Your SlideShare is downloading. ×
0
Cybercrime e Cybersecurity   Profili Internazionali     Francesca Bosco      Tech and Law Center
Agenda•   Cosa succede nel cyberspazio?•   Cosè il Cybercrime? Trend e Focus.•   Cosè la Cybersecurity?
Cosa succede su Internet ogni 60 secondi
Cyberspace: problematicheIl cyberspace è costituito dall’insieme delle infrastruttureinformatiche interconnesse, comprensi...
Ogni nuova tecnologia apre le porte a nuove            forme di criminalità
Cosè il Cybercrime?      Molte definizioni possibili – mancanza di accordo a                      livello internazionaleTe...
Perchè il Cybercrime è diventato così diffuso?Linfrastruttura che serve per gli attacchi costa poco e si trovafacilmente.L...
Attuali minacce cyber(ENISA Threat Landscape Report 2012)
(ENISA Threat Landscape Report 2012)
Da hacker a cybercriminali...chi sono i nuovi attori?●      Le loro motivazioni sono politiche o finanziarie?●      Sono...
Focus: Cybercrime e Criminalità OrganizzataLespansione di internet ha avuto due effetti fondamentalisulla struttura dei gr...
Fattori che Contribuiscono alla Crescita della        Cyber-Criminalità Organizzata Crisi Finanziaria Espansione delle Tec...
A. La Crisi FinanziariaLe attività criminali, come lo spaccio di narcotici,la prostituzione e la vendita di beni contraffa...
Caso: Hackerville in RomaniaRâmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forzedellordine internazionali e gl...
Caso: Hackerville in Romania“Ma cosaltro possiamo fare. Lavoro non ce n’è. Il Governoparla solo di crisi e di riduzione di...
B. Tecnologie dellInformazione e della Comunicazione          (ICT) nelle Economie Emergenti Il rapido sviluppo legato all...
C. Laccessibilità dei mercati illeciti e            degli strumenti criminali.● Lanonimato rende più accessibili i mercati...
2 casi       1. Koobface – Il valore dei “Big Data”✗ I Social Networks sono piattaforme allettanti per i cybercriminali pe...
✗ Koobface       si    diffondeva inviando  messaggi con richieste di amicizia o  visualizzazioni di video agli utenti di ...
2. Operazione ‘Card Shop’L FBI ha completato nel 2012 unoperazione sottocopertura durata due anni per smascherare vari cla...
D e fe n d a n t                                R e s id e n c e                        Age   C h a r g e s a n d M a x im...
A le x H a t a la , a / k /a “ k o o l+ k a k e ”   J a c k s o n v ille ,         19   F r a u d in c o n n e c t io n w ...
Cosè la Cybersecurity?La sicurezza delle reti e dellinformazione va intesa come lacapacità di una rete, o di un sistema di...
Si può suddividere la minaccia derivante dal cyber-spazio inquattro principali tipologie:a) cybercrime: linsieme delle min...
Domande?
Grazie!Francesca Boscobosco@techandlaw.net
Upcoming SlideShare
Loading in...5
×

Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

409

Published on

Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
409
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali"

  1. 1. Cybercrime e Cybersecurity Profili Internazionali Francesca Bosco Tech and Law Center
  2. 2. Agenda• Cosa succede nel cyberspazio?• Cosè il Cybercrime? Trend e Focus.• Cosè la Cybersecurity?
  3. 3. Cosa succede su Internet ogni 60 secondi
  4. 4. Cyberspace: problematicheIl cyberspace è costituito dall’insieme delle infrastruttureinformatiche interconnesse, comprensivo di hardware, software,dati ed utenti, nonché delle relazioni logiche, comunque stabilite,tra di essi.Il cyberspace scardina gli approcci tradizionali per quantoriguarda:✔ Tempo✔ Spazio✔ Fluidità✔ Partecipazione✔ Attribuzione di responsabilità
  5. 5. Ogni nuova tecnologia apre le porte a nuove forme di criminalità
  6. 6. Cosè il Cybercrime? Molte definizioni possibili – mancanza di accordo a livello internazionaleTentativo di armonizzazione: Convenzione del Consiglio dEuropa sullaCriminalità Informatica, Budapest 23.XI.2001.Il cuore del trattato è dedicato alle disposizioni di diritto penale sostanziale:➔i delitti contro la sicurezza dei sistemi informatici, ossia laccesso illegale ad un sistema informatico (art. 2), lintercettazione illegale di dati informatici (art. 3), lattentato allintegrità dei dati o del sistema (artt. 4 e 5) e labuso di dispositivi, password o codici che permettano laccesso ad un sistema informatico (art. 6);➔le c.d. violazioni informatiche, ossia la falsità informatica (art.7) e la frode informatica (art. 8);➔i crimini aventi contenuto inerente alla pedo-pornografia (art. 9);➔gli illeciti relativi alla proprietà intellettuale (art. 10).
  7. 7. Perchè il Cybercrime è diventato così diffuso?Linfrastruttura che serve per gli attacchi costa poco e si trovafacilmente.Le normative esistenti in materia non sono adeguate e non sonoarmonizzati tra i vari Paesi.Le sanzioni, in caso di commissione di reato, sono di gran lungainferiori se paragonate a quelle del mondo fisico.Le organizzazioni criminali posso portare a termine le lorooperazioni senza mai entrare in contatto fisicamente erimanendo anonimi.Viene troppo spesso fatta una netta distinzione tra il mondofisico e quello virtuale sminuendo la pericolosità di quesultimo.
  8. 8. Attuali minacce cyber(ENISA Threat Landscape Report 2012)
  9. 9. (ENISA Threat Landscape Report 2012)
  10. 10. Da hacker a cybercriminali...chi sono i nuovi attori?●  Le loro motivazioni sono politiche o finanziarie?● Sono organizzati come i gruppi di criminalità organizzata tradizionali o agiscono collettivamente come delle “tribù” digitali?●  Il loro coinvolgimento nella criminalità organizzata è attivo o passivo?
  11. 11. Focus: Cybercrime e Criminalità OrganizzataLespansione di internet ha avuto due effetti fondamentalisulla struttura dei gruppi criminali organizzati: Ha rafforzato i legami tradizionali tra i membri dei clan criminali. Ha permesso la formazione di strutture criminali più fluide rispetto a quelle del passato. Caratteristiche peculiari: ●Nuovi modelli operativi ●Hacking prêt-à-porter ●Economia sommersa
  12. 12. Fattori che Contribuiscono alla Crescita della Cyber-Criminalità Organizzata Crisi Finanziaria Espansione delle Tecnologie dellInformazione e della Comunicazione (ICT) nelle Economie Emergenti Disponibilità di strumenti criminali nei mercati underground che alimentano leconomia sommersa
  13. 13. A. La Crisi FinanziariaLe attività criminali, come lo spaccio di narcotici,la prostituzione e la vendita di beni contraffatti,insieme alle frodi e allo spionaggio stannodiventando continuamente più frequenti online.Lalto tasso di disoccupazione rende facile ilreclutamento nella criminalità organizzata,particolarmente per quanto riguarda i giovani.
  14. 14. Caso: Hackerville in RomaniaRâmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forzedellordine internazionali e gli esperti in materia le hanno dato ilsoprannome di Hackerville.Le forze dellordine locali, con la collaborazione dellFBI, hannoorganizzato un raid che ha portato a 25 arresti, per una frode del valorecomplessivo di $20 milioni.
  15. 15. Caso: Hackerville in Romania“Ma cosaltro possiamo fare. Lavoro non ce n’è. Il Governoparla solo di crisi e di riduzione di stipendi. Io ho 24 anni edurante gli anni dell’università non ho fatto altro che sacrifici.Ho amici che riescono a guadagnare decine di migliaia dieuro. E’ vero, li rubano su Internet. Ma almeno si arrangiano.E io cosa dovrei fare? Lavorare tutta la vita per due soldi?Mettetevi al mio posto”.George, neo-laureato in Management
  16. 16. B. Tecnologie dellInformazione e della Comunicazione (ICT) nelle Economie Emergenti Il rapido sviluppo legato alla diffusione delle ICT, particolarmente nei paesi con economie emergenti, stanno scontrando diverse problematiche legali, culturali e sociali, tra le quali: 1) Lassenza di norme che regolano lo scambio di informazioni e le firme elettroniche. 2) Lassenza di norme che tutelano i diritti dei consumatori, la proprietà intellettuale e i dati personali. 3) La grave mancanza di norme che tutelino adeguatamente le transazioni elettroniche, particolarmente quelle finanziarie. 4) Lassenza di norme specifiche sul cybercrime.
  17. 17. C. Laccessibilità dei mercati illeciti e degli strumenti criminali.● Lanonimato rende più accessibili i mercati sommersi che sitrovano online.●La comodità dellaccesso ha moltiplicato le rendite dei mercatisommersi che possono facilmente operare a livello internazionale.●Con la crescita del mercato è aumentata anche la competizione trai vari agenti criminali. A sua volta la competizione ha portato unariduzione dei prezzi che attrae sempre più persone.●Nei mercati sommersi online si può trovare di tutto, prostitute,assassini, droghe e strumenti che servono per attaccare siti esistemi informatici con estrema facilità. Es: Un giorno di Distributed Denial of Service (DDoS) costa dai 30ai 70 dollari, un mese 1200 dollari.
  18. 18. 2 casi 1. Koobface – Il valore dei “Big Data”✗ I Social Networks sono piattaforme allettanti per i cybercriminali perchè possono contenere informazioni utili as esempio per furto di identità, cyber stalking, spionaggio industriale, accesso ai dati dei sistemi Pay per Click (PPC), ecc.✗ Koobface è un worm che è stato usato per penetrare Facebook e altri social media. Il suo scopo era quello di appropriarsi dei dati di accesso delle vittime per costruire una botnet peer to peer.✗ Koobface è apparso per la prima volta nel 2008: dopo due anni la botnet era composta da un minimo di 400.000 PC e un massimo di 800.000 PC in tutto il mondo. Koobface ha eseguito attacchi per un valore complessivo di circa 4 milioni di dollari.
  19. 19. ✗ Koobface si diffondeva inviando messaggi con richieste di amicizia o visualizzazioni di video agli utenti di Facebook e con un indirizzo a un sito al di fuori di Facebook dove veniva richiesto un aggiornamento fasullo di Adobe Flash Player. Scaricando il file fasullo il pc veniva infettato.✗ Koobface dopo linfezione, rimandava la connessione internet su pagine di "finti antivirus" o pubblicitarie, e, in uno stadio più avanzato, tentava di ottenere informazioni sensibili dalle vittime come numeri di carta di credito o dati di accesso a forum, social network e caselle e-mail. Spesso le password venivano sostituite con " "koobface".✗ Finalmente, nel Gennaio del 2012, Facebook identificò Anton Nikolaevich Korotchenko e altri quattro soggetti come gli autori di Koobface.
  20. 20. 2. Operazione ‘Card Shop’L FBI ha completato nel 2012 unoperazione sottocopertura durata due anni per smascherare vari clan ditruffatori online.Ha creato un sito di scambio illecito che ha chiamato‘Carder Profit’ Il sito consentiva lo scambio di identità e carte di creditorubate, oltre allhardware necessario per produrre carte dicredito false.Il sito conteneva anche un forum di discussione dellemodalità operative dei sistemi di accesso remoto (RemoteAccess Tools, RATs) per accedere alle webcam altrui,infiltrare i sistemi delle compagnie private e gli accountpersonali delle vittime.Loperazione, che ha coinvolto 13 paesi, ha portato a untotale di 24 arresti.
