Master Internazionale in Scienze Criminologico - Forensi Università di Roma Sapienza Aula GERIN di...

Preview:

Citation preview

Master Internazionale inScienze Criminologico - ForensiUniversità di Roma “Sapienza”

Aula GERIN di Medicina Legale

I Crimini Informatici

Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato

Direttore Servizio Polizia Postale e delle Comunicazioni

Roma, 15 giugno 2007

LA GLOBALIZZAZIONE

Il processo di “digitalizzazione” di molte delle attività dell’uomo e la convergenza dei sistemi di comunicazione con quelli d’informazione creano uno spazio di potere nuovo e di dimensioni non calcolabili

• La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking);

• Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali;

• Modificato usi, costumi e stili di vita (piazze virtuali, , villaggio globale) ma ….

… Ha modificato anche l’universo criminale generando un tipo di condotta illecita specifica

della società dell’informazione: il Computer crime …

delocalizzazionetransnazionalità

espandibilità remunerativitàimpunità

MINACCIA

ECONOMIALIBERTA’

LA CRIMINALITÀ INFORMATICA

I pilastri del contrasto al cybercrime

legislazione adeguata

forze di poliziaspecializzate

Collaborazione Internazionale

IL PROFILO LEGISLATIVO ITALIANO

Legge 23 Dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”;La legge 3 agosto 1998, n. 269 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”;La legge 6 febbraio 2006 nr. 38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet”Decreto Legislativo 30 giugno 2003, nr.196 “Codice in Materia di Protezione dei dati Personali”Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) “Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo”;

Computer Crimes

Pedofilia on-line

Privacy

Copyright

IL PROFILO LEGISLATIVO ITALIANO

Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale“.

Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale““

Cyberterrorismo

Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale

E – commerce

CRIMINALITA’, TERRORISMO ED INTERNET

Oggetto

Strumento di Comunicazione

Ambiente

Computer Related

Crime(Crimini commessi mediante la Rete))

Mezzo di comunicazione

sicuro

Computer Crime(Crimini contro la Rete)

COMPUTER CRIME: Hacking

DanneggiamentoDenial Of Service

Diffusione di programmi

dannosiVirus

Accesso AbusivoDefacement

PIRATI INFORMATICI

• Insider

• Hacker

• Lamer

• Cracker

• Phreaker

MODALITA’ DI ATTACCO AD UN SISTEMA INFORMATICO O

TELEMATICO

• Accesso non autorizzato

• Utilizzo di “bugs”

• Black door

• Trojan Horse

• Invio di files eseguibili

ATTACCHI ALLA DISPONIBILITA’ DEI SERVIZI DI RETE

• D O S

• D D O S

• Buffer Overflow

• Web defacement

• Net-Strike (corteo informatico)

• Botnet

• Phishing

Crimini informatici e tecniche di hacking

Veicoli per l’acquisizionedel patrimonio informativo delle aziende e degli utenti

della Rete

Virus WormPhishingTheft identityTrojan horseMalicious codeSyn floodD-DOS SpoofingBotnetSpamming

Transazioni On-line ( Fasi )

Identificazione Autenticazione Autorizzazione

Furto di identità

Legge 23 dicembre 1993 nr. 547

Modifiche alle norme del Codice Penale e del Codice Procedura Penale

Introduzione di nuove norme

Art. 392Esercizio arbitrario delle proprie ragioni con

violenza sulle cose

Art. 420Attentato a impianti di pubblica utilità

Art. 491 bisDocumenti informatici

Art. 635 bisDanneggiamento di sistemi informatici o telematici

Art. 615 terAccesso abusivo

ad un sistema informatico o telematico

Art. 615 quater Detenzione e diffusione abusiva di codici di accesso

a sistemi informatici o telematici

xxx

Art.615 quinquies. Diffusione

di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico

Art. 616Violazione, sottrazione e soppressione di corrispondenza

……………… agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

Art. 635 bis

Danneggiamento di sistemi informatici e telematici

Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.

Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

CRIMINE ED ALTA TECNOLOGIA:dalla truffa alla frode informatica …

Immagine tratta dal film “Totottruffa 62” in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.

Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca.

