I pericoli del Web - Polizia delle

Transcript

I pericoli del Web - Polizia delle
I PERICOLI DEL WEB
PARTE 1:
IL REATO “INFORMATICO”
Quali sono gli aspetti culturali connessi con lo sviluppo dell’Informatica?
1.
Innnanzitutto la Dimensione Individuale, legata all’impatto dell’informatica sugli schemi
cognitivi di ogni individuo e la induzione di alterazioni percettive che possono interferire
sui livelli di consapevolezza.
2.
La Dimensione Sociale, ovvero la necessità di attrezzarsi con l’impianto normativo
giusto e specifico per gestire i fenomeni legati alla tecnologia.
3.
Infine la Dimensione Organizzativa, ovvero la necessità da parte delle istituzioni di
affrontare il problema del cyberspazio come proprietà privata o pubblica, essendo esso
divenuto il luogo di concentrazione di interessi politici, economici e di elevati
investimenti.
In ciascuna delle tre dimensioni culturali viste, anche a causa della continua evoluzione connaturata
con la materia, si è avvertita, nel tempo, una ovvia carenza di normative, che ha creato enormi
spazi favorevoli per:
a) la commissione di reati «tradizionali» (monosoggettivi e plurisoggettivi) mediante strumenti
nuovi e più efficaci (terrorismo internazionale, traffici illeciti di cose e persone);
b) lo sviluppo di nuove tipologie delittuose (i reati informatici in senso stretto);
c) Il proliferare di organizzazioni criminali inimmaginabili fino a pochi anni fa (ad es. dedite alla
pedopornografia online);
d) Il proliferare di reati transnazionali, relegati fino a pochi anni fa al solo traffico di stupefacenti, al
contrabbando, all’immigrazione clandestina.
Sono state via via:
1) introdotte normative nazionali e internazionali per colmare il vuoto;
2) adottate nuove tecniche investigative.
CLASSIFICAZIONI
Proprio prendendo spunto da quanto appena detto, può risultare comodo (nota) inquadrare l’argomento
attraverso la seguente suddivisione concernente i reati “informatici”, ovvero vi sono:
1.
Reati in cui il computer o il sistema informatico costituiscono l’obiettivo delle attività criminali. (es. attacco
a siti istituzionali, attacchi e danneggiamenti a sistemi informatici, diffusione di virus, ecc.).
2.
Reati in cui il computer e in generale le nuove tecnologie ed Internet, rappresentano gli strumenti per
commettere o preparare un reato. (es. frodi nell’e-commerce, phishing, pedofilia on line, scambio di
materiale pedopornografico, ecc).
3.
Infine i Reati in cui il sistema informatico e la rete costituiscono solo un “aspetto incidentale” della
commissione dell’illecito. (cioe reati comuni commessi con strumenti informatici e/o mediante la rete,
come la diffamazione o il cyberstalking, ovvero le comunicazioni attraverso i social network tra gruppi
criminali, che potrebbero avvenire anche in altro modo, ma che i sistemi informatici rendono più agevoli).
In questa classificazione, non ritengo di considerare «Reati informatici» quelli per l’accertamento dei quali sono
soltanto utili le indagini informatiche. Ad. esempio omicidio o sequestro di persona.
I PRO E I CONTRO DELL’USO DEL MEZZO
INFORMATICO PER LA COMMISSIONE DI REATI
• Il mezzo informatico come strumento per una più agevole
consumazione di reati comuni (truffe, stalking, contatti tra
associati).
• Di contro, tracciabilità delle azioni commesse dal reo che usa
mezzi informatici e maggiore facilità (e addirittura «scientificità»)
dell’identificazione.
• Mutamento e modernizzazione delle fonti di prova. Progressivo
abbandono delle prove testimoniali (con tutti i loro limiti) verso
una prova sempre più «tecnologica» e quindi più oggettiva.
LE INDAGINI INFORMATICHE - CENNI
• - L'uso del mezzo informatico lascia tracce;
• - E’ necessaria preparazione tecnica degli investigatori ed un minimo di
conoscenza della tecnologia da parte degli operatori del diritto;
• - Risultati scientifici dell'indagine;
• - Polizia Postale e delle Telecomunicazioni."
