SlideShare a Scribd company logo
1 of 32
Daniele Cipri’ 
Truffe e frodi online
Interconnessione globale tra reti informatiche di natura ed estensione diversa 
(resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il 
principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di 
contenuti informativi e servizi. 
2 
Cos’è internet? 
Quali sono le peculiarità? 
• Struttura fisica dinamica ed eterogenea 
• Trasparenza ai diversi mezzi trasmissivi 
• Logica distribuita (servizi) 
• Struttura “logica” di funzionamento a pacchetti 
• Indipendenza da vincoli di natura geografica 
• Necessita di una modalità di accesso (ISP) 
Internet è una rete globale di difficile regolamentazione. Ciascun utente può 
veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del 
tutto anonima con l’inevitabile rischio che le stesse siano utilizzate per fini illeciti.
punto di forza di internet risiede nella possibilità di operare connessioni a livello globale, 
3 
consentendo lo scambio di informazioni in tempo reale 
La diffusione di internet è dovuta in larga parte al crescente numero di servizi di facile 
fruizione presenti in rete 
La difficoltà di regolamentazione ha reso internet un potente strumento 
di comunicazione di massa, determinando conseguenti vulnerabilità intrinseche 
dovute all’impossibilità di stabilire delle politiche di controllo universali e dei criteri di 
attribuzione del potere. In questa struttura democratica (anarchica?) 
i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori. 
PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA’ E CONTROLLO 
Cybercrime: fenomeno indotto dalla natura della rete stessa
Un crimine informatico è un fenomeno criminale che si caratterizza 
nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti 
4 
Crimini informatici: 
• Frode informatica o alterazione di un procedimento di elaborazione di dati con lo 
scopo di procurarsi un ingiusto profitto; 
• Falso in documenti informatici; 
• Danneggiamento o alterazione di dati e programmi; 
• Sabotaggio informatico di software, hardware o procedure; 
• Accesso abusivo e violazione delle misure di sicurezza del sistema; 
• Utilizzo abusivo di risorse e servizi; 
• Intercettazione di informazioni non autorizzata; 
• Riproduzione e divulgazione non autorizzata di programmi protetti; 
• Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o 
commerciale; 
• Commercio di codici d'accesso ottenuti illegalmente; 
• Diffusione di virus e malware. 
• Cyberstalking 
• Furto di identità 
• Diffusione o riproduzione o commercio di materiale illecito (pedopornografia, 
terrorismo, eversione, …) 
• Phishing 
• Information warfare
5 
• Scarsa cultura della legalità: un mondo dove tutto è lecito 
• Distorta percezione della realtà 
• Falsa percezione di sicurezza: virtuale e reale 
• Difficile tracciabilità delle azioni compiute 
• Anonimato garantito in diversi modi 
• Assenza di un coordinamento a livello globale 
• Strumenti user freendly per ogni tipo di azione, lecita o illecita 
Un problema culturale legato alle «nuove generazioni»
Truffa 
La truffa è il delitto che è commesso da 
chiunque con artifizî o raggiri, inducendo 
taluno in errore, procura a sé o ad altri un 
ingiusto profitto con altrui danno (art. 640 
cod. pen.). 
6
Frode informatica 
La fattispecie incriminatrice della frode 
informatica punisce, con la reclusione, 
chiunque, alterando o intervenendo su un 
sistema informatico o telematico, o anche 
su dati, informazioni o programmi da 
questi utilizzati, consegue un ingiusto 
profitto, con altrui danno. 
7
E’ bravo il truffatore o la rete 
non è altro che un pollaio? 
8
9
10
Annunci su Siti Web
Vi è mai capitato che qualcuno vi fermi per strada e vi regali 100€, un cd, una ricarica ????? 
Perchè questo dovrebbe accadere in rete? 
13 
Offrireste ad uno/a sconosciuto/a le vostre foto private? 
Perchè farlo in rete? 
Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti più intimi? 
Perchè farlo in rete? 
Dite sempre tutto quello che volete a chiunque? 
Perchè in rete si è liberi di farlo? 
Nella vita di tutti i giorni avete un enorme successo con l'altro sesso? 
In rete si diventa irresistibili? 
Uscireste di casa lasciando la porta aperta? 
Perchè in rete non occorre proteggersi (l'informazione non vale niente)? 
Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che 
fornendogli le chiavi risolverebbe il problema,vi fidereste di lui? 
Perchè considerare attendibile un modulo sul web, una mail o un messaggio sullo 
schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
Internet illimitatamente 
Nella rete mancano i confini; 
Non esiste il limite; 
Tutto è concesso ; 
Posso dare facilmente sfogo ai miei bisogni di «beni materiali» 
(possesso di oggetti status simbol ad esempio tecnologia dal costo 
elevato che non potrei normalmente permettermi) che mi 
consentono di conformarmi (desiderabilità sociale); 
Posso soddisfare il bisogno di incontri trasgressivi di natura 
sessuale (colpisce per lo più gli uomini che talvolta ne diventano 
vittime) 
14 
Posso essere truffato
Un esempio 
italian stupid masturbation 
ovvero dammi 500 euro o pubblico i tuoi 
video che ho realizzato mentre ti guardavo 
in cam 
15
false mail 
link di dubbia provenienza 
pagine che “si aprono da sole” 
la privacy e i cookie 
16
Cos’ è il Phishing 
“Si butta l’amo e si spera che qualche pesce abbocchi” 
Si mandano migliaia di e-mail sperando che qualche lettore 
creda di aver ricevuto una comunicazione dall’Azienda di cui 
è Cliente.
Fenomeno Phishing - Dinamica della truffa 
1° fase - L’acquisizione delle credenziali dei clienti 
Il truffatore, usando dei server di 
appoggio (esteri) invia dei 
messaggi e-mail richiedendo 
azioni ad un insieme di utenti 
della rete (indirizzi e-mail di clienti 
Banca e non) 
Un utente riceve una e-mail con 
riferimenti e logo di una Banca 
contenente la richiesta (motivata in 
vario modo, ad es. per verifiche) di 
fornire le proprie credenziali di 
sicurezza per il servizio internet 
Banking; l’utente risponde 
fornendo i dati richiesti e 
diventando 
così “cliente passivo” 
Un altro utente, cliente di una 
Banca, riceve un’altra e-mail (ad 
es. per offerte di lavoro e/o di 
collaborazione da parte di 
Società estere) e risponde alla 
richiesta fornendo al truffatore le 
coordinate bancarie del suo 
conto corrente, diventando così 
“cliente attivo”
19
Fenomeno Phishing - Dinamica della truffa 
2° fase - L’accesso fraudolento via Internet Banking ai conti dei clienti 
Il truffatore, tramite diversi 
provider esteri, usando le 
credenziali di sicurezza 
fornite dai clienti, accede 
impropriamente al servizio 
internet della Banca ed opera 
in nome e per conto del 
cliente truffato 
Il truffatore dispone 
bonifici verso le 
coordinate bancarie a 
sua disposizione dai 
clienti “attivi” 
Il truffatore informa (via sms o 
e-mail) i clienti “attivi” che sui 
loro conti hanno delle somme 
disponibili e da loro istruzioni 
in merito al prelevamento e 
riversamento delle stesse
Fenomeno Phishing - Dinamica della truffa 
3° fase - Il prelievo delle somme derubate 
Il “cliente attivo”, si reca in Filiale 
per prelevare la somma indicata dal 
truffatore, tramite prelievo per 
contanti allo sportello o con cambio 
di assegni propri, trattenendosi la 
sua “commissione” pattuita 
Il “cliente attivo” trasferisce 
direttamente o tramite 
intermediario - le somme su 
società internazionali di 
“money transfer”
Prevenzioni del Phishing 
Gli istituti bancari in generale e le Poste Italiane, non inviano mai 
comunicazioni per e-mail ai propri correntisti, quindi mai cliccare 
sui link indicati; 
I recenti sistemi antivirus e antispyware riescono a identificare e-mail 
e siti web di phishing; 
Esistono tool per i browser più usati, che individuano e allertano 
se si sta navigando su un sito non sicuro o “clone” 
(es. Netcraft – http://toolbar.netcraft.com); 
Non accettare offerte di lavoro pubblicizzate via e-mail, che 
indicano apertura di conti correnti per intermediazioni bancarie; 
Visitare il sito www.anti-phishing.it per tenersi aggiornati sul 
fenomeno.
Di cosa si tratta? 
Come avviene l’infezione? 
Link ingannevoli (siti pericolosi, cookie traccianti, …) 
Download rischiosi (software pirata, crack, keygen, …) 
Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, …) 
