Legal Open Document and Data is an increasing phenomena that can produce benefits for the citizens, for the companies for the society in term of transparency, sharing knowledge, accessibility of the decisions. However the judgments, decisions, case-law include personal and sensitive data that can affect the life of the people. This presentation want to present some thought about how to manage the legal information in a correct balancing between right to access and privacy issues (e.g., right to be forgotten) and to suggest some technical solutions from the Semantic Web (e.g., ECLI and Akoma Ntoso, anonymization editor).
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Legal Open Document and Data is an increasing phenomena that can produce benefits for the citizens, for the companies for the society in term of transparency, sharing knowledge, accessibility of the decisions. However the judgments, decisions, case-law include personal and sensitive data that can affect the life of the people. This presentation want to present some thought about how to manage the legal information in a correct balancing between right to access and privacy issues (e.g., right to be forgotten) and to suggest some technical solutions from the Semantic Web (e.g., ECLI and Akoma Ntoso, anonymization editor).
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
La presenza sempre più assidua delle tecnologie e l’espansione continua dei social networks hanno contribuito ad un cambiamento radicale nella società,
incidendo sulla definizione della circolazione dei contenuti audiovisivi e nella costruzione della loro popolarità.
Il fenomeno principale nella determinazione delle dinamiche di circolazione dei prodotti audiovisivi è certamente la pirateria, un fenomeno non proprio nuovo, ma di certo sempre più presente nella definizione dei menù di intrattenimento personali.
La pirateria informatica, quindi, definita anche copia vietata dai detentori dei diritti d’autore, indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
Priolo Lorena, Carlotta Benassi e Chiara Guarnieri
Nel 2008 il protocollo Bitcoin ha introdotto una nuovo modo di trasferire diritti: il modello di Blockchain, uno schema matematico che combina una serie di algoritmi per procedere all'incorporazione di determinati diritti in una stringa digitale trasferibile.
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Approfondimento a cura di Campagna Antonio, De Simone Dalila, Gaeta Cristina, per il corso di Strumenti e Applicazioni Web (Corso Magistrale di Teoria e Tecnologia della Comunicazione - Università degli Studi di Milano Bicocca).
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime.
https://www.vincenzocalabro.it
PREMESSE L'indagine digitale e le questioni ad essa sottese, in particolare i metodi e le procedure per l'acquisizione e soprattutto la valenza probatoria ed i parametri di valutazione, hanno sollevato sin dagli inizi, e ancora sollevano, dubbi applicativi e contrasti interpretativi. Certamente la prova digitale, caratterizzata dalla immaterialità, modificabilità e volatilità, presenta agli operatori del diritto problematiche nuove, sia nella fase della individuazione ed acquisizione, sia nella fase della valutazione dell'efficacia probatoria in giudizio. Una causa delle difficoltà operative che hanno caratterizzato i primi approcci con il nuovo mezzo di prova, può essere sicuramente ricondotta ad una forte carenza normativa: il codice di procedura penale, difatti, nulla prevede in tema. Tuttavia, l'assenza di norme specifiche da sola non giustifica gli empasse applicativi, giurisdizionali ed interpretativi che ne sono seguiti 1. La conoscenza della materia, cioè del mezzo informatico e delle sue principali caratteristiche, unitamente ad una interpretazione aderente ai principi fondamentali ed alle garanzie stabiliti dal codice di procedura penale, possono essere validi strumenti per affrontare un tema così discusso. Un altro elemento che può essere concausa degli attuali dubbi interpretativi è la prolungata assenza di un coordinamento istituzionale ed il mancato consolidarsi all'interno della polizia giudiziaria e degli organi inquirenti di uniformi best practices 2 : sia in materia di disciplina legale della prova digitale, sia per quanto concerne il coordinamento e la formazione degli operatori di polizia giudiziaria, almeno inizialmente l'Italia è rimasta indietro rispetto non solo agli USA, patria della computer forensics, ma anche alla maggior parte dei paesi europei. La versione aggiornata al 2003 del CSIRT Handbook of Legislative Procedures of Computer and Network Misuse in EU Countries riportava una situazione poco confortante per l'Italia: la disciplina della forensics 1 Luparia, L., Diffusione di virus e accesso abusivo a sistemi telematici. Il caso "Vierika": un'interessante pronuncia in materia di virus informatici e prova penale digitale-I profili processuali, 2006, pp. 156: «... i princìpi consolidati della teoria processuale possono spesso essere sufficienti per risolvere le questioni connesse al nuovo fenomeno delle indagini informatiche e che, anzi, l'eccessivo scostamento dallo ius commune iudiciale, perseguito da chi sostiene la bandiera di una presunta "autonomia sistematica" delle operazioni di computer forensics.
https://www.vincenzocalabro.it
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
La presenza sempre più assidua delle tecnologie e l’espansione continua dei social networks hanno contribuito ad un cambiamento radicale nella società,
incidendo sulla definizione della circolazione dei contenuti audiovisivi e nella costruzione della loro popolarità.
Il fenomeno principale nella determinazione delle dinamiche di circolazione dei prodotti audiovisivi è certamente la pirateria, un fenomeno non proprio nuovo, ma di certo sempre più presente nella definizione dei menù di intrattenimento personali.
La pirateria informatica, quindi, definita anche copia vietata dai detentori dei diritti d’autore, indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
Priolo Lorena, Carlotta Benassi e Chiara Guarnieri
Nel 2008 il protocollo Bitcoin ha introdotto una nuovo modo di trasferire diritti: il modello di Blockchain, uno schema matematico che combina una serie di algoritmi per procedere all'incorporazione di determinati diritti in una stringa digitale trasferibile.
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Approfondimento a cura di Campagna Antonio, De Simone Dalila, Gaeta Cristina, per il corso di Strumenti e Applicazioni Web (Corso Magistrale di Teoria e Tecnologia della Comunicazione - Università degli Studi di Milano Bicocca).
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime.
https://www.vincenzocalabro.it
PREMESSE L'indagine digitale e le questioni ad essa sottese, in particolare i metodi e le procedure per l'acquisizione e soprattutto la valenza probatoria ed i parametri di valutazione, hanno sollevato sin dagli inizi, e ancora sollevano, dubbi applicativi e contrasti interpretativi. Certamente la prova digitale, caratterizzata dalla immaterialità, modificabilità e volatilità, presenta agli operatori del diritto problematiche nuove, sia nella fase della individuazione ed acquisizione, sia nella fase della valutazione dell'efficacia probatoria in giudizio. Una causa delle difficoltà operative che hanno caratterizzato i primi approcci con il nuovo mezzo di prova, può essere sicuramente ricondotta ad una forte carenza normativa: il codice di procedura penale, difatti, nulla prevede in tema. Tuttavia, l'assenza di norme specifiche da sola non giustifica gli empasse applicativi, giurisdizionali ed interpretativi che ne sono seguiti 1. La conoscenza della materia, cioè del mezzo informatico e delle sue principali caratteristiche, unitamente ad una interpretazione aderente ai principi fondamentali ed alle garanzie stabiliti dal codice di procedura penale, possono essere validi strumenti per affrontare un tema così discusso. Un altro elemento che può essere concausa degli attuali dubbi interpretativi è la prolungata assenza di un coordinamento istituzionale ed il mancato consolidarsi all'interno della polizia giudiziaria e degli organi inquirenti di uniformi best practices 2 : sia in materia di disciplina legale della prova digitale, sia per quanto concerne il coordinamento e la formazione degli operatori di polizia giudiziaria, almeno inizialmente l'Italia è rimasta indietro rispetto non solo agli USA, patria della computer forensics, ma anche alla maggior parte dei paesi europei. La versione aggiornata al 2003 del CSIRT Handbook of Legislative Procedures of Computer and Network Misuse in EU Countries riportava una situazione poco confortante per l'Italia: la disciplina della forensics 1 Luparia, L., Diffusione di virus e accesso abusivo a sistemi telematici. Il caso "Vierika": un'interessante pronuncia in materia di virus informatici e prova penale digitale-I profili processuali, 2006, pp. 156: «... i princìpi consolidati della teoria processuale possono spesso essere sufficienti per risolvere le questioni connesse al nuovo fenomeno delle indagini informatiche e che, anzi, l'eccessivo scostamento dallo ius commune iudiciale, perseguito da chi sostiene la bandiera di una presunta "autonomia sistematica" delle operazioni di computer forensics.
https://www.vincenzocalabro.it
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Similar to TESI - FONDAZIONE FALCONE 2016/2017 (20)
1. BORSE DI STUDIO GIOVANNI FALCONE E PAOLO BORSELLINO
ANNO 2016
CON IL CONTRIBUTO DELL’ASSEMBLEA REGIONALE SICILIANA
Titolo della ricerca
LA CRIMINALITA’ ORGANIZZATA NELL’ERA DIGITALE:
LE NUOVE FRONTIERE DEL DEEP WEB E DEI BITCOIN
Autore Relatori
Avv. Gianluca Bertolini Prof.ssa Paola Maggio
P.m. Pierangelo Padova
2. Ai miei genitori, grazie per avermi insegnato a mettere prima d’ogni cosa l’amore e ad
affrontare tutto il resto come un gioco, con sorriso e spensieratezza.
Alla professoressa Paola Maggio, dell’Università degli studi di Palermo,
al dott. Pierangelo Padova, P.m. presso il Tribunale ordinario di Palermo,
al dott. Vincenzo Macrì, dirigente del Compartimento di Polizia Postale e delle
Comunicazioni per la Sicilia Occidentale,
al dott. Fabrizio Dellutri, esperto in sicurezza informatica e consulente forense,
grazie per aver creduto nella validità della ricerca e collaborato alla sua realizzazione.
3. INDICE
INTRODUZIONE
Ia PARTE
Il cyber spazio come nuovo terreno di lotta alla criminalità organizzata
Premessa 1
I CAPITOLO
Internet
Ia.I.1 Struttura fisica e funzionamento logico 4
- Cenni sui differenti livelli di sicurezza delle reti
- Clear net e dark net
Ia.I.2 La comunicazione in Rete 7
II CAPITOLO
Il World Wide Web
Ia.II.1 Cos’è 10
Ia.II.2 Navigare in rete – i browser
Ia.II.3 La ricerca nel surface web 11
- Limiti di indicizzazione dei motori di ricerca generalisti
Ia.II.4 Dalla superficie alla parte oscura del web 13
- Surface web, deep web, dark web
III CAPITOLO
Deep web
Ia.III.1 Contenuti 16
- Non indicizzati per mera volontà del programmatore o per legge
- Condivisi in forum di discussione, portali di social news et similia
- Dinamici
- Accessibili solo mediante script (o link) realizzati in linguaggi particolari
- Non collegati a nessun’altra pagina a mezzo link
- Multimediali
- Diffusi attraverso Usenet
- Condivisi attraverso programmi di chat e messaggistica istantanea (IM ed IRC)
- Presenti in server accessibili solo con il protocollo di connessione FTP
- Banditi dal motore di ricerca adoperato
4. Ia.III.2 Cercare nelle profondità del web 28
- Dorks
- Motori per la ricerca di persone
- Motori per la ricerca di letteratura scientifica e accademica
- Motori per la ricerca di libri, in commercio o antichi
- Web directory
- Meta – search engine
- Internet Archive
- Motori per file audio, video e immagini
- Motori per la ricerca di contenuti presenti nelle reti p2p
- Motori per la ricerca di contenuti nella rete Usenet
- Motori per la ricerca di server Ftp e relativi contenuti
- Motori per la ricerca dei contenuti non visibili dei siti web come i codici sorgente
- Memex
IV CAPITOLO
Strumenti per l’anonimato
Ia.IV.1 Virtual Private Network (VPN) 36
- Il tunneling
- Modalità di connessione
- Tipologia di VPN
Ia.IV.2 Proxy server 37
Ia.IV.3 TOR – Onion Proxy 39
- Funzionamento della rete e interazione fra client
- Protocollo Tor
V CAPITOLO
Dark web
Ia.V.1 Hidden service, introduction e rendezvous point 43
Ia.V.2 Navigare nell’oscurità 46
- Tor browser
- Motori di ricerca
Ia.V.3 Contenuti 48
- Servizi di hosting
- Siti di informazione
- Servizi di messaggistica e posta elettronica
- Dark social
5. - Forum di discussione
- Black market e siti “freelance”
Armi
Carding
Materiale rubato e contraffatto
Hacking
Criptocurrencies anonimity and laundering services
Killer
Pedofilia
Siti dedicati alla divulgazione di snuff movie e altro genere di violenze
Terrorismo
Ia.V.4 Relazioni fra web e terrorismo 54
- Surface web e dark web
- Megazine jihadisti on line
- Lone Wolf
- Foreign Fighter
IIa PARTE
Cyberattack: tecniche e strumenti
Premessa 60
I CAPITOLO
How to hack
IIa.I.1 Obiettivi di un attacco e rischi per la sicurezza 61
IIa.I.2 Metodologia di intrusione 64
- Recupero delle informazioni
- Mappatura della rete e banner grabbing
- Individuazione delle vulnerabilità ed exploit > blocco o intrusione?
