Upload
tommaso-sacchi
View
219
Download
0
Embed Size (px)
Citation preview
Master Internazionale inScienze Criminologico - ForensiUniversità di Roma “Sapienza”
Aula GERIN di Medicina Legale
I Crimini Informatici
Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato
Direttore Servizio Polizia Postale e delle Comunicazioni
Roma, 15 giugno 2007
LA GLOBALIZZAZIONE
Il processo di “digitalizzazione” di molte delle attività dell’uomo e la convergenza dei sistemi di comunicazione con quelli d’informazione creano uno spazio di potere nuovo e di dimensioni non calcolabili
1936
1950
1960
1980
Computer Indossabili
Alta velocitàWireless e WLan
Passato
Presente
Futuro
I – Planet
Domotica
Second Life
• La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking);
• Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali;
• Modificato usi, costumi e stili di vita (piazze virtuali, , villaggio globale) ma ….
… Ha modificato anche l’universo criminale generando un tipo di condotta illecita specifica
della società dell’informazione: il Computer crime …
delocalizzazionetransnazionalità
espandibilità remunerativitàimpunità
MINACCIA
ECONOMIALIBERTA’
LA CRIMINALITÀ INFORMATICA
I pilastri del contrasto al cybercrime
legislazione adeguata
forze di poliziaspecializzate
Collaborazione Internazionale
IL PROFILO LEGISLATIVO ITALIANO
Legge 23 Dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”;La legge 3 agosto 1998, n. 269 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”;La legge 6 febbraio 2006 nr. 38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet”Decreto Legislativo 30 giugno 2003, nr.196 “Codice in Materia di Protezione dei dati Personali”Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) “Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo”;
Computer Crimes
Pedofilia on-line
Privacy
Copyright
IL PROFILO LEGISLATIVO ITALIANO
Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale“.
Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale““
Cyberterrorismo
Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale
E – commerce
CRIMINALITA’, TERRORISMO ED INTERNET
Oggetto
Strumento di Comunicazione
Ambiente
Computer Related
Crime(Crimini commessi mediante la Rete))
Mezzo di comunicazione
sicuro
Computer Crime(Crimini contro la Rete)
COMPUTER CRIME: Hacking
DanneggiamentoDenial Of Service
Diffusione di programmi
dannosiVirus
Accesso AbusivoDefacement
PIRATI INFORMATICI
• Insider
• Hacker
• Lamer
• Cracker
• Phreaker
MODALITA’ DI ATTACCO AD UN SISTEMA INFORMATICO O
TELEMATICO
• Accesso non autorizzato
• Utilizzo di “bugs”
• Black door
• Trojan Horse
• Invio di files eseguibili
ATTACCHI ALLA DISPONIBILITA’ DEI SERVIZI DI RETE
• D O S
• D D O S
• Buffer Overflow
• Web defacement
• Net-Strike (corteo informatico)
• Botnet
• Phishing
Crimini informatici e tecniche di hacking
Veicoli per l’acquisizionedel patrimonio informativo delle aziende e degli utenti
della Rete
Virus WormPhishingTheft identityTrojan horseMalicious codeSyn floodD-DOS SpoofingBotnetSpamming
Transazioni On-line ( Fasi )
Identificazione Autenticazione Autorizzazione
Furto di identità
Legge 23 dicembre 1993 nr. 547
Modifiche alle norme del Codice Penale e del Codice Procedura Penale
Introduzione di nuove norme
Art. 392Esercizio arbitrario delle proprie ragioni con
violenza sulle cose
Art. 420Attentato a impianti di pubblica utilità
Art. 491 bisDocumenti informatici
Art. 635 bisDanneggiamento di sistemi informatici o telematici
Art. 615 terAccesso abusivo
ad un sistema informatico o telematico
Art. 615 quater Detenzione e diffusione abusiva di codici di accesso
a sistemi informatici o telematici
xxx
Art.615 quinquies. Diffusione
di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico
Art. 616Violazione, sottrazione e soppressione di corrispondenza
……………… agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.
Art. 635 bis
Danneggiamento di sistemi informatici e telematici
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.
CRIMINE ED ALTA TECNOLOGIA:dalla truffa alla frode informatica …
Immagine tratta dal film “Totottruffa 62” in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.
Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca.
Art. 640 terFrode informatica
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1032.La pena è della reclusione da uno a cinque anni e della multa da € 309 a € 1.549 se ricorre una delle circostanze previste dal n. 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.
Servizio Polizia Postale e delle Comunicazioni
19 COMPARTIMENTIREGIONALI
77 SEZIONITERRITORIALI
Compartimenti Polizia Postale
Sezioni della Polizia Postale
Forza effettiva 1884
Come è articolata la Polizia Postale e delleComunicazioni sul territorio nazionale
La Polizia delle Comunicazioni
COMPETENZE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI:
• Pedofilia on-line• Protezione infrastrutture critiche• Cyberterrorismo• Copyright• Pirateria satellitare• Sorveglianza del mercato (D.lgs 269/2001)• E-Commerce• Hacking• Reati postali e falsi filatelici• Controllo radio frequenze• Giochi e scommesse on line (legge 266/’05)• Collaborazione operativa con Forze di Polizia
straniere (h 24 seven days)• Computer forensic
COMPUTER RELATED CRIME
Frodi On-line
Spamming
PiracyPiracy
Pedofilia on-line
La pedofilia on line: le condotte
• La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico;
• Adescamento di minori;• Turismo sessuale;• Istigazione a commettere reati ovvero
apologia di reato.
SERVIZI DELLA RETE
• Canali irc / icq
• Bacheche elettroniche • pubblicita’ di siti• Scambio d’immagini
• CHAT SERVER
• NEWS GROUP
• PAGINE WEB• Commercio su siti web• Divulgazione d’immagini
• Scambio d’immagini• Scambio di messaggi
• FTP SERVER•Downloading di immagini pedo pornografiche;•Condivisione di materiale pedo pornografico tra utenti
• PEER TO PEER • Divulgazione e diffusione di materiale pedopornografico.
Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo
LA LEGGE N. 269 DEL 3 AGOSTO 1998
“recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”
• Introduzione degli articoli da 600 bis a 600 septies del codice penale;
LA PEDOFILIA ON-LINE
ART.600 BISPROSTITUZIONE MINORILE
(Articolo introdotto dall’art.2 Legge 269/1998)
Dopo l'articolo 600 del codice penale e' inserito il seguente: "Art. 600-bis. - (Prostituzione minorile).
Chiunque induce alla prostituzione una persona di età inferiore agli anni diciotto ovvero ne favorisce o sfrutta la prostituzione è punito con la reclusione da sei a dodici anni e con la multa da €15.493,71 a € 154.937,10.Salvo che il fatto costituisca piu' grave reato, chiunque compie atti sessuali con un minore di età compresa fra i quattordici ed i sedici anni, in cambio di denaro o di altra utilità economica, e' punito con la reclusione da sei mesi a tre anni o con la multa non inferiore a € 5.164,57.La pena è ridotta di un terzo se colui che commette il fatto è persona minore degli anni diciotto . …..
• Produrre • Commerciare
» 6-12 anni• Distribuire (materiale)• Divulgare (materiale o notizie finalizzate adescamento)• Pubblicizzare (materiale o notizie finalizzate adescamento)
» 1-5 anni• Cedere anche a titolo gratuito
» Fino a 3 anni• Detenere
– Procurarsi – Disporre
» Fino a 3 anni
Art. 600 ter Legge 269/98: Casi di imputazione
Codice Penale
ART. 600-QUINQUIES
INIZIATIVE TURISTICHE
VOLTE ALLO SFRUTTAMENTO DELLA PROSTITUZIONE
MINORILE(Articolo introdotto dall’art.5 Legge 269/1998)
Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o comunque comprendenti tale attività è punito con la reclusione da sei a dodici anni e con la multa da € 15.493,71 a € 154.937.10.
Come si sviluppa un’indagine:• Monitoraggio della Rete o segnalazione da
parte di cittadini o associazioni (Meter, Save the Children,etc.);
• Ricerca di tutte le informazioni utili;
• Attività sottocopertura autorizzata dall’A.G.;
• Collaborazione dei providers;
• Localizzazione dei computers;
• Identificazione degli utenti.
Art. 14Attivita' di contrasto
(Legge 269/1998)
1. Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalità organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonchè partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.
L’agente sottocopertura (Art.14 L.269/98)
E’ l’operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web “civetta”.La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.
IDENTIFICAZIONE
DELLE VITTIME
• Collaborazione con Interpol ed altri organismi (Europol e Polizie Nazionali);
• Archivio elettronico delle immagini (database) presso l’Interpol e presso il Servizio Polizia Postale;
• Comparazione delle immagini con studio di ogni foto e/o video (studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell’evento delittuoso cioè dove è stato commesso l’abuso.
LEGGE 6 febbraio 2006, nr.38
“Disposizioni in materia di lotta contro lo sfruttamento
sessuale dei bambini e la pedopornografia anche a mezzo INTERNET”
Art. 19 Centro Nazionale per il Contrasto della Pedopornografia
sulla rete INTERNET
(……presso l’organo* del Ministero dell’Interno, è istituito il Centro
Nazionale per il contrasto della pedopornografia sulla rete INTERNET…..)
* Servizio Polizia Postale e delle Comunicazioni
Centro Nazionale per il Contrasto della Pedo-pornografia On-line
C.N.C.P.O.
art. 19 legge 6 febbraio 2006, n. 38
Le principali novità introdotte dalla Legge 6 Febbraio 2006,
nr. 38/2006:
CNPCOCentro Nazionale per il
Contrasto della Pedopornografia sulla Rete Internet
Filtering tramite ISP
Denuncia siti webDenuncia siti web
Sistemi di pagamento
Risoluzione contratti di Carte di Credito (UIC)
Arresto consentito anche nei casi di detenzione e
Scambio (modifiche
art. 380/381 c.p.p.)
PREVENZIONE REPRESSIONEREGIME
SANZIONATORIO
L'OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA
PORNOGRAFIA MINORILE(Presidenza del Consiglio)
Il Filtering e la Black List
• Impedire ad utenti della rete Internet collegati dall’Italia di navigare in siti a contenuto pedo pronografico.
ISP
IP SITO 192.168.0.0.1
192.168.0.0.1
BLACK LIST
CENTRO NAZIONALE (attività di monitoraggio
Compartimenti,segnalazioni di forze di polizia, associazioni
On-lus e di volontariato)
UTENTE COLLEGATO DALL’ITALIA
DBSiti
pedofili
data base dei siti data base dei siti pedo-pornografici*pedo-pornografici*
Black List - Filtering Black List - Filtering c/o I.S.P.c/o I.S.P.
Segnalazione ad InterpolSegnalazione ad Interpol
Consultazione direttaConsultazione diretta::• Polcom;Polcom;• DAC;DAC;• S.M. (sezione minori).S.M. (sezione minori).
Segnalazioni provenienti: • dalla Polcom• dagli ufficiali-agenti di p.g.• dalle associazioni Onlus• dal 114• dai cittadini• dagli I.S.P. (Internet Service Provider)• dagli I.S.P.P. (Gestore telefonico)
Autorità GiudiziariaAutorità Giudiziaria
C.N.C.P.O. CENTRO NAZIONALE PER IL CONTRASTO
DELLA PEDOPORNOGRAFIA SULLA RETE INTERNET art. 19 Legge 06.02.2006 n. 38
Interazione U.I.C.Interazione U.I.C.(Ufficio Italiano Cambi)(Ufficio Italiano Cambi)
Uffici investigativi di altre Uffici investigativi di altre forze di polizia.forze di polizia.
* Gestito dal programma Microsoft - CETS
• Applicabilità delle disposizioni degli artt. 600 ter C.P. (pornografia minorile) e 600 quater C.P. (detenzione di materiale pornografico) anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori di anni diciotto o parti di esse, ma la pena è diminuita di un terzo.
