunque, alterando o intervenendo su un
sistema informatico o telematico, o anche
su dati, informazioni o programmi da
questi utilizzati, consegue un ingiusto
profitto, con altrui danno.
7
8. E bravo il truffatore o la rete
non 竪 altro che un pollaio?
8
13. Vi 竪 mai capitato che qualcuno vi fermi per strada e vi regali 100, un cd, una ricarica ?????
Perch竪 questo dovrebbe accadere in rete?
13
Offrireste ad uno/a sconosciuto/a le vostre foto private?
Perch竪 farlo in rete?
Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti pi湛 intimi?
Perch竪 farlo in rete?
Dite sempre tutto quello che volete a chiunque?
Perch竪 in rete si 竪 liberi di farlo?
Nella vita di tutti i giorni avete un enorme successo con l'altro sesso?
In rete si diventa irresistibili?
Uscireste di casa lasciando la porta aperta?
Perch竪 in rete non occorre proteggersi (l'informazione non vale niente)?
Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che
fornendogli le chiavi risolverebbe il problema,vi fidereste di lui?
Perch竪 considerare attendibile un modulo sul web, una mail o un messaggio sullo
schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
14. Internet illimitatamente
Nella rete mancano i confini;
Non esiste il limite;
Tutto 竪 concesso ;
Posso dare facilmente sfogo ai miei bisogni di 束beni materiali損
(possesso di oggetti status simbol ad esempio tecnologia dal costo
elevato che non potrei normalmente permettermi) che mi
consentono di conformarmi (desiderabilit sociale);
Posso soddisfare il bisogno di incontri trasgressivi di natura
sessuale (colpisce per lo pi湛 gli uomini che talvolta ne diventano
vittime)
14
Posso essere truffato
15. Un esempio
italian stupid masturbation
ovvero dammi 500 euro o pubblico i tuoi
video che ho realizzato mentre ti guardavo
in cam
15
16. false mail
link di dubbia provenienza
pagine che si aprono da sole
la privacy e i cookie
16
17. Cos 竪 il Phishing
Si butta lamo e si spera che qualche pesce abbocchi
Si mandano migliaia di e-mail sperando che qualche lettore
creda di aver ricevuto una comunicazione dallAzienda di cui
竪 Cliente.
18. Fenomeno Phishing - Dinamica della truffa
1属 fase - Lacquisizione delle credenziali dei clienti
Il truffatore, usando dei server di
appoggio (esteri) invia dei
messaggi e-mail richiedendo
azioni ad un insieme di utenti
della rete (indirizzi e-mail di clienti
Banca e non)
Un utente riceve una e-mail con
riferimenti e logo di una Banca
contenente la richiesta (motivata in
vario modo, ad es. per verifiche) di
fornire le proprie credenziali di
sicurezza per il servizio internet
Banking; lutente risponde
fornendo i dati richiesti e
diventando
cos狸 cliente passivo
Un altro utente, cliente di una
Banca, riceve unaltra e-mail (ad
es. per offerte di lavoro e/o di
collaborazione da parte di
Societ estere) e risponde alla
richiesta fornendo al truffatore le
coordinate bancarie del suo
conto corrente, diventando cos狸
cliente attivo
20. Fenomeno Phishing - Dinamica della truffa
2属 fase - Laccesso fraudolento via Internet Banking ai conti dei clienti
Il truffatore, tramite diversi
provider esteri, usando le
credenziali di sicurezza
fornite dai clienti, accede
impropriamente al servizio
internet della Banca ed opera
in nome e per conto del
cliente truffato
Il truffatore dispone
bonifici verso le
coordinate bancarie a
sua disposizione dai
clienti attivi
Il truffatore informa (via sms o
e-mail) i clienti attivi che sui
loro conti hanno delle somme
disponibili e da loro istruzioni
in merito al prelevamento e
riversamento delle stesse
21. Fenomeno Phishing - Dinamica della truffa
3属 fase - Il prelievo delle somme derubate
Il cliente attivo, si reca in Filiale
per prelevare la somma indicata dal
truffatore, tramite prelievo per
contanti allo sportello o con cambio
di assegni propri, trattenendosi la
sua commissione pattuita
Il cliente attivo trasferisce
direttamente o tramite
intermediario - le somme su
societ internazionali di
money transfer
22. Prevenzioni del Phishing
Gli istituti bancari in generale e le Poste Italiane, non inviano mai
comunicazioni per e-mail ai propri correntisti, quindi mai cliccare
sui link indicati;
I recenti sistemi antivirus e antispyware riescono a identificare e-mail
e siti web di phishing;
Esistono tool per i browser pi湛 usati, che individuano e allertano
se si sta navigando su un sito non sicuro o clone
(es. Netcraft http://toolbar.netcraft.com);
Non accettare offerte di lavoro pubblicizzate via e-mail, che
indicano apertura di conti correnti per intermediazioni bancarie;
Visitare il sito www.anti-phishing.it per tenersi aggiornati sul
fenomeno.
23. Di cosa si tratta?
Come avviene linfezione?
Link ingannevoli (siti pericolosi, cookie traccianti, )
Download rischiosi (software pirata, crack, keygen, )
Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, )
Email ingannevoli
Quali i sintomi?
Rallentamenti (processi o servizi che occupano il 100% della CPU)
Iperattivit delle memorie di massa (hd sollecitato in modo sospetto)
Saturazione della banda (rallentamenti nella navigazione)
Cambio della homepage e delle impostazioni del browser
Apertura improvvisa di pagine web o comparsa di messaggi
Chiusura improvvisa dellantivirus
Impossibilit di uso e installazione di antivirus/antispyware/antimalware
Software dannoso progettato per controllare o danneggiare apparati informatici
23
Una nuova generazione di virus (non distruttivi)
24. Virus:
un programma informatico in grado di copiare se stesso e infettare un computer
Worm:
un programma informatico malware autoreplicante che utilizza una rete di
computer per inviare copie di se stesso ad altri computer sulla rete
Spyware:
malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa
Adware:
qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente
pubblicit su un computer
Trojan horse:
un programma di natura distruttiva che assume le sembianze di unapplicazione. Il
software allinizio sembra svolgere una funzione utile per lutente prima
dellinstallazione, ma ruba informazioni o danneggia il sistema
24
25. La legislazione relativa ai malware 竪 estremamente variabile a seconda delle nazioni
ed 竪 in continua evoluzione.
I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si pu嘆 dire lo
stesso per le altre categorie. L'ambiguit 竪 peggiorata dal fatto che molti software si
situano sul limite che separa un vero e proprio malware da un programma forse
fastidioso ma non dannoso.
Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono
utilizzati per inviare grandi quantit di file non richiesti dall'utente; quest'ultimi
vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero
legato ai malware:
compravendita di dati personali
acquisto di credenziali per l'utilizzo di computer infetti, cio竪 la possibilit di
impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantit
di computer controllati da remoto tramite una backdoor.
La rapida diffusione del codice dannoso non consente di individuare lorigine
25
dellinfezione ed 竪 utopistico pensare di risalire allautore
26. Internet Service Provider
217.79.142.73
ROUTER
192.168.0.1
192.168.0.1
ISP
97.161.4.22
109.31.14.204
?
Subnet
192.168.0.2 192.168.0.3 192.168.0.4 26
log
42.61.94.224
62.63.81.127
Subnet NAT
?
?
?
Subnet
Subnet
Subnet
INTERNET
Timezone Identificazione
A quale utenza hai
assegnato LIP
217.79.142.73 giorno
11/06/2009 alle 10:00
27. 27
Chi controlla tutto questo?
Accounting Security Access control
INTERNET
OFFICE
HOME
PUBBLIC
UNIVERSITY
log
log
log
log
anonimato
Cyber-criminale
31. ISP
comunicazione
notizia di reato
Denuncia
Documentazione
31
log
Pub. IP
Vittima
log
log
log
Log request
Log
request
ISP italiano?
Fornisce i log?
proxy
delega
Utenza domestica?
Utenza aziendale?
Internet Point?
WiFi zone?
Servizio italiano?
Fornisce i log?
?
?
?
Perquisizione, sommarie informazioni, ---
32. 32
1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco.
2) Un hacker , operante dalla Germania, accede ad un server italiano.
Applicando l'articolo 6 al primo caso sar competente l'AG italiana poich辿 il reato
si considera commesso nel territorio dello Stato, quando l'azione o la omissione,
che lo costituisce, 竪 ivi avvenuta.
Nel secondo caso sar comunque competente l'AG italiana poich辿 si 竪 ivi
verificato l'evento che 竪 la conseguenza dell'azione od omissione.
Il problema della competenza territoriale 竪 stato al centro di molti
dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee.
Le conclusioni a cui si 竪 giunti sono state che operer l'Autorit Giudiziaria del
paese in cui si trova il server acceduto abusivamente
Il reato di intrusione informatica 竪 previsto nel codice penale del Paese?
L'Istituto che permette la cooperazione tra le Autorit giudiziarie dei diversi paesi
竪 quello della Rogatoria internazionale il quale 竪 espressamente previsto dal
nostro Codice di Procedura penale.