- Estensione dei privilegi
- Compromissione
- Backdoor ed altre finalità illecite
- Occultamento / pulizia delle tracce
IIa.I.3 Anonimato “estremo” e crittografia “forte” sono una necessità 70
6. II CAPITOLO
Techno psychology
IIa.II.1 Social engineering 74
IIa.II.2 Malware 76
- Virus, Worm, Trojan horse
- Modalità di infezione
- Scala di pericolosità
IIIa PARTE
How to fight the darkness
Premessa 82
I CAPITOLO
Il contrasto al cybercrime
IIIa.I.1 Storia ed attualità della cooperazione investigativa e giudiziaria 85
IIIa.I.2 Organismi impegnati nel contrasto alla criminalità nel cyberspace 100
- La cooperazione in ambito extra europeo
- La cooperazione nell’U.e.
- Partner privati
- Network per lo studio e la pianificazione
- Progetti
- La cooperazione in Italia
Sistema di informazione per la sicurezza delle Repubblica e C.A.S.A.
Direzione Nazionale Antimafia ed Antiterrorismo
Procure Informatiche Distrettuali
- Riparto delle competenze fra forze di polizia italiane
Arma dei Carabinieri
Guardia di Finanza
IIIa.I.3 Polizia Postale e delle comunicazioni 114
- Istituzione
- Attività ed organizzazione
- Settori operativi comuni
- Unità specializzate:
Computer Crime Analysis Unit
Centro nazionale per la protezione delle infrastrutture critiche
Antiterrorismo:
Ricognizione delle fonti
7. Attività di contrasto
Centro nazionale per il contrasto alla pedopornografia on line
Quadro normativo
Profilo operativo
- Conclusione
II CAPITOLO
Strumenti e tecniche di contrasto:
profili operativi e problematiche giurisprudenziali
IIIa.II.1 Attività sotto copertura ed altre strategie di contrasto al cybercrime 128
- Dark web
IIIa.II.2 Cryptocurrencies – Bitcoin 131
- Definizione
- Storia
- Strutturazione
- Exchange platforms
- Transazioni
- Mining (hardware, mining pool e miner silenziosi)
- Sviluppo del protocollo
- Blockchain, anonimato e bitcoin laundering
- Pericoli derivanti dalle criptovalute: traffici illeciti, escrow e riciclaggio di valute reali
- Cenni sulla normativa anti cyberlaundering italiana
- Strategie investigative
- Conclusione
IIIa.II.3 Data retention, data protection e cyber sicurezza 151
- Normativa europea e giurisprudenza della CDGUE
- Normativa italiana
Oggetto della conservazione
Soggetti tenuti alla conservazione
- Elementi critici della normativa e finalità della data retention
- Cyber sicurezza europea
- Cyber sicurezza nazionale
- Conclusione
IIIa.II.4 Il captatore informatico intrusivo 166
- Ratio
- Finalità e funzionamento
- Dalla Sentenza Scurato alla Occhionero: trojan ed intercettazioni fra presenti
8. - La delega al Governo per la regolamentazione della materia
- Conclusione
IIIa.II.5 La prova digitale transnazionale 182
- OIE e rogatorie
- Oggetto dell’OIE
- Procedura passiva
Riparto delle competenze fra Procure
Comunicazioni alla difesa e diritto all’impugnazione
Regole di ammissibilità e modalità di esecuzione
- Procedura attiva
Regole di emissione
- Conclusione
III CAPITOLO
Il “Grande Fratello”: storia ed attualità della sorveglianza di massa
IIIa.III.1 America del nord, Oceania ed Europa – Echelon ed Enfopol 198
- Stati Uniti e Regno Unito – da Echelon a Prism a Vault7
IIIa.III.2 Russia ed ex paesi dell’URSS – Sorm 205
CONSIDERAZIONI FINALI 209
BIBLIOGRAFIA
BIOGRAFIA
9. INTRODUZIONE
Dalla prima metà degli anni ’90 del secolo scorso, la realtà virtuale è andata
affermandosi sempre più come la nuova frontiera di scontro fra forze dell’ordine e
criminalità in quanto terreno fertile per nuovi modi e tipi di comportamento di rilievo
penale, dall’allarmante impatto offensivo e sociale.