Email ingannevoli 
Quali i sintomi? 
Rallentamenti (processi o servizi che occupano il 100% della CPU) 
Iperattività delle memorie di massa (hd sollecitato in modo sospetto) 
Saturazione della banda (rallentamenti nella navigazione) 
Cambio della homepage e delle impostazioni del browser 
Apertura improvvisa di pagine web o comparsa di messaggi 
Chiusura improvvisa dell’antivirus 
Impossibilità di uso e installazione di antivirus/antispyware/antimalware 
Software dannoso progettato per controllare o danneggiare apparati informatici 
23 
Una nuova generazione di virus (non distruttivi)
Virus: 
un programma informatico in grado di copiare se stesso e infettare un computer 
Worm: 
un programma informatico malware autoreplicante che utilizza una rete di 
computer per inviare copie di se stesso ad altri computer sulla rete 
Spyware: 
malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa 
Adware: 
qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente 
pubblicità su un computer 
Trojan horse: 
un programma di natura distruttiva che assume le sembianze di un’applicazione. Il 
software all’inizio sembra svolgere una funzione utile per l’utente prima 
dell’installazione, ma ruba informazioni o danneggia il sistema 
24
La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni 
ed è in continua evoluzione. 
I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo 
stesso per le altre categorie. L'ambiguità è peggiorata dal fatto che molti software si 
situano sul limite che separa un vero e proprio malware da un programma forse 
fastidioso ma non dannoso. 
Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono 
utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi 
vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero 
legato ai malware: 
• compravendita di dati personali 
• acquisto di credenziali per l'utilizzo di computer infetti, cioè la possibilità di 
impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità 
di computer controllati da remoto tramite una backdoor. 
La rapida diffusione del codice dannoso non consente di individuare l’origine 
25 
dell’infezione ed è utopistico pensare di risalire all’autore
Internet Service Provider 
217.79.142.73 
ROUTER 
192.168.0.1 
192.168.0.1 
ISP 
97.161.4.22 
109.31.14.204 
? 
Subnet 
192.168.0.2 192.168.0.3 192.168.0.4 26 
log 
42.61.94.224 
62.63.81.127 
Subnet NAT 
? 
? 
? 
Subnet 
Subnet 
Subnet 
INTERNET 
Timezone Identificazione 
A quale utenza hai 
assegnato L’IP 
217.79.142.73 giorno 
11/06/2009 alle 10:00
27 
Chi controlla tutto questo? 
Accounting – Security – Access control 
INTERNET 
OFFICE 
HOME 
PUBBLIC 
UNIVERSITY 
log 
log 
log 
log 
anonimato 
Cyber-criminale
28 
Criminale 
Vittima 
log 
log 
log 
log 
log 
proxy 
proxy 
proxy 
proxy 
proxy
29 
TOR Network
30
ISP 
comunicazione 
notizia di reato 
Denuncia 
Documentazione 
31 
log 
Pub. IP 
Vittima 
log 
log 
log 
Log request 
Log 
request 
ISP italiano? 
Fornisce i log? 
proxy 
delega 
Utenza domestica? 
Utenza aziendale? 
Internet Point? 
WiFi zone? 
… 
Servizio italiano? 
Fornisce i log? 
? 
? 
? 
Perquisizione, sommarie informazioni, ---
32 
1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco. 
2) Un hacker , operante dalla Germania, accede ad un server italiano. 
Applicando l'articolo 6 al primo caso sarà competente l'AG italiana poiché il reato 
si considera commesso nel territorio dello Stato, quando l'azione o la omissione, 
che lo costituisce, è ivi avvenuta. 
Nel secondo caso sarà comunque competente l'AG italiana poiché si è ivi 
verificato l'evento che è la conseguenza dell'azione od omissione. 
Il problema della competenza territoriale è stato al centro di molti 
dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee. 
Le conclusioni a cui si è giunti sono state che opererà l'Autorità Giudiziaria del 
paese in cui si trova il server acceduto abusivamente 
Il reato di intrusione informatica è previsto nel codice penale del Paese? 
L'Istituto che permette la cooperazione tra le Autorità giudiziarie dei diversi paesi 
è quello della Rogatoria internazionale il quale è espressamente previsto dal 
nostro Codice di Procedura penale.

