2. Interconnessione globale tra reti informatiche di natura ed estensione diversa
(resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il
principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di
contenuti informativi e servizi.
2
Cos’è internet?
Quali sono le peculiarità?
• Struttura fisica dinamica ed eterogenea
• Trasparenza ai diversi mezzi trasmissivi
• Logica distribuita (servizi)
• Struttura “logica” di funzionamento a pacchetti
• Indipendenza da vincoli di natura geografica
• Necessita di una modalità di accesso (ISP)
Internet è una rete globale di difficile regolamentazione. Ciascun utente può
veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del
tutto anonima con l’inevitabile rischio che le stesse siano utilizzate per fini illeciti.
3. punto di forza di internet risiede nella possibilità di operare connessioni a livello globale,
3
consentendo lo scambio di informazioni in tempo reale
La diffusione di internet è dovuta in larga parte al crescente numero di servizi di facile
fruizione presenti in rete
La difficoltà di regolamentazione ha reso internet un potente strumento
di comunicazione di massa, determinando conseguenti vulnerabilità intrinseche
dovute all’impossibilità di stabilire delle politiche di controllo universali e dei criteri di
attribuzione del potere. In questa struttura democratica (anarchica?)
i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori.
PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA’ E CONTROLLO
Cybercrime: fenomeno indotto dalla natura della rete stessa
4. Un crimine informatico è un fenomeno criminale che si caratterizza
nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti
4
Crimini informatici:
• Frode informatica o alterazione di un procedimento di elaborazione di dati con lo
scopo di procurarsi un ingiusto profitto;
• Falso in documenti informatici;
• Danneggiamento o alterazione di dati e programmi;
• Sabotaggio informatico di software, hardware o procedure;
• Accesso abusivo e violazione delle misure di sicurezza del sistema;
• Utilizzo abusivo di risorse e servizi;
• Intercettazione di informazioni non autorizzata;
• Riproduzione e divulgazione non autorizzata di programmi protetti;
• Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o
commerciale;
• Commercio di codici d'accesso ottenuti illegalmente;
• Diffusione di virus e malware.
• Cyberstalking
• Furto di identità
• Diffusione o riproduzione o commercio di materiale illecito (pedopornografia,
terrorismo, eversione, …)
• Phishing
• Information warfare
5. 5
• Scarsa cultura della legalità: un mondo dove tutto è lecito
• Distorta percezione della realtà
• Falsa percezione di sicurezza: virtuale e reale
• Difficile tracciabilità delle azioni compiute
• Anonimato garantito in diversi modi
• Assenza di un coordinamento a livello globale
• Strumenti user freendly per ogni tipo di azione, lecita o illecita
Un problema culturale legato alle «nuove generazioni»
6. Truffa
La truffa è il delitto che è commesso da
chiunque con artifizî o raggiri, inducendo
taluno in errore, procura a sé o ad altri un
ingiusto profitto con altrui danno (art. 640
cod. pen.).
6
7. Frode informatica
La fattispecie incriminatrice della frode
informatica punisce, con la reclusione,
chiunque, alterando o intervenendo su un
sistema informatico o telematico, o anche
su dati, informazioni o programmi da
questi utilizzati, consegue un ingiusto
profitto, con altrui danno.
7
8. E’ bravo il truffatore o la rete
non è altro che un pollaio?
8
13. Vi è mai capitato che qualcuno vi fermi per strada e vi regali 100€, un cd, una ricarica ?????
Perchè questo dovrebbe accadere in rete?
13
Offrireste ad uno/a sconosciuto/a le vostre foto private?
Perchè farlo in rete?
Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti più intimi?
Perchè farlo in rete?
Dite sempre tutto quello che volete a chiunque?
Perchè in rete si è liberi di farlo?
Nella vita di tutti i giorni avete un enorme successo con l'altro sesso?
In rete si diventa irresistibili?
Uscireste di casa lasciando la porta aperta?
Perchè in rete non occorre proteggersi (l'informazione non vale niente)?
Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che
fornendogli le chiavi risolverebbe il problema,vi fidereste di lui?
Perchè considerare attendibile un modulo sul web, una mail o un messaggio sullo
schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
14. Internet illimitatamente
Nella rete mancano i confini;
Non esiste il limite;
Tutto è concesso ;
Posso dare facilmente sfogo ai miei bisogni di «beni materiali»
(possesso di oggetti status simbol ad esempio tecnologia dal costo
elevato che non potrei normalmente permettermi) che mi
consentono di conformarmi (desiderabilità sociale);
Posso soddisfare il bisogno di incontri trasgressivi di natura
sessuale (colpisce per lo più gli uomini che talvolta ne diventano
vittime)
14
Posso essere truffato
15. Un esempio
italian stupid masturbation
ovvero dammi 500 euro o pubblico i tuoi
video che ho realizzato mentre ti guardavo
in cam
15
16. false mail
link di dubbia provenienza
pagine che “si aprono da sole”
la privacy e i cookie
16
17. Cos’ è il Phishing
“Si butta l’amo e si spera che qualche pesce abbocchi”
Si mandano migliaia di e-mail sperando che qualche lettore
creda di aver ricevuto una comunicazione dall’Azienda di cui
è Cliente.
18. Fenomeno Phishing - Dinamica della truffa
1° fase - L’acquisizione delle credenziali dei clienti
Il truffatore, usando dei server di
appoggio (esteri) invia dei
messaggi e-mail richiedendo
azioni ad un insieme di utenti
della rete (indirizzi e-mail di clienti
Banca e non)
Un utente riceve una e-mail con
riferimenti e logo di una Banca
contenente la richiesta (motivata in
vario modo, ad es. per verifiche) di
fornire le proprie credenziali di
sicurezza per il servizio internet
Banking; l’utente risponde
fornendo i dati richiesti e
diventando
così “cliente passivo”
Un altro utente, cliente di una
Banca, riceve un’altra e-mail (ad
es. per offerte di lavoro e/o di
collaborazione da parte di
Società estere) e risponde alla
richiesta fornendo al truffatore le
coordinate bancarie del suo
conto corrente, diventando così
“cliente attivo”
20. Fenomeno Phishing - Dinamica della truffa
2° fase - L’accesso fraudolento via Internet Banking ai conti dei clienti
Il truffatore, tramite diversi
provider esteri, usando le
credenziali di sicurezza
fornite dai clienti, accede
impropriamente al servizio
internet della Banca ed opera
in nome e per conto del
cliente truffato
Il truffatore dispone
bonifici verso le
coordinate bancarie a
sua disposizione dai
clienti “attivi”
Il truffatore informa (via sms o
e-mail) i clienti “attivi” che sui
loro conti hanno delle somme
disponibili e da loro istruzioni
in merito al prelevamento e
riversamento delle stesse
21. Fenomeno Phishing - Dinamica della truffa
3° fase - Il prelievo delle somme derubate
Il “cliente attivo”, si reca in Filiale
per prelevare la somma indicata dal
truffatore, tramite prelievo per
contanti allo sportello o con cambio
di assegni propri, trattenendosi la
sua “commissione” pattuita
Il “cliente attivo” trasferisce
direttamente o tramite
intermediario - le somme su
società internazionali di
“money transfer”
22. Prevenzioni del Phishing
Gli istituti bancari in generale e le Poste Italiane, non inviano mai
comunicazioni per e-mail ai propri correntisti, quindi mai cliccare
sui link indicati;
I recenti sistemi antivirus e antispyware riescono a identificare e-mail
e siti web di phishing;
Esistono tool per i browser più usati, che individuano e allertano
se si sta navigando su un sito non sicuro o “clone”
(es. Netcraft – http://toolbar.netcraft.com);
Non accettare offerte di lavoro pubblicizzate via e-mail, che
indicano apertura di conti correnti per intermediazioni bancarie;
Visitare il sito www.anti-phishing.it per tenersi aggiornati sul
fenomeno.
23. Di cosa si tratta?
Come avviene l’infezione?
Link ingannevoli (siti pericolosi, cookie traccianti, …)
Download rischiosi (software pirata, crack, keygen, …)
Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, …)
Email ingannevoli
Quali i sintomi?
Rallentamenti (processi o servizi che occupano il 100% della CPU)
Iperattività delle memorie di massa (hd sollecitato in modo sospetto)
Saturazione della banda (rallentamenti nella navigazione)
Cambio della homepage e delle impostazioni del browser
Apertura improvvisa di pagine web o comparsa di messaggi
Chiusura improvvisa dell’antivirus
Impossibilità di uso e installazione di antivirus/antispyware/antimalware
Software dannoso progettato per controllare o danneggiare apparati informatici
23
Una nuova generazione di virus (non distruttivi)
24. Virus:
un programma informatico in grado di copiare se stesso e infettare un computer
Worm:
un programma informatico malware autoreplicante che utilizza una rete di
computer per inviare copie di se stesso ad altri computer sulla rete
Spyware:
malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa
Adware:
qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente
pubblicità su un computer
Trojan horse:
un programma di natura distruttiva che assume le sembianze di un’applicazione. Il
software all’inizio sembra svolgere una funzione utile per l’utente prima
dell’installazione, ma ruba informazioni o danneggia il sistema
24
25. La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni
ed è in continua evoluzione.
I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo
stesso per le altre categorie. L'ambiguità è peggiorata dal fatto che molti software si
situano sul limite che separa un vero e proprio malware da un programma forse
fastidioso ma non dannoso.
Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono
utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi
vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero
legato ai malware:
• compravendita di dati personali
• acquisto di credenziali per l'utilizzo di computer infetti, cioè la possibilità di
impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità
di computer controllati da remoto tramite una backdoor.
La rapida diffusione del codice dannoso non consente di individuare l’origine
25
dell’infezione ed è utopistico pensare di risalire all’autore
26. Internet Service Provider
217.79.142.73
ROUTER
192.168.0.1
192.168.0.1
ISP
97.161.4.22
109.31.14.204
?
Subnet
192.168.0.2 192.168.0.3 192.168.0.4 26
log
42.61.94.224
62.63.81.127
Subnet NAT
?
?
?
Subnet
Subnet
Subnet
INTERNET
Timezone Identificazione
A quale utenza hai
assegnato L’IP
217.79.142.73 giorno
11/06/2009 alle 10:00
27. 27
Chi controlla tutto questo?
Accounting – Security – Access control
INTERNET
OFFICE
HOME
PUBBLIC
UNIVERSITY
log
log
log
log
anonimato
Cyber-criminale
31. ISP
comunicazione
notizia di reato
Denuncia
Documentazione
31
log
Pub. IP
Vittima
log
log
log
Log request
Log
request
ISP italiano?
Fornisce i log?
proxy
delega
Utenza domestica?
Utenza aziendale?
Internet Point?
WiFi zone?
…
Servizio italiano?
Fornisce i log?
?
?
?
Perquisizione, sommarie informazioni, ---
32. 32
1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco.
2) Un hacker , operante dalla Germania, accede ad un server italiano.
Applicando l'articolo 6 al primo caso sarà competente l'AG italiana poiché il reato
si considera commesso nel territorio dello Stato, quando l'azione o la omissione,
che lo costituisce, è ivi avvenuta.
Nel secondo caso sarà comunque competente l'AG italiana poiché si è ivi
verificato l'evento che è la conseguenza dell'azione od omissione.
Il problema della competenza territoriale è stato al centro di molti
dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee.
Le conclusioni a cui si è giunti sono state che opererà l'Autorità Giudiziaria del
paese in cui si trova il server acceduto abusivamente
Il reato di intrusione informatica è previsto nel codice penale del Paese?
L'Istituto che permette la cooperazione tra le Autorità giudiziarie dei diversi paesi
è quello della Rogatoria internazionale il quale è espressamente previsto dal
nostro Codice di Procedura penale.