I pericoli del Web - Polizia delle
Transcript
I pericoli del Web - Polizia delle
I PERICOLI DEL WEB PARTE 1: IL REATO “INFORMATICO” Quali sono gli aspetti culturali connessi con lo sviluppo dell’Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all’impatto dell’informatica sugli schemi cognitivi di ogni individuo e la induzione di alterazioni percettive che possono interferire sui livelli di consapevolezza. 2. La Dimensione Sociale, ovvero la necessità di attrezzarsi con l’impianto normativo giusto e specifico per gestire i fenomeni legati alla tecnologia. 3. Infine la Dimensione Organizzativa, ovvero la necessità da parte delle istituzioni di affrontare il problema del cyberspazio come proprietà privata o pubblica, essendo esso divenuto il luogo di concentrazione di interessi politici, economici e di elevati investimenti. In ciascuna delle tre dimensioni culturali viste, anche a causa della continua evoluzione connaturata con la materia, si è avvertita, nel tempo, una ovvia carenza di normative, che ha creato enormi spazi favorevoli per: a) la commissione di reati «tradizionali» (monosoggettivi e plurisoggettivi) mediante strumenti nuovi e più efficaci (terrorismo internazionale, traffici illeciti di cose e persone); b) lo sviluppo di nuove tipologie delittuose (i reati informatici in senso stretto); c) Il proliferare di organizzazioni criminali inimmaginabili fino a pochi anni fa (ad es. dedite alla pedopornografia online); d) Il proliferare di reati transnazionali, relegati fino a pochi anni fa al solo traffico di stupefacenti, al contrabbando, all’immigrazione clandestina. Sono state via via: 1) introdotte normative nazionali e internazionali per colmare il vuoto; 2) adottate nuove tecniche investigative. CLASSIFICAZIONI Proprio prendendo spunto da quanto appena detto, può risultare comodo (nota) inquadrare l’argomento attraverso la seguente suddivisione concernente i reati “informatici”, ovvero vi sono: 1. Reati in cui il computer o il sistema informatico costituiscono l’obiettivo delle attività criminali. (es. attacco a siti istituzionali, attacchi e danneggiamenti a sistemi informatici, diffusione di virus, ecc.). 2. Reati in cui il computer e in generale le nuove tecnologie ed Internet, rappresentano gli strumenti per commettere o preparare un reato. (es. frodi nell’e-commerce, