際際滷

際際滷Share a Scribd company logo
Daniele Cipri 
Truffe e frodi online
Interconnessione globale tra reti informatiche di natura ed estensione diversa 
(resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il 
principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di 
contenuti informativi e servizi. 
2 
Cos竪 internet? 
Quali sono le peculiarit? 
 Struttura fisica dinamica ed eterogenea 
 Trasparenza ai diversi mezzi trasmissivi 
 Logica distribuita (servizi) 
 Struttura logica di funzionamento a pacchetti 
 Indipendenza da vincoli di natura geografica 
 Necessita di una modalit di accesso (ISP) 
Internet 竪 una rete globale di difficile regolamentazione. Ciascun utente pu嘆 
veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del 
tutto anonima con linevitabile rischio che le stesse siano utilizzate per fini illeciti.
punto di forza di internet risiede nella possibilit di operare connessioni a livello globale, 
3 
consentendo lo scambio di informazioni in tempo reale 
La diffusione di internet 竪 dovuta in larga parte al crescente numero di servizi di facile 
fruizione presenti in rete 
La difficolt di regolamentazione ha reso internet un potente strumento 
di comunicazione di massa, determinando conseguenti vulnerabilit intrinseche 
dovute allimpossibilit di stabilire delle politiche di controllo universali e dei criteri di 
attribuzione del potere. In questa struttura democratica (anarchica?) 
i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori. 
PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA E CONTROLLO 
Cybercrime: fenomeno indotto dalla natura della rete stessa
Un crimine informatico 竪 un fenomeno criminale che si caratterizza 
nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti 
4 
Crimini informatici: 
 Frode informatica o alterazione di un procedimento di elaborazione di dati con lo 
scopo di procurarsi un ingiusto profitto; 
 Falso in documenti informatici; 
 Danneggiamento o alterazione di dati e programmi; 
 Sabotaggio informatico di software, hardware o procedure; 
 Accesso abusivo e violazione delle misure di sicurezza del sistema; 
 Utilizzo abusivo di risorse e servizi; 
 Intercettazione di informazioni non autorizzata; 
 Riproduzione e divulgazione non autorizzata di programmi protetti; 
 Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o 
commerciale; 
 Commercio di codici d'accesso ottenuti illegalmente; 
 Diffusione di virus e malware. 
 Cyberstalking 
 Furto di identit 
 Diffusione o riproduzione o commercio di materiale illecito (pedopornografia, 
terrorismo, eversione, ) 
 Phishing 
 Information warfare
5 
 Scarsa cultura della legalit: un mondo dove tutto 竪 lecito 
 Distorta percezione della realt 
 Falsa percezione di sicurezza: virtuale e reale 
 Difficile tracciabilit delle azioni compiute 
 Anonimato garantito in diversi modi 
 Assenza di un coordinamento a livello globale 
 Strumenti user freendly per ogni tipo di azione, lecita o illecita 
Un problema culturale legato alle 束nuove generazioni損
Truffa 
La truffa 竪 il delitto che 竪 commesso da 
chiunque con artifiz樽 o raggiri, inducendo 
taluno in errore, procura a s辿 o ad altri un 
ingiusto profitto con altrui danno (art. 640 
cod. pen.). 
6
Frode informatica 
La fattispecie incriminatrice della frode 
informatica punisce, con la reclusione, 
chiunque, alterando o intervenendo su un 
sistema informatico o telematico, o anche 
su dati, informazioni o programmi da 
questi utilizzati, consegue un ingiusto 
profitto, con altrui danno. 
7
E bravo il truffatore o la rete 
non 竪 altro che un pollaio? 
8
9
10
Annunci su Siti Web
Wwc2
Vi 竪 mai capitato che qualcuno vi fermi per strada e vi regali 100, un cd, una ricarica ????? 
Perch竪 questo dovrebbe accadere in rete? 
13 
Offrireste ad uno/a sconosciuto/a le vostre foto private? 
Perch竪 farlo in rete? 
Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti pi湛 intimi? 
Perch竪 farlo in rete? 
Dite sempre tutto quello che volete a chiunque? 
Perch竪 in rete si 竪 liberi di farlo? 
Nella vita di tutti i giorni avete un enorme successo con l'altro sesso? 
In rete si diventa irresistibili? 
Uscireste di casa lasciando la porta aperta? 
Perch竪 in rete non occorre proteggersi (l'informazione non vale niente)? 
Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che 
fornendogli le chiavi risolverebbe il problema,vi fidereste di lui? 
Perch竪 considerare attendibile un modulo sul web, una mail o un messaggio sullo 
schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
Internet illimitatamente 
Nella rete mancano i confini; 
Non esiste il limite; 
Tutto 竪 concesso ; 
Posso dare facilmente sfogo ai miei bisogni di 束beni materiali損 
(possesso di oggetti status simbol ad esempio tecnologia dal costo 
elevato che non potrei normalmente permettermi) che mi 
consentono di conformarmi (desiderabilit sociale); 
Posso soddisfare il bisogno di incontri trasgressivi di natura 
sessuale (colpisce per lo pi湛 gli uomini che talvolta ne diventano 
vittime) 
14 
Posso essere truffato
Un esempio 
italian stupid masturbation 
ovvero dammi 500 euro o pubblico i tuoi 
video che ho realizzato mentre ti guardavo 
in cam 
15
false mail 
link di dubbia provenienza 
pagine che si aprono da sole 
la privacy e i cookie 
16
Cos 竪 il Phishing 
Si butta lamo e si spera che qualche pesce abbocchi 
Si mandano migliaia di e-mail sperando che qualche lettore 
creda di aver ricevuto una comunicazione dallAzienda di cui 
竪 Cliente.
Fenomeno Phishing - Dinamica della truffa 
1属 fase - Lacquisizione delle credenziali dei clienti 
Il truffatore, usando dei server di 
appoggio (esteri) invia dei 
messaggi e-mail richiedendo 
azioni ad un insieme di utenti 
della rete (indirizzi e-mail di clienti 
Banca e non) 
Un utente riceve una e-mail con 
riferimenti e logo di una Banca 
contenente la richiesta (motivata in 
vario modo, ad es. per verifiche) di 
fornire le proprie credenziali di 
sicurezza per il servizio internet 
Banking; lutente risponde 
fornendo i dati richiesti e 
diventando 
cos狸 cliente passivo 
Un altro utente, cliente di una 
Banca, riceve unaltra e-mail (ad 
es. per offerte di lavoro e/o di 
collaborazione da parte di 
Societ estere) e risponde alla 
richiesta fornendo al truffatore le 
coordinate bancarie del suo 
conto corrente, diventando cos狸 
cliente attivo
19
Fenomeno Phishing - Dinamica della truffa 
2属 fase - Laccesso fraudolento via Internet Banking ai conti dei clienti 
Il truffatore, tramite diversi 
provider esteri, usando le 
credenziali di sicurezza 
fornite dai clienti, accede 
impropriamente al servizio 
internet della Banca ed opera 
in nome e per conto del 
cliente truffato 
Il truffatore dispone 
bonifici verso le 
coordinate bancarie a 
sua disposizione dai 
clienti attivi 
Il truffatore informa (via sms o 
e-mail) i clienti attivi che sui 
loro conti hanno delle somme 
disponibili e da loro istruzioni 
in merito al prelevamento e 
riversamento delle stesse
Fenomeno Phishing - Dinamica della truffa 
3属 fase - Il prelievo delle somme derubate 
Il cliente attivo, si reca in Filiale 
per prelevare la somma indicata dal 
truffatore, tramite prelievo per 
contanti allo sportello o con cambio 
di assegni propri, trattenendosi la 
sua commissione pattuita 
Il cliente attivo trasferisce 
direttamente o tramite 
intermediario - le somme su 
societ internazionali di 
money transfer
Prevenzioni del Phishing 
Gli istituti bancari in generale e le Poste Italiane, non inviano mai 
comunicazioni per e-mail ai propri correntisti, quindi mai cliccare 
sui link indicati; 
I recenti sistemi antivirus e antispyware riescono a identificare e-mail 
e siti web di phishing; 
Esistono tool per i browser pi湛 usati, che individuano e allertano 
se si sta navigando su un sito non sicuro o clone 
(es. Netcraft  http://toolbar.netcraft.com); 
Non accettare offerte di lavoro pubblicizzate via e-mail, che 
indicano apertura di conti correnti per intermediazioni bancarie; 
Visitare il sito www.anti-phishing.it per tenersi aggiornati sul 
fenomeno.
Di cosa si tratta? 
Come avviene linfezione? 
Link ingannevoli (siti pericolosi, cookie traccianti, ) 
Download rischiosi (software pirata, crack, keygen, ) 
Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, ) 
Email ingannevoli 
Quali i sintomi? 
Rallentamenti (processi o servizi che occupano il 100% della CPU) 
Iperattivit delle memorie di massa (hd sollecitato in modo sospetto) 
Saturazione della banda (rallentamenti nella navigazione) 
Cambio della homepage e delle impostazioni del browser 
Apertura improvvisa di pagine web o comparsa di messaggi 
Chiusura improvvisa dellantivirus 
Impossibilit di uso e installazione di antivirus/antispyware/antimalware 
Software dannoso progettato per controllare o danneggiare apparati informatici 
23 
Una nuova generazione di virus (non distruttivi)
Virus: 
un programma informatico in grado di copiare se stesso e infettare un computer 
Worm: 
un programma informatico malware autoreplicante che utilizza una rete di 
computer per inviare copie di se stesso ad altri computer sulla rete 
Spyware: 
malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa 
Adware: 
qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente 
pubblicit su un computer 
Trojan horse: 
un programma di natura distruttiva che assume le sembianze di unapplicazione. Il 
software allinizio sembra svolgere una funzione utile per lutente prima 
dellinstallazione, ma ruba informazioni o danneggia il sistema 
24
La legislazione relativa ai malware 竪 estremamente variabile a seconda delle nazioni 
ed 竪 in continua evoluzione. 
I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si pu嘆 dire lo 
stesso per le altre categorie. L'ambiguit 竪 peggiorata dal fatto che molti software si 
situano sul limite che separa un vero e proprio malware da un programma forse 
fastidioso ma non dannoso. 
Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono 
utilizzati per inviare grandi quantit di file non richiesti dall'utente; quest'ultimi 
vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero 
legato ai malware: 
 compravendita di dati personali 
 acquisto di credenziali per l'utilizzo di computer infetti, cio竪 la possibilit di 
impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantit 
di computer controllati da remoto tramite una backdoor. 
La rapida diffusione del codice dannoso non consente di individuare lorigine 
25 
dellinfezione ed 竪 utopistico pensare di risalire allautore
Internet Service Provider 
217.79.142.73 
ROUTER 
192.168.0.1 
192.168.0.1 
ISP 
97.161.4.22 
109.31.14.204 
? 
Subnet 
192.168.0.2 192.168.0.3 192.168.0.4 26 
log 
42.61.94.224 
62.63.81.127 
Subnet NAT 
? 
? 
? 
Subnet 
Subnet 
Subnet 
INTERNET 
Timezone Identificazione 
A quale utenza hai 
assegnato LIP 
217.79.142.73 giorno 
11/06/2009 alle 10:00
27 
Chi controlla tutto questo? 
Accounting  Security  Access control 
INTERNET 
OFFICE 
HOME 
PUBBLIC 
UNIVERSITY 
log 
log 
log 
log 
anonimato 
Cyber-criminale
28 
Criminale 
Vittima 
log 
log 
log 
log 
log 
proxy 
proxy 
proxy 
proxy 
proxy
29 
TOR Network
30
ISP 
comunicazione 
notizia di reato 
Denuncia 
Documentazione 
31 
log 
Pub. IP 
Vittima 
log 
log 
log 
Log request 
Log 
request 
ISP italiano? 
Fornisce i log? 
proxy 
delega 
Utenza domestica? 
Utenza aziendale? 
Internet Point? 
WiFi zone? 
 
Servizio italiano? 
Fornisce i log? 
? 
? 
? 
Perquisizione, sommarie informazioni, ---
32 
1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco. 
2) Un hacker , operante dalla Germania, accede ad un server italiano. 
Applicando l'articolo 6 al primo caso sar competente l'AG italiana poich辿 il reato 
si considera commesso nel territorio dello Stato, quando l'azione o la omissione, 
che lo costituisce, 竪 ivi avvenuta. 