More Related Content

What's hot

R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furiousdenis frati
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reodenis frati
 

What's hot (6)

R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furious
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 

Viewers also liked

La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Truffe analisi contrastov
Truffe analisi contrastovTruffe analisi contrastov
Truffe analisi contrastovAndrea Rossetti
 
Hello Kitty C90 Cute Pink Lady Phone
Hello Kitty C90 Cute Pink Lady PhoneHello Kitty C90 Cute Pink Lady Phone
Hello Kitty C90 Cute Pink Lady Phoneglobwonstore
 
Trust&Internet
Trust&InternetTrust&Internet
Trust&Internet1985sara
 
Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?Alberto Di Capua
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Programma | Cyber Security Energia | Roma, 25 ottobre 2016
Programma | Cyber Security Energia | Roma, 25 ottobre 2016Programma | Cyber Security Energia | Roma, 25 ottobre 2016
Programma | Cyber Security Energia | Roma, 25 ottobre 2016WEC Italia
 
Corresponsabilità educativa tra scuola e famiglia
Corresponsabilità educativa tra scuola e famigliaCorresponsabilità educativa tra scuola e famiglia
Corresponsabilità educativa tra scuola e famigliaMaria Filomia
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Incontro per genitori su social network e responsabilità educative
Incontro per genitori su social network e responsabilità educativeIncontro per genitori su social network e responsabilità educative
Incontro per genitori su social network e responsabilità educativeMaria Filomia
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
Security Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaSecurity Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaAccenture Italia
 

Viewers also liked (16)

La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Social Networks
Social NetworksSocial Networks
Social Networks
 
Truffe analisi contrastov
Truffe analisi contrastovTruffe analisi contrastov
Truffe analisi contrastov
 
Hello Kitty C90 Cute Pink Lady Phone
Hello Kitty C90 Cute Pink Lady PhoneHello Kitty C90 Cute Pink Lady Phone
Hello Kitty C90 Cute Pink Lady Phone
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Trust&Internet
Trust&InternetTrust&Internet
Trust&Internet
 
Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Programma | Cyber Security Energia | Roma, 25 ottobre 2016
Programma | Cyber Security Energia | Roma, 25 ottobre 2016Programma | Cyber Security Energia | Roma, 25 ottobre 2016
Programma | Cyber Security Energia | Roma, 25 ottobre 2016
 