Legge 6 febbraio 2006, nr.38
“Disposizioni in materia di lotta contro lo sfruttamento
sessuale dei bambini e la pedopornografia anche a mezzo INTERNET”
Art.4Comma 1
Pornografia Virtuale
• modifica della disciplina dell’arresto obbligatorio in flagranza (art. 380 c.p.p) ammissibile anche per il reato di detenzione di materiale pedopornografico;
• modifica della disciplina dell’arresto facoltativo (art. 381 c.p.p) ammissibile anche per il reato di offerta, cessione o detenzione di materiale pedopornografico
Legge 6 febbraio 2006, nr.38
“Disposizioni in materia di lotta contro lo sfruttamento
sessuale dei bambini e la pedopornografia anche a mezzo INTERNET”
Art.12
I risultati dell’attività investigativa della Polizia Postale e delle Comunicazioni, effettuata sulla rete
Internet:
Soggetti arrestati per pedofilia on-line:
Persone denunciate per pedofilia on-line in stato di libertà:
Perquisizioni:Siti web
monitorati:Siti web pedofili chiusi in Italia:Siti web pedofili segnalati all’estero:
185 3.63
53.326
256.302 15
5
Dati rilevati dal 2001 al 15 maggio 2007
10.366
IL PRESIDENTE DELLA REPUBBLICAIn occasione del 155° Anniversario della Polizia di
Stato, ha conferito la medaglia d’oro al Merito Civile alla Bandiera della Polizia di Stato con la
seguente motivazione:
“Dall’anno della sua costituzione la Polizia Postale e delle Comunicazioni, dimostrando esemplare perizia professionale, encomiabile dedizione ed altissimo senso di solidarietà umana, si è prodigata in una costante e meritoria attività di prevenzione e di contrasto alle odiose azioni di sfruttamento dei minori a fini sessuali, commesse attraverso Internet ed altre reti di telecomunicazioni”.Le innumerevoli operazioni investigative e gli eccezionali risultati raggiunti, sia a livello nazionale che internazionale, hanno arricchito la mirabile tradizione di valore ed efficienza della Polizia di Stato, suscitando, ancora una volta, la riconoscenza della Nazione tutta”.
Roma, addì 4 aprile 2007
ELEMENTI BASE SICUREZZA DELLE RETI
• Antivirus
• Firewall
• Crittografia
• Intrusion detection
Pirateria informatica
produzioni Musicali – cinematografiche - software
Tutela del diritto d’autore sulla rete Internet
Distribuzione su
File-sharing ftp-server Siti web
L’IMPIANTO ATTUALE DELLA LEGGE 633/41
• IL SISTEMA SANZIONATORIO
• 1) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO DI LUCRO (POCHI CASI)
• LA RECLUSIONE DA UNO A QUATTRO ANNI E LA MULTA DA € 2.582,28 a € 15.493,71 (art.171 ter della legge n.633/41)
• 2) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO NON DI LUCRO (GRAN PARTE DEI CASI)
• MULTA DA € 51,64 a € 2.065,83 CON POSSIBILITA’ DI FAR ESTINGUERE IL REATO PRIMA DELL’INIZIO DEL PROCESSO PAGANDO € 1032,91 (art.171 della legge n. 633/41)
Legge 21 maggio 2004 nr. 128 “Conversione in Legge con modificazioni del Decreto Legge 22/3/2004 nr.72”
LE PRINCIPALI MINACCE TERRORISTICHE
La rete utilizzata come strumento:
• di propaganda e proselitismo terroristico
• di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche.
• per acquisire informazioni riservate e individuare obiettivi sensibili
• per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.
ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI
MEDIANTE INTERNET
ESEMPIO
Matrice Anarchica Matrice Islamica
TECNICHE D’INDAGINE
•Acquisizione ed analisi dei files di log
- estrapolazione degli indirizzi IP degli utenti attaccanti
- identificazione degli intestatari dei caller ID pressi il provider
- individuazione utenza telefonica della connessione
- identificazione dell’utente che ha utilizzato la postazione
•Duplicazione delle caselle e-mail
•Analisi del materiale sequestrato
INDICAZIONI
UTILI ALLE INDAGINI:
I file di log
File di LogFile di Log
DataDataDataData OraOraOraOra Durata ConnessioneDurata ConnessioneDurata ConnessioneDurata Connessione Ip dell’UtenteIp dell’UtenteIp dell’UtenteIp dell’Utente
FinalitàFinalità
Caller Id UtenteCaller Id Utente
CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE
FINALITA’
Art. 132 - comma 1
Fermo restando quanto previsto dall’art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.
CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE
FINALITA’
Art. 132 – comma 2
Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all’art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.