Nel secondo caso sar comunque competente l'AG italiana poich辿 si 竪 ivi 
verificato l'evento che 竪 la conseguenza dell'azione od omissione. 
Il problema della competenza territoriale 竪 stato al centro di molti 
dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee. 
Le conclusioni a cui si 竪 giunti sono state che operer l'Autorit Giudiziaria del 
paese in cui si trova il server acceduto abusivamente 
Il reato di intrusione informatica 竪 previsto nel codice penale del Paese? 
L'Istituto che permette la cooperazione tra le Autorit giudiziarie dei diversi paesi 
竪 quello della Rogatoria internazionale il quale 竪 espressamente previsto dal 
nostro Codice di Procedura penale.

More Related Content

Wwc2

  • 1. Daniele Cipri Truffe e frodi online
  • 2. Interconnessione globale tra reti informatiche di natura ed estensione diversa (resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di contenuti informativi e servizi. 2 Cos竪 internet? Quali sono le peculiarit? Struttura fisica dinamica ed eterogenea Trasparenza ai diversi mezzi trasmissivi Logica distribuita (servizi) Struttura logica di funzionamento a pacchetti Indipendenza da vincoli di natura geografica Necessita di una modalit di accesso (ISP) Internet 竪 una rete globale di difficile regolamentazione. Ciascun utente pu嘆 veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del tutto anonima con linevitabile rischio che le stesse siano utilizzate per fini illeciti.
  • 3. punto di forza di internet risiede nella possibilit di operare connessioni a livello globale, 3 consentendo lo scambio di informazioni in tempo reale La diffusione di internet 竪 dovuta in larga parte al crescente numero di servizi di facile fruizione presenti in rete La difficolt di regolamentazione ha reso internet un potente strumento di comunicazione di massa, determinando conseguenti vulnerabilit intrinseche dovute allimpossibilit di stabilire delle politiche di controllo universali e dei criteri di attribuzione del potere. In questa struttura democratica (anarchica?) i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori. PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA E CONTROLLO Cybercrime: fenomeno indotto dalla natura della rete stessa
  • 4. Un crimine informatico 竪 un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti 4 Crimini informatici: Frode informatica o alterazione di un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto; Falso in documenti informatici; Danneggiamento o alterazione di dati e programmi; Sabotaggio informatico di software, hardware o procedure; Accesso abusivo e violazione delle misure di sicurezza del sistema; Utilizzo abusivo di risorse e servizi; Intercettazione di informazioni non autorizzata; Riproduzione e divulgazione non autorizzata di programmi protetti; Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o commerciale; Commercio di codici d'accesso ottenuti illegalmente; Diffusione di virus e malware. Cyberstalking Furto di identit Diffusione o riproduzione o commercio di materiale illecito (pedopornografia, terrorismo, eversione, ) Phishing Information warfare
  • 5. 5 Scarsa cultura della legalit: un mondo dove tutto 竪 lecito Distorta percezione della realt Falsa percezione di sicurezza: virtuale e reale Difficile tracciabilit delle azioni compiute Anonimato garantito in diversi modi Assenza di un coordinamento a livello globale Strumenti user freendly per ogni tipo di azione, lecita o illecita Un problema culturale legato alle 束nuove generazioni損
  • 6. Truffa La truffa 竪 il delitto che 竪 commesso da chiunque con artifiz樽 o raggiri, inducendo taluno in errore, procura a s辿 o ad altri un ingiusto profitto con altrui danno (art. 640 cod. pen.). 6
  • 7. Frode informatica La fattispecie incriminatrice della frode informatica punisce, con la reclusione, chiunque, alterando o intervenendo su un sistema informatico o telematico, o anche su dati, informazioni o programmi da questi utilizzati, consegue un ingiusto profitto, con altrui danno. 7
  • 8. E bravo il truffatore o la rete non 竪 altro che un pollaio? 8
  • 9. 9
  • 10. 10