Oggi, il terreno privilegiato di questo scontro è il c.d. “deep web”, sommariamente
definibile come quella parte del world wide web non accessibile attraverso i comuni
motori di ricerca. Esso infatti, sebbene non sia di per sé illegale, grazie all’anonimato e
alla segretezza delle comunicazioni che è possibile garantirsi attraverso software
progettati per navigarvi (come TOR ed I2P), offre inedite opportunità operative al
crimine anche di tipo organizzato, transnazionale e con finalità di terrorismo.
Si consideri, a tal proposito, che nella sua parte più sommersa, il c.d. “dark web”, sono
operanti una serie di attività illegali – dedite alla vendita di armi, esplosivi, sostanze
stupefacenti, documenti falsi, materiale pedopornografico ecc. – articolate in negozi o
supermercati online (i cc.dd. “black markets”) presso i quali è possibile eseguire
transazioni in modo anonimo attraverso l’utilizzo delle cc.dd. “cryptocurrencies” (valute
digitali che, al momento, sono l’unica forma di pagamento ammessa in questa parte
della rete). Sono altresì presenti board e social network in cui è possibile discutere degli
argomenti più disparati, dall’adescamento di minori alla costruzione di ordigni
esplosivi (ragione per cui le dark net sono il luogo ideale in cui pianificare attacchi
terroristici, mentre il surface web, considerata la più ampia divulgabilità dei messaggi,
resta la sede privilegiata per effettuare proselitismo a scopo terroristico, in particolare
indirizzato ai cc.dd. “lupi solitari”).
Le opportunità offerte dal cyberspace ed altresì la consapevolezza dei pericoli che ne
possono derivare, già a partire dagli ultimi anni del secolo scorso, hanno indotto le
agenzie di intelligence di tutto il mondo ad implementare enormemente le proprie
capacità informatiche sia d’attacco (cyberwarfare ed hacking) sia a scopo di difesa.
La prevenzione e repressione dei reati ha ricevuto un notevole impulso dalle
innovazioni tecnologiche ma a scapito delle libertà fondamentali dei cittadini; in
particolare in seguito all’emergenza terrorismo scaturita dagli attentati dell’11
settembre 2001, che ha condotto ad un uso massivo, incontrollato e pericoloso degli
strumenti di sorveglianza informatica. Mentre i poteri della magistratura e degli organi
di polizia venivano giustamente imbrigliati attraverso una complessa e stratificata
normativa nazionale, europea ed internazionale (in continua evoluzione) – sull’assunto
che l’ideazione di strategie comuni e la cooperazione internazionale fosse il
presupposto indefettibile per un efficace contrasto alla criminalità informatica ed al
terrorismo – le agenzie di intelligence americane ed inglesi operavano al di fuori di
qualsiasi mandato e controllo, avviando l’umanità verso un futuro molto simile a
quello distopico descritto grandiosamente da Orwell nel suo “1984”.
10. Solo recentemente, attraverso importanti fuoriuscite di informazioni top secret raccolte
nelle inchieste denominate “Datagate” e “Vault7” l’opinione pubblica è stata messa al
corrente dei pericoli rappresentati da un uso incontrollato delle cyber armi e in più parti
del mondo è stata avvertita la necessità di riflettere approfonditamente sulla questione.
Tuttavia, anche nelle democrazie di più antica vocazione liberale, con l’emergere di
situazioni di crisi legate alla sicurezza nazionale, il buon senso e la riflessione
ponderata sembrano aver lasciato il passo ad una cieca contrapposizione fra securitari
e legalitari, in danno alla libertà e alla segretezza delle comunicazioni o, più
ampiamente, al diritto al rispetto della vita privata e familiare.
Gli scopi del presente elaborato sono: esplicare le attuali normative, i mezzi e le
tecniche adottate, a livello nazionale ed internazionale, per contrastare le più gravi
forme di criminalità nel cyberspace e le afferenti questioni giurisprudenziali di maggior
rilievo; valutare ratio ed efficacia di tali misure, sia sulla base dei differenti campi
operativi virtuali in cui l’operatore si trova ad agire (surface web/deep web/dark web), sia
delle difese informatiche adottate dal cyber criminale; infine, indicare nuovi possibili
approcci investigativi da adottare nel dark web e avverso l’uso illecito delle criptovalute.
Considerata la vastità e complessità degli argomenti rientranti nel genus cybercrime, si è
ritenuto indispensabile anzitutto concentrare la ricerca sul contrasto, nel cyberspace, ai
più gravi reati di criminalità organizzata, al terrorismo, alla pedopornografia e al
riciclaggio a mezzo cripto valute.
Inoltre, si è ritenuto opportuno suddividere l’elaborato in tre parti:
- nella prima sono stati illustrati i fondamenti tecnici che regolano il funzionamento
del web suddividendo la trattazione in surface, deep e dark web;
- nella seconda sono state esplicate le modalità di attacco informatico per l’accesso
ad un dispositivo, l’importanza della crittografia e dell’anonimato on line e come queste
protezioni possano essere aggirate attraverso un’ingegnosa combinazione di psicologia
e tecnologia (social engineering e malware);
- nella terza parte, anzitutto, è stata illustrata l’evoluzione della normativa nazionale
ed europea per il contrasto alla criminalità organizzata e terroristica anche nel
cyberspace; in seguito, procedendo per livelli successivi, sempre più specifici, è stata
esaminata la strutturazione della cooperazione internazionale, esposta la ripartizione
delle competenze fra forze dell’ordine italiane ed esaminate le tecniche e gli strumenti
adoperati dalle squadre investigative sia sotto un profilo operativo, sia normativo sia
giurisprudenziale. Precisamente, le tematiche affrontate sono: disciplina delle attività
sotto copertura, con un inciso sui possibili nuovi approcci da adottare nel dark web;
disciplina della data retention e dell’uso dei captatori informatici (aggiornata alla delega
rilasciata dal Legislatore al Governo); ordine di indagine europeo.
11. Successivamente, ci si è soffermati ad esaminare caratteristiche e funzionamento delle
valute virtuali, utilizzando come paradigma il Bitcoin (giacché la più utilizzata al
momento), e le ragioni che le rendono estremamente utili al perseguimento di finalità
criminose. Si è proceduto, dunque, con l’analisi della normativa europea sul contrasto
al cyberlaundering, così come recepita dal Legislatore italiano e infine, sono state indicate
nuove possibili strategie investigative su questo fronte.
Una breve parte della trattazione è stata altresì dedicata all’acquisizione della prova
transnazionale, delineando l’attuale quadro normativo e indicando le sue lacune in
riferimento alla prova digitale.
La ricerca è stata conclusa con un excusurs sulla storia recente e l’attualità della
sorveglianza di massa e le ripercussioni che tale modus operandi potrebbe avere nel
prossimo futuro non solo sulla libertà nel cyberspace ma, soprattutto, sul concetto stesso
di democrazia.
Tali informazioni sono derivate in primis da una complessa ricerca e comparazione fra
studi, nazionali ed esteri, compiuti nei settori del diritto processuale penale, del diritto
penale sostanziale, del diritto dell’unione europea, del diritto internazionale,
dell’informatica forense e della politica internazionale; in secundis dalla consultazione
degli archivi di Wikileaks e di testate giornalistiche nazionali ed estere.
Scaturito dal progetto vincitore della borsa “Giovanni Falcone e Paolo Borsellino” per
l’anno 2016, il presente elaborato è stato discusso il 22 dicembre 2017, presso la
Facoltà di Giurisprudenza dell’Università degli Studi di Palermo, e ha ricevuto
l’approvazione della commissione giudicante della Fondazione Falcone composta da:
Leonardo Guarnotta, segretario della Fondazione; Giuseppe Ayala, componente del
Consiglio di Fondazione; Vincenzo Militello, professore ordinario di Diritto penale;
Giuseppe Di Chiara, professore ordinario di Diritto processuale penale; Valentino
Dardanoni, professore ordinario di Scienze economiche, aziendali.