Corresponsabilità educativa tra scuola e famiglia
Corresponsabilità educativa tra scuola e famigliaCorresponsabilità educativa tra scuola e famiglia
Corresponsabilità educativa tra scuola e famiglia
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Incontro per genitori su social network e responsabilità educative
Incontro per genitori su social network e responsabilità educativeIncontro per genitori su social network e responsabilità educative
Incontro per genitori su social network e responsabilità educative
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
Security Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaSecurity Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture Italia
 

Similar to Wwc2

I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimeVincenzo Calabrò
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 

Similar to Wwc2 (20)

I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Il phishing
Il phishingIl phishing
Il phishing
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 

Wwc2

  • 1. Daniele Cipri’ Truffe e frodi online
  • 2. Interconnessione globale tra reti informatiche di natura ed estensione diversa (resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di contenuti informativi e servizi. 2 Cos’è internet? Quali sono le peculiarità? • Struttura fisica dinamica ed eterogenea • Trasparenza ai diversi mezzi trasmissivi • Logica distribuita (servizi) • Struttura “logica” di funzionamento a pacchetti • Indipendenza da vincoli di natura geografica • Necessita di una modalità di accesso (ISP) Internet è una rete globale di difficile regolamentazione. Ciascun utente può veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del tutto anonima con l’inevitabile rischio che le stesse siano utilizzate per fini illeciti.
  • 3. punto di forza di internet risiede nella possibilità di operare connessioni a livello globale, 3 consentendo lo scambio di informazioni in tempo reale La diffusione di internet è dovuta in larga parte al crescente numero di servizi di facile fruizione presenti in rete La difficoltà di regolamentazione ha reso internet un potente strumento di comunicazione di massa, determinando conseguenti vulnerabilità intrinseche dovute all’impossibilità di stabilire delle politiche di controllo universali e dei criteri di attribuzione del potere. In questa struttura democratica (anarchica?) i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori. PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA’ E CONTROLLO Cybercrime: fenomeno indotto dalla natura della rete stessa
  • 4. Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti 4 Crimini informatici: • Frode informatica o alterazione di un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto; • Falso in documenti informatici; • Danneggiamento o alterazione di dati e programmi; • Sabotaggio informatico di software, hardware o procedure; • Accesso abusivo e violazione delle misure di sicurezza del sistema; • Utilizzo abusivo di risorse e servizi; • Intercettazione di informazioni non autorizzata; • Riproduzione e divulgazione non autorizzata di programmi protetti; • Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o commerciale; • Commercio di codici d'accesso ottenuti illegalmente; • Diffusione di virus e malware. • Cyberstalking • Furto di identità • Diffusione o riproduzione o commercio di materiale illecito (pedopornografia, terrorismo, eversione, …) • Phishing • Information warfare
  • 5. 5 • Scarsa cultura della legalità: un mondo dove tutto è lecito • Distorta percezione della realtà • Falsa percezione di sicurezza: virtuale e reale • Difficile tracciabilità delle azioni compiute • Anonimato garantito in diversi modi • Assenza di un coordinamento a livello globale • Strumenti user freendly per ogni tipo di azione, lecita o illecita Un problema culturale legato alle «nuove generazioni»
  • 6. Truffa La truffa è il delitto che è commesso da chiunque con artifizî o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno (art. 640 cod. pen.). 6
  • 7. Frode informatica La fattispecie incriminatrice della frode informatica punisce, con la reclusione, chiunque, alterando o intervenendo su un sistema informatico o telematico, o anche su dati, informazioni o programmi da questi utilizzati, consegue un ingiusto profitto, con altrui danno. 7