1. REATI AVENTI COME OBIETTIVO IL SISTEMA
INFORMATICO IN QUANTO TALE
•
In tali fattispecie di reato, l’azione delittuosa colpisce i sistemi informatici e telematici, i
programmi, i dati, le informazioni in essi memorizzati, i documenti informatici, le
comunicazioni informatiche/telematiche.
Qui è doveroso spiegare la differenza esistente tra Sistema Informatico e Sistema
Telematico. Il sistema informatico è costituito da più elaboratori collegati tra loro
per scambiare dati.
Il sistema telematico è costituito da più sistemi informatici collegati tra loro per lo
scambio di informazioni e conoscenze; in questo caso, però, il collegamento deve
soddisfare due requisiti essenziali:
1. la connessione deve essere permanente o stabile (LAN)
2. lo scambio di informazioni e la connessione tra elaboratori distanti deve essere il
mezzo necessario per conseguire le finalità operative del sistema
REATI AVENTI COME OBIETTIVO IL SISTEMA
INFORMATICO IN QUANTO TALE (2)
Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono:
•
Art. 615 ter - Accesso abusivo ad un sistema informatico o telematico
•
Art. 615 quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
•
Art. 617 bis - Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni
telegrafiche o telefoniche
•
Art. 617 ter - Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche
o telefoniche
•
Art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
•
Art. 617 quinquies - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni
informatiche o telematiche
•
Art. 617 sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o
telematiche
•
Art. 635 bis – Danneggiamento di informazioni, dati e programmi informatici
•
Art. 635-ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente
pubblico o comunque di
pubblica utilità
•
Art. 635-quater – Danneggiamento di sistemi informatici o telematici
2. REATI CHE SI CONSUMANO ESSENZIALMENTE
CON L’USO DI MEZZI INFORMATICI
Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono
sostanzialmente:
• Phishing (può integrare art. 494 c.p.)
• Frodi informatiche, art. 640 ter c.p.p. e rapporto con la truffa
semplice.
• Uso fraudolento delle carte di credito e strumenti di pagamento,
art.55 c.9* D.lgs. 231/2007
IL PHISHING
In ambito informatico il phishing (variante di “fishing”, pesca) è un’attività
illecita che sfrutta una tecnica di ingegneria sociale ed è utilizzata per ottenere
l’accesso a informazioni personali o riservate con la finalità del furto di
identità mediante l’utilizzo delle comunicazioni
elettroniche,
soprattutto
messaggi di posta elettronica fasulli fatti ad arte o messaggi istantanei, ma
anche tramite contatti telefonici.
3.
REATI
IN
CUI
NELLA COMMISSIONE
DELL’ILLECITO, LO STRUMENTO INFORMATICO É
DEL TUTTO INCIDENTALE
• Ad esempio: Ingiurie - art.594, minacce - art. 612, diffamazione art.
595, stalking – art. 612 bis (a mezzo telefono, e-mail, internet, social
network).
La distinzione con la precedente categoria non è nettissima. Possiamo dire che
quelli sono reati in cui l’uso del mezzo informatico è essenziale, caratteristico, tanto
da distinguerlo dai reati di cui sono una specializzazione (ad es. truffa – frode
informatica); i reati che invece classifichiamo in questa categoria sono sempre gli
stessi, sono puniti dalla medesima norma incriminatrice, ma vengono consumati con
l’uso di strumenti informatici.
In questo caso il reato ha una finalità diversa ma è realizzato incidentalmente
attraverso lo strumento informatico e si sarebbe potuto consumare anche in altro
modo.
La legge 269/98, poi aggiornata dalla legge 38/2006 ed alla
ratifica della convenzione di Lanzarote, introduce nuove
figure di reato:
•
600-bis – Prostituzione minorile
•
600-ter – Pornografia minorile
•
600-quater –Detenzione di materiale pedopornografico
•
600-quinqes – Iniziative volte allo sfruttamento della
prostituzione minorile
•
600-undecies – Adescamento a mezzo internet
CYBERSTALKING
•
(Atti persecutori) - È punito con la reclusione da sei mesi a quattro anni chiunque, con
condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e
grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità
propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva
ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.