  • 13. Vi 竪 mai capitato che qualcuno vi fermi per strada e vi regali 100, un cd, una ricarica ????? Perch竪 questo dovrebbe accadere in rete? 13 Offrireste ad uno/a sconosciuto/a le vostre foto private? Perch竪 farlo in rete? Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti pi湛 intimi? Perch竪 farlo in rete? Dite sempre tutto quello che volete a chiunque? Perch竪 in rete si 竪 liberi di farlo? Nella vita di tutti i giorni avete un enorme successo con l'altro sesso? In rete si diventa irresistibili? Uscireste di casa lasciando la porta aperta? Perch竪 in rete non occorre proteggersi (l'informazione non vale niente)? Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che fornendogli le chiavi risolverebbe il problema,vi fidereste di lui? Perch竪 considerare attendibile un modulo sul web, una mail o un messaggio sullo schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
  • 14. Internet illimitatamente Nella rete mancano i confini; Non esiste il limite; Tutto 竪 concesso ; Posso dare facilmente sfogo ai miei bisogni di 束beni materiali損 (possesso di oggetti status simbol ad esempio tecnologia dal costo elevato che non potrei normalmente permettermi) che mi consentono di conformarmi (desiderabilit sociale); Posso soddisfare il bisogno di incontri trasgressivi di natura sessuale (colpisce per lo pi湛 gli uomini che talvolta ne diventano vittime) 14 Posso essere truffato
  • 15. Un esempio italian stupid masturbation ovvero dammi 500 euro o pubblico i tuoi video che ho realizzato mentre ti guardavo in cam 15
  • 16. false mail link di dubbia provenienza pagine che si aprono da sole la privacy e i cookie 16
  • 17. Cos 竪 il Phishing Si butta lamo e si spera che qualche pesce abbocchi Si mandano migliaia di e-mail sperando che qualche lettore creda di aver ricevuto una comunicazione dallAzienda di cui 竪 Cliente.
  • 18. Fenomeno Phishing - Dinamica della truffa 1属 fase - Lacquisizione delle credenziali dei clienti Il truffatore, usando dei server di appoggio (esteri) invia dei messaggi e-mail richiedendo azioni ad un insieme di utenti della rete (indirizzi e-mail di clienti Banca e non) Un utente riceve una e-mail con riferimenti e logo di una Banca contenente la richiesta (motivata in vario modo, ad es. per verifiche) di fornire le proprie credenziali di sicurezza per il servizio internet Banking; lutente risponde fornendo i dati richiesti e diventando cos狸 cliente passivo Un altro utente, cliente di una Banca, riceve unaltra e-mail (ad es. per offerte di lavoro e/o di collaborazione da parte di Societ estere) e risponde alla richiesta fornendo al truffatore le coordinate bancarie del suo conto corrente, diventando cos狸 cliente attivo
  • 19. 19
  • 20. Fenomeno Phishing - Dinamica della truffa 2属 fase - Laccesso fraudolento via Internet Banking ai conti dei clienti Il truffatore, tramite diversi provider esteri, usando le credenziali di sicurezza fornite dai clienti, accede impropriamente al servizio internet della Banca ed opera in nome e per conto del cliente truffato Il truffatore dispone bonifici verso le coordinate bancarie a sua disposizione dai clienti attivi Il truffatore informa (via sms o e-mail) i clienti attivi che sui loro conti hanno delle somme disponibili e da loro istruzioni in merito al prelevamento e riversamento delle stesse
  • 21. Fenomeno Phishing - Dinamica della truffa 3属 fase - Il prelievo delle somme derubate Il cliente attivo, si reca in Filiale per prelevare la somma indicata dal truffatore, tramite prelievo per contanti allo sportello o con cambio di assegni propri, trattenendosi la sua commissione pattuita Il cliente attivo trasferisce direttamente o tramite intermediario - le somme su societ internazionali di money transfer
  • 22. Prevenzioni del Phishing Gli istituti bancari in generale e le Poste Italiane, non inviano mai comunicazioni per e-mail ai propri correntisti, quindi mai cliccare sui link indicati; I recenti sistemi antivirus e antispyware riescono a identificare e-mail e siti web di phishing; Esistono tool per i browser pi湛 usati, che individuano e allertano se si sta navigando su un sito non sicuro o clone (es. Netcraft http://toolbar.netcraft.com); Non accettare offerte di lavoro pubblicizzate via e-mail, che indicano apertura di conti correnti per intermediazioni bancarie; Visitare il sito www.anti-phishing.it per tenersi aggiornati sul fenomeno.
  • 23. Di cosa si tratta? Come avviene linfezione? Link ingannevoli (siti pericolosi, cookie traccianti, ) Download rischiosi (software pirata, crack, keygen, ) Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, ) Email ingannevoli Quali i sintomi? Rallentamenti (processi o servizi che occupano il 100% della CPU) Iperattivit delle memorie di massa (hd sollecitato in modo sospetto) Saturazione della banda (rallentamenti nella navigazione) Cambio della homepage e delle impostazioni del browser Apertura improvvisa di pagine web o comparsa di messaggi Chiusura improvvisa dellantivirus Impossibilit di uso e installazione di antivirus/antispyware/antimalware Software dannoso progettato per controllare o danneggiare apparati informatici 23 Una nuova generazione di virus (non distruttivi)
  • 24. Virus: un programma informatico in grado di copiare se stesso e infettare un computer Worm: un programma informatico malware autoreplicante che utilizza una rete di computer per inviare copie di se stesso ad altri computer sulla rete Spyware: malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa Adware: qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente pubblicit su un computer Trojan horse: un programma di natura distruttiva che assume le sembianze di unapplicazione. Il software allinizio sembra svolgere una funzione utile per lutente prima dellinstallazione, ma ruba informazioni o danneggia il sistema 24
  • 25. La legislazione relativa ai malware 竪 estremamente variabile a seconda delle nazioni ed 竪 in continua evoluzione. I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si pu嘆 dire lo stesso per le altre categorie. L'ambiguit 竪 peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso. Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantit di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: compravendita di dati personali acquisto di credenziali per l'utilizzo di computer infetti, cio竪 la possibilit di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantit di computer controllati da remoto tramite una backdoor. La rapida diffusione del codice dannoso non consente di individuare lorigine 25 dellinfezione ed 竪 utopistico pensare di risalire allautore
  • 26. Internet Service Provider 217.79.142.73 ROUTER 192.168.0.1 192.168.0.1 ISP 97.161.4.22 109.31.14.204 ? Subnet 192.168.0.2 192.168.0.3 192.168.0.4 26 log 42.61.94.224 62.63.81.127 Subnet NAT ? ? ? Subnet Subnet Subnet INTERNET Timezone Identificazione A quale utenza hai assegnato LIP 217.79.142.73 giorno 11/06/2009 alle 10:00
  • 27. 27 Chi controlla tutto questo? Accounting Security Access control INTERNET OFFICE HOME PUBBLIC UNIVERSITY log log log log anonimato Cyber-criminale
  • 28. 28 Criminale Vittima log log log log log proxy proxy proxy proxy proxy
  • 30. 30
  • 31. ISP comunicazione notizia di reato Denuncia Documentazione 31 log Pub. IP Vittima log log log Log request Log request ISP italiano? Fornisce i log? proxy delega Utenza domestica? Utenza aziendale? Internet Point? WiFi zone? Servizio italiano? Fornisce i log? ? ? ? Perquisizione, sommarie informazioni, ---
  • 32. 32 1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco. 2) Un hacker , operante dalla Germania, accede ad un server italiano. Applicando l'articolo 6 al primo caso sar competente l'AG italiana poich辿 il reato si considera commesso nel territorio dello Stato, quando l'azione o la omissione, che lo costituisce, 竪 ivi avvenuta. Nel secondo caso sar comunque competente l'AG italiana poich辿 si 竪 ivi verificato l'evento che 竪 la conseguenza dell'azione od omissione. Il problema della competenza territoriale 竪 stato al centro di molti dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee. Le conclusioni a cui si 竪 giunti sono state che operer l'Autorit Giudiziaria del paese in cui si trova il server acceduto abusivamente Il reato di intrusione informatica 竪 previsto nel codice penale del Paese? L'Istituto che permette la cooperazione tra le Autorit giudiziarie dei diversi paesi 竪 quello della Rogatoria internazionale il quale 竪 espressamente previsto dal nostro Codice di Procedura penale.