  • 8. E’ bravo il truffatore o la rete non è altro che un pollaio? 8
  • 9. 9
  • 10. 10
  • 12.
  • 13. Vi è mai capitato che qualcuno vi fermi per strada e vi regali 100€, un cd, una ricarica ????? Perchè questo dovrebbe accadere in rete? 13 Offrireste ad uno/a sconosciuto/a le vostre foto private? Perchè farlo in rete? Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti più intimi? Perchè farlo in rete? Dite sempre tutto quello che volete a chiunque? Perchè in rete si è liberi di farlo? Nella vita di tutti i giorni avete un enorme successo con l'altro sesso? In rete si diventa irresistibili? Uscireste di casa lasciando la porta aperta? Perchè in rete non occorre proteggersi (l'informazione non vale niente)? Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che fornendogli le chiavi risolverebbe il problema,vi fidereste di lui? Perchè considerare attendibile un modulo sul web, una mail o un messaggio sullo schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
  • 14. Internet illimitatamente Nella rete mancano i confini; Non esiste il limite; Tutto è concesso ; Posso dare facilmente sfogo ai miei bisogni di «beni materiali» (possesso di oggetti status simbol ad esempio tecnologia dal costo elevato che non potrei normalmente permettermi) che mi consentono di conformarmi (desiderabilità sociale); Posso soddisfare il bisogno di incontri trasgressivi di natura sessuale (colpisce per lo più gli uomini che talvolta ne diventano vittime) 14 Posso essere truffato
  • 15. Un esempio italian stupid masturbation ovvero dammi 500 euro o pubblico i tuoi video che ho realizzato mentre ti guardavo in cam 15
  • 16. false mail link di dubbia provenienza pagine che “si aprono da sole” la privacy e i cookie 16
  • 17. Cos’ è il Phishing “Si butta l’amo e si spera che qualche pesce abbocchi” Si mandano migliaia di e-mail sperando che qualche lettore creda di aver ricevuto una comunicazione dall’Azienda di cui è Cliente.
  • 18. Fenomeno Phishing - Dinamica della truffa 1° fase - L’acquisizione delle credenziali dei clienti Il truffatore, usando dei server di appoggio (esteri) invia dei messaggi e-mail richiedendo azioni ad un insieme di utenti della rete (indirizzi e-mail di clienti Banca e non) Un utente riceve una e-mail con riferimenti e logo di una Banca contenente la richiesta (motivata in vario modo, ad es. per verifiche) di fornire le proprie credenziali di sicurezza per il servizio internet Banking; l’utente risponde fornendo i dati richiesti e diventando così “cliente passivo” Un altro utente, cliente di una Banca, riceve un’altra e-mail (ad es. per offerte di lavoro e/o di collaborazione da parte di Società estere) e risponde alla richiesta fornendo al truffatore le coordinate bancarie del suo conto corrente, diventando così “cliente attivo”
  • 19. 19
  • 20. Fenomeno Phishing - Dinamica della truffa 2° fase - L’accesso fraudolento via Internet Banking ai conti dei clienti Il truffatore, tramite diversi provider esteri, usando le credenziali di sicurezza fornite dai clienti, accede impropriamente al servizio internet della Banca ed opera in nome e per conto del cliente truffato Il truffatore dispone bonifici verso le coordinate bancarie a sua disposizione dai clienti “attivi” Il truffatore informa (via sms o e-mail) i clienti “attivi” che sui loro conti hanno delle somme disponibili e da loro istruzioni in merito al prelevamento e riversamento delle stesse
  • 21. Fenomeno Phishing - Dinamica della truffa 3° fase - Il prelievo delle somme derubate Il “cliente attivo”, si reca in Filiale per prelevare la somma indicata dal truffatore, tramite prelievo per contanti allo sportello o con cambio di assegni propri, trattenendosi la sua “commissione” pattuita Il “cliente attivo” trasferisce direttamente o tramite intermediario - le somme su società internazionali di “money transfer”