Tipici comportamenti del Cyberstalker
•
•
•
•
•
•
•
•
•
•
•
E- mail
Minacce attraverso programmi di messaggeria istantanea;
Minacce o molestie in chat rooms on – line;
Tenere sotto controllo il computer della vittima con l’utilizzo a scopo
malizioso di programmi specifici di amministrazione remota o attraverso lo
sfruttamento di “bugs” (ovvero un difetto strutturale che compromette la
sicurezza del sistema in questione), nella sicurezza del sistema operativo;
Sovrapporre l’immagine della vittima su un’immagine pornografica o
immettere in rete immagini di carattere sessuale della vittima stessa;
Inviare e–mail con materiale pornografico;
Furto dell’identità della vittima ad esempio sui social network;
Contattare familiari, amici, colleghi della vittima col suo indirizzo di posta
elettronica;
Inviare falsi profili della vittima;
Accusare la vittima di pedofilia o pornografia minorile per suscitare molestie
nei confronti della vittima, responsabilità criminale o assalti fisici.
Sms telefonici (Short message system)”
CYBERSTALKING - LA PRIMA ESIGENZA: LA FONDATEZZA
PRIMA FACIE DELLA NOTITIA CRIMINIS.
• P.G. e P.M. hanno il dovere di verificare immediatamente la
credibilità della persona e l’attendibilità della denuncia. La
denuncia o querela deve contenere ogni possibile dettaglio ed
elementi concreti di riscontro o, almeno, elementi suscettibili di
riscontro in sede investigativa.
LA SECONDA ESIGENZA IMMEDIATA: ACQUISIZIONE DELLA
PROVA DEL DANNO PROCURATO DAL REATO.
• Un perdurante e grave stato di ansia o di
paura;
• Un fondato timore per l'incolumità propria o di
un prossimo congiunto ecc. ovvero a
costringere lo stesso ad alterare le proprie
abitudini di vita.
STALKING A MEZZO TELEFONO, SMS, ECC.
a) Le denunce o querele vanno assunte e verbalizzate
accuratamente allo scopo di acquisire ogni utile elemento:
descrizione accurata dei fatti e delle circostanze,
indicazione il più possibile precisa degli orari delle
telefonate e/o sms.
STALKING A MEZZO INTERNET (EMAIL, SOCIAL NETWORK,
SITI WEB)
• Sull’ammissibilità dello stalking mediante social network, v.
Cassazione sez. VI n. 32404/10, la più importante; Cassazione
sez. V – 24.6.2011 n. 25488 – che lo dà di fatto per scontato.
• Anche qui, le denunce o querele vanno assunte e verbalizzate
accuratamente allo scopo di acquisire ogni utile elemento:
descrizione accurata dei fatti e delle circostanze, indicazione il
più possibile precisa degli orari dei messaggi.
DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, TRUFFA A
MEZZO INTERNET, COMMESSI SU FORUM, BLOG, CHAT, SITI
DI VENDITE ONLINE, ECC.
DEFINIZIONI
Il log di sistema è la registrazione cronologica delle operazioni che vengono eseguite
sul sistema, ovvero in esso vengono memorizzati gli eventi significativi che intercorrono
tra il sistema, come fornitore di servizi e le applicazioni, con i clienti dei servizi stessi.
Quindi inizio e fine di servizio e ogni condizione (codificata), diversa dal normale
servizio.
Il (Calling Line IDentifier) o CLI, viene utilizzato in telefonia per identificare il numero
telefonico dell'utente chiamante
DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, ECC. A
MEZZO INTERNET COMMESSI MEDIANTE INVIO DI E-MAIL
La rete offre diversi modi per spedire una email anonima.
Un messaggio di e-mail è costituito da:
•
una busta (envelope)
•
una sezione di intestazioni (header)
•
un corpo del messaggio (body)
I componenti fondamentali del sistema di e-mail sono:
•
I client , utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi.
•
I server, che ricevono e immagazzinano i messaggi
•
I protocolli : POP e IMAP per la ricezione da parte del client; SMTP per invio, ricezione e inoltro
tra server.
CASO DI STUDIO: CYBERSTALKING