  21. 21. D e fe n d a n t R e s id e n c e Age C h a r g e s a n d M a x im u m P e n a ltie sC h r is tia n C a n g e o p o l, a /k /a L a w r e n c e v ille , G e o r g ia 19 C o n s p ir a c y to c o m m it a c c e s s d e v ic e“4 0 4 m y th ” f r a u d ( 7 . 5 y e a r s in p r is o n )M a r k C a p a r e lli, S a n D ie g o , C a lif o r n ia 20 W ir e f r a u d ( 2 0 y e a r s in p r is o n )a /k /a “C u b b y ” A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )S te v e n H a n s e n , a /k /a K e n t u c k y ( in p r is o n in 23 F r a u d in c o n n e c t io n w it h id e n t if ic a t io n“th e b o n e r1 ” W is c o n s in ) in f o r m a t io n ( 5 y e a r s in p r is o n )S e a n H a rp e r, a /k /a A lb u q u e r q u e , N e w 23 C o n s p ir a c y to c o m m it a c c e s s d e v ic e“ K a b r a x is 3 1 4 ” M e x ic o f r a u d ( 7 . 5 y e a r s in p r is o n )A li H a s s a n , a /k /a “ M r B a d o o ,” M ila n , It a ly 22 C o n s p ir a c y to c o m m it w ir e fr a u d ( 2 0 y e a r s in p r is o n ) C o n s p ir a c y to c o m m it a c c e s s d e v ic e f r a u d , w it h o b je c t o f p o s s e s s io n 1 5 o r m o r e a c c e s s d e v ic e s ( F iv e y e a r s in p r is o n ) A g g r a v a t e d id e n t it y t h e f t ( T w o y e a r s m a n d a to r y c o n s e c u tiv e in p r is o n )
  22. 22. A le x H a t a la , a / k /a “ k o o l+ k a k e ” J a c k s o n v ille , 19 F r a u d in c o n n e c t io n w it h id e n t if ic a t io n F lo r id a in fo r m a t io n ( F iv e y e a r s in p r is o n )J o s h u a H ic k s , a /k /a “ O x id e D o x ” B ro n x , N e w Y o rk 19 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )M ic h a e l H o g u e , a /k / a T u c s o n , A r iz o n a 21 C o n s p ir a c y t o c o m m it c o m p u t e r h a c k in g ( 1 0“ x V is c e r a l” y e a r s in p r is o n ) D is t r ib u t io n o f m a lw a r e ( 1 0 y e a r s in p r is o n )L e e J a s o n J u e s h e n g , a /k /a Tokyo, Japan 23 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )“ iA le r t, ”P e te r K e tc h u m , J r., a /k /a P itts f ie ld , 21 C o n s p ir a c y to c o m m it a c c e s s d e v ic e fr a u d ( 7 .5“ iw e a r a M A G N U M ” M a s s a c h u s e tts y e a r s in p r is o n )J a r a n d M o e n R o m tv e it , a /k / a P o rs g ru n n , N o rw a y 25 A c c e s s d e v ic e f r a u d ( p o s s e s s io n 1 5“ z e r 0 , ” a / k / a “ z e r 0 iq ” u n a u th o r iz e d d e v ic e s ) ( 1 0 y e a r s in p r is o n ) A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n ) A g g r a v a t e d id e n t it y t h e f t ( T w o y e a r s m a n d a t o r y , c o n s e c u t iv e in p r is o n )M ir Is la m , a / k /a “ J o s h T h e G o d ” B ro n x , N e w Y o rk 18 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n ) A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n )
  23. 23. Cosè la Cybersecurity?La sicurezza delle reti e dellinformazione va intesa come lacapacità di una rete, o di un sistema dinformazione, diresistere ad eventi imprevisti o atti dolosi che ne possonocompromettere la disponibilità, lautenticità, lintegrità e lariservatezza dei dati conservati o trasmessi, nonché dei serviziforniti, o accessibili, tramite la suddetta rete (o sistema).La sicurezza informatica ha come obiettivi:● il controllo del diritto di accesso alle informazioni;● la protezione delle risorse da danneggiamenti volontari o involontari;● la protezione delle informazioni mentre esse sono in transito sulla rete;● la verifica dell’identità dell’interlocutore, in particolare la certezza che sia veramente chi dichiara di essere.
  24. 24. Si può suddividere la minaccia derivante dal cyber-spazio inquattro principali tipologie:a) cybercrime: linsieme delle minacce poste da singoli criminali o gruppi criminali che sfruttano lo spazio cibernetico per reati quali la truffa, il furto d’identità, l’accesso abusivo a sistema telematico finalizzato alla sottrazione indebita di informazioni o di proprietà intellettuale;b) cyberterrorismo e l’uso di Internet a scopi terroristici: l’utilizzo della rete da parte delle organizzazioni terroristiche, a fini di propaganda, finanziamento o affiliazione o a fini di attacco vero e proprio;c) cyberwarfare: lo scenario relativo ad un vero e proprio conflitto tra Nazioni, combattuto attraverso il sistematico abbattimento delle barriere di protezione della sicurezza dell’avversario e l’integrazione di queste attività con quelle propriamente belliche;d) cyberespionage: l’insieme delle attività volte a sfruttare le potenzialità della rete per sottrarre segreti industriali a fini di concorrenza sleale o di superiorità strategica.
  25. 25. Domande?
  26. 26. Grazie!Francesca Boscobosco@techandlaw.net
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×