Art. 640 terFrode informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1032.La pena è della reclusione da uno a cinque anni e della multa da € 309 a € 1.549 se ricorre una delle circostanze previste dal n. 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

Servizio Polizia Postale e delle Comunicazioni

19 COMPARTIMENTIREGIONALI

77 SEZIONITERRITORIALI

Compartimenti Polizia Postale

Sezioni della Polizia Postale

Forza effettiva 1884

Come è articolata la Polizia Postale e delleComunicazioni sul territorio nazionale

La Polizia delle Comunicazioni

COMPETENZE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI:

• Pedofilia on-line• Protezione infrastrutture critiche• Cyberterrorismo• Copyright• Pirateria satellitare• Sorveglianza del mercato (D.lgs 269/2001)• E-Commerce• Hacking• Reati postali e falsi filatelici• Controllo radio frequenze• Giochi e scommesse on line (legge 266/’05)• Collaborazione operativa con Forze di Polizia

straniere (h 24 seven days)• Computer forensic

COMPUTER RELATED CRIME

Frodi On-line

Spamming

PiracyPiracy

Pedofilia on-line

La pedofilia on line: le condotte

• La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico;

• Adescamento di minori;• Turismo sessuale;• Istigazione a commettere reati ovvero

apologia di reato.

SERVIZI DELLA RETE

• E-MAIL

• Canali irc / icq

• Bacheche elettroniche • pubblicita’ di siti• Scambio d’immagini

• CHAT SERVER

• NEWS GROUP

• PAGINE WEB• Commercio su siti web• Divulgazione d’immagini

• Scambio d’immagini• Scambio di messaggi

• FTP SERVER•Downloading di immagini pedo pornografiche;•Condivisione di materiale pedo pornografico tra utenti

• PEER TO PEER • Divulgazione e diffusione di materiale pedopornografico.

Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo

LA LEGGE N. 269 DEL 3 AGOSTO 1998

“recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”

• Introduzione degli articoli da 600 bis a 600 septies del codice penale;

LA PEDOFILIA ON-LINE

ART.600 BISPROSTITUZIONE MINORILE

(Articolo introdotto dall’art.2 Legge 269/1998)

Dopo l'articolo 600 del codice penale e' inserito il seguente: "Art. 600-bis. - (Prostituzione minorile).

Chiunque induce alla prostituzione una persona di età inferiore agli anni diciotto ovvero ne favorisce o sfrutta la prostituzione è punito con la reclusione da sei a dodici anni e con la multa da €15.493,71 a € 154.937,10.Salvo che il fatto costituisca piu' grave reato, chiunque compie atti sessuali con un minore di età compresa fra i quattordici ed i sedici anni, in cambio di denaro o di altra utilità economica, e' punito con la reclusione da sei mesi a tre anni o con la multa non inferiore a € 5.164,57.La pena è ridotta di un terzo se colui che commette il fatto è persona minore degli anni diciotto . …..

• Produrre • Commerciare

» 6-12 anni• Distribuire (materiale)• Divulgare (materiale o notizie finalizzate adescamento)• Pubblicizzare (materiale o notizie finalizzate adescamento)

» 1-5 anni• Cedere anche a titolo gratuito

» Fino a 3 anni• Detenere

– Procurarsi – Disporre

» Fino a 3 anni

Art. 600 ter Legge 269/98: Casi di imputazione

Codice Penale

ART. 600-QUINQUIES

INIZIATIVE TURISTICHE

VOLTE ALLO SFRUTTAMENTO DELLA PROSTITUZIONE

MINORILE(Articolo introdotto dall’art.5 Legge 269/1998)

Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o comunque comprendenti tale attività è punito con la reclusione da sei a dodici anni e con la multa da € 15.493,71 a € 154.937.10.

Come si sviluppa un’indagine:• Monitoraggio della Rete o segnalazione da

parte di cittadini o associazioni (Meter, Save the Children,etc.);

• Ricerca di tutte le informazioni utili;

• Attività sottocopertura autorizzata dall’A.G.;

• Collaborazione dei providers;

• Localizzazione dei computers;

• Identificazione degli utenti.

Art. 14Attivita' di contrasto

(Legge 269/1998)

1. Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalità organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonchè partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.