  • 22. Prevenzioni del Phishing Gli istituti bancari in generale e le Poste Italiane, non inviano mai comunicazioni per e-mail ai propri correntisti, quindi mai cliccare sui link indicati; I recenti sistemi antivirus e antispyware riescono a identificare e-mail e siti web di phishing; Esistono tool per i browser più usati, che individuano e allertano se si sta navigando su un sito non sicuro o “clone” (es. Netcraft – http://toolbar.netcraft.com); Non accettare offerte di lavoro pubblicizzate via e-mail, che indicano apertura di conti correnti per intermediazioni bancarie; Visitare il sito www.anti-phishing.it per tenersi aggiornati sul fenomeno.
  • 23. Di cosa si tratta? Come avviene l’infezione? Link ingannevoli (siti pericolosi, cookie traccianti, …) Download rischiosi (software pirata, crack, keygen, …) Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, …) Email ingannevoli Quali i sintomi? Rallentamenti (processi o servizi che occupano il 100% della CPU) Iperattività delle memorie di massa (hd sollecitato in modo sospetto) Saturazione della banda (rallentamenti nella navigazione) Cambio della homepage e delle impostazioni del browser Apertura improvvisa di pagine web o comparsa di messaggi Chiusura improvvisa dell’antivirus Impossibilità di uso e installazione di antivirus/antispyware/antimalware Software dannoso progettato per controllare o danneggiare apparati informatici 23 Una nuova generazione di virus (non distruttivi)
  • 24. Virus: un programma informatico in grado di copiare se stesso e infettare un computer Worm: un programma informatico malware autoreplicante che utilizza una rete di computer per inviare copie di se stesso ad altri computer sulla rete Spyware: malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa Adware: qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente pubblicità su un computer Trojan horse: un programma di natura distruttiva che assume le sembianze di un’applicazione. Il software all’inizio sembra svolgere una funzione utile per l’utente prima dell’installazione, ma ruba informazioni o danneggia il sistema 24
  • 25. La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso. Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: • compravendita di dati personali • acquisto di credenziali per l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità di computer controllati da remoto tramite una backdoor. La rapida diffusione del codice dannoso non consente di individuare l’origine 25 dell’infezione ed è utopistico pensare di risalire all’autore
  • 26. Internet Service Provider 217.79.142.73 ROUTER 192.168.0.1 192.168.0.1 ISP 97.161.4.22 109.31.14.204 ? Subnet 192.168.0.2 192.168.0.3 192.168.0.4 26 log 42.61.94.224 62.63.81.127 Subnet NAT ? ? ? Subnet Subnet Subnet INTERNET Timezone Identificazione A quale utenza hai assegnato L’IP 217.79.142.73 giorno 11/06/2009 alle 10:00
  • 27. 27 Chi controlla tutto questo? Accounting – Security – Access control INTERNET OFFICE HOME PUBBLIC UNIVERSITY log log log log anonimato Cyber-criminale
  • 28. 28 Criminale Vittima log log log log log proxy proxy proxy proxy proxy
  • 30. 30
  • 31. ISP comunicazione notizia di reato Denuncia Documentazione 31 log Pub. IP Vittima log log log Log request Log request ISP italiano? Fornisce i log? proxy delega Utenza domestica? Utenza aziendale? Internet Point? WiFi zone? … Servizio italiano? Fornisce i log? ? ? ? Perquisizione, sommarie informazioni, ---
  • 32. 32 1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco. 2) Un hacker , operante dalla Germania, accede ad un server italiano. Applicando l'articolo 6 al primo caso sarà competente l'AG italiana poiché il reato si considera commesso nel territorio dello Stato, quando l'azione o la omissione, che lo costituisce, è ivi avvenuta. Nel secondo caso sarà comunque competente l'AG italiana poiché si è ivi verificato l'evento che è la conseguenza dell'azione od omissione. Il problema della competenza territoriale è stato al centro di molti dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee. Le conclusioni a cui si è giunti sono state che opererà l'Autorità Giudiziaria del paese in cui si trova il server acceduto abusivamente Il reato di intrusione informatica è previsto nel codice penale del Paese? L'Istituto che permette la cooperazione tra le Autorità giudiziarie dei diversi paesi è quello della Rogatoria internazionale il quale è espressamente previsto dal nostro Codice di Procedura penale.