L’agente sottocopertura (Art.14 L.269/98)

E’ l’operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web “civetta”.La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.

IDENTIFICAZIONE

DELLE VITTIME

• Collaborazione con Interpol ed altri organismi (Europol e Polizie Nazionali);

• Archivio elettronico delle immagini (database) presso l’Interpol e presso il Servizio Polizia Postale;

• Comparazione delle immagini con studio di ogni foto e/o video (studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell’evento delittuoso cioè dove è stato commesso l’abuso.

LEGGE 6 febbraio 2006, nr.38

“Disposizioni in materia di lotta contro lo sfruttamento

sessuale dei bambini e la pedopornografia anche a mezzo INTERNET”

Art. 19 Centro Nazionale per il Contrasto della Pedopornografia

sulla rete INTERNET

(……presso l’organo* del Ministero dell’Interno, è istituito il Centro

Nazionale per il contrasto della pedopornografia sulla rete INTERNET…..)

* Servizio Polizia Postale e delle Comunicazioni

Centro Nazionale per il Contrasto della Pedo-pornografia On-line

C.N.C.P.O.

art. 19 legge 6 febbraio 2006, n. 38

Le principali novità introdotte dalla Legge 6 Febbraio 2006,

nr. 38/2006:

CNPCOCentro Nazionale per il

Contrasto della Pedopornografia sulla Rete Internet

Filtering tramite ISP

Denuncia siti webDenuncia siti web

Sistemi di pagamento

Risoluzione contratti di Carte di Credito (UIC)

Arresto consentito anche nei casi di detenzione e

Scambio (modifiche

art. 380/381 c.p.p.)

PREVENZIONE REPRESSIONEREGIME

SANZIONATORIO

L'OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA

PORNOGRAFIA MINORILE(Presidenza del Consiglio)

Il Filtering e la Black List

• Impedire ad utenti della rete Internet collegati dall’Italia di navigare in siti a contenuto pedo pronografico.

ISP

IP SITO 192.168.0.0.1

192.168.0.0.1

BLACK LIST

CENTRO NAZIONALE (attività di monitoraggio

Compartimenti,segnalazioni di forze di polizia, associazioni

On-lus e di volontariato)

UTENTE COLLEGATO DALL’ITALIA

DBSiti

pedofili

data base dei siti data base dei siti pedo-pornografici*pedo-pornografici*

Black List - Filtering Black List - Filtering c/o I.S.P.c/o I.S.P.

Segnalazione ad InterpolSegnalazione ad Interpol

Consultazione direttaConsultazione diretta::• Polcom;Polcom;• DAC;DAC;• S.M. (sezione minori).S.M. (sezione minori).

Segnalazioni provenienti: • dalla Polcom• dagli ufficiali-agenti di p.g.• dalle associazioni Onlus• dal 114• dai cittadini• dagli I.S.P. (Internet Service Provider)• dagli I.S.P.P. (Gestore telefonico)

Autorità GiudiziariaAutorità Giudiziaria

C.N.C.P.O. CENTRO NAZIONALE PER IL CONTRASTO

DELLA PEDOPORNOGRAFIA SULLA RETE INTERNET art. 19 Legge 06.02.2006 n. 38

Interazione U.I.C.Interazione U.I.C.(Ufficio Italiano Cambi)(Ufficio Italiano Cambi)

Uffici investigativi di altre Uffici investigativi di altre forze di polizia.forze di polizia.

* Gestito dal programma Microsoft - CETS

• Applicabilità delle disposizioni degli artt. 600 ter C.P. (pornografia minorile) e 600 quater C.P. (detenzione di materiale pornografico) anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori di anni diciotto o parti di esse, ma la pena è diminuita di un terzo.

Legge 6 febbraio 2006, nr.38

“Disposizioni in materia di lotta contro lo sfruttamento

sessuale dei bambini e la pedopornografia anche a mezzo INTERNET”

Art.4Comma 1

Pornografia Virtuale

• modifica della disciplina dell’arresto obbligatorio in flagranza (art. 380 c.p.p) ammissibile anche per il reato di detenzione di materiale pedopornografico;

• modifica della disciplina dell’arresto facoltativo (art. 381 c.p.p) ammissibile anche per il reato di offerta, cessione o detenzione di materiale pedopornografico

Legge 6 febbraio 2006, nr.38

“Disposizioni in materia di lotta contro lo sfruttamento

sessuale dei bambini e la pedopornografia anche a mezzo INTERNET”

Art.12

I risultati dell’attività investigativa della Polizia Postale e delle Comunicazioni, effettuata sulla rete

Internet:

Soggetti arrestati per pedofilia on-line:

Persone denunciate per pedofilia on-line in stato di libertà:

Perquisizioni:Siti web

monitorati:Siti web pedofili chiusi in Italia:Siti web pedofili segnalati all’estero:

185 3.63

53.326

256.302 15

5

Dati rilevati dal 2001 al 15 maggio 2007

10.366

IL PRESIDENTE DELLA REPUBBLICAIn occasione del 155° Anniversario della Polizia di

Stato, ha conferito la medaglia d’oro al Merito Civile alla Bandiera della Polizia di Stato con la

seguente motivazione:

“Dall’anno della sua costituzione la Polizia Postale e delle Comunicazioni, dimostrando esemplare perizia professionale, encomiabile dedizione ed altissimo senso di solidarietà umana, si è prodigata in una costante e meritoria attività di prevenzione e di contrasto alle odiose azioni di sfruttamento dei minori a fini sessuali, commesse attraverso Internet ed altre reti di telecomunicazioni”.Le innumerevoli operazioni investigative e gli eccezionali risultati raggiunti, sia a livello nazionale che internazionale, hanno arricchito la mirabile tradizione di valore ed efficienza della Polizia di Stato, suscitando, ancora una volta, la riconoscenza della Nazione tutta”.

Roma, addì 4 aprile 2007

ELEMENTI BASE SICUREZZA DELLE RETI

• Antivirus

• Firewall

• Crittografia

• Intrusion detection

Pirateria informatica

produzioni Musicali – cinematografiche - software

Tutela del diritto d’autore sulla rete Internet

Distribuzione su

File-sharing ftp-server Siti web

L’IMPIANTO ATTUALE DELLA LEGGE 633/41

• IL SISTEMA SANZIONATORIO

• 1) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO DI LUCRO (POCHI CASI)

• LA RECLUSIONE DA UNO A QUATTRO ANNI E LA MULTA DA € 2.582,28 a € 15.493,71 (art.171 ter della legge n.633/41)

• 2) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO NON DI LUCRO (GRAN PARTE DEI CASI)

• MULTA DA € 51,64 a € 2.065,83 CON POSSIBILITA’ DI FAR ESTINGUERE IL REATO PRIMA DELL’INIZIO DEL PROCESSO PAGANDO € 1032,91 (art.171 della legge n. 633/41)

Legge 21 maggio 2004 nr. 128 “Conversione in Legge con modificazioni del Decreto Legge 22/3/2004 nr.72”

LE PRINCIPALI MINACCE TERRORISTICHE

La rete utilizzata come strumento:

• di propaganda e proselitismo terroristico

• di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche.

• per acquisire informazioni riservate e individuare obiettivi sensibili

• per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI

MEDIANTE INTERNET

ESEMPIO

Matrice Anarchica Matrice Islamica

TECNICHE D’INDAGINE

•Acquisizione ed analisi dei files di log

- estrapolazione degli indirizzi IP degli utenti attaccanti

- identificazione degli intestatari dei caller ID pressi il provider

- individuazione utenza telefonica della connessione

- identificazione dell’utente che ha utilizzato la postazione

•Duplicazione delle caselle e-mail

•Analisi del materiale sequestrato

INDICAZIONI

UTILI ALLE INDAGINI:

I file di log

File di LogFile di Log

DataDataDataData OraOraOraOra Durata ConnessioneDurata ConnessioneDurata ConnessioneDurata Connessione Ip dell’UtenteIp dell’UtenteIp dell’UtenteIp dell’Utente

FinalitàFinalità

Caller Id UtenteCaller Id Utente

CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE

FINALITA’

Art. 132 - comma 1

Fermo restando quanto previsto dall’art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.

CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE

FINALITA’

Art. 132 – comma 2

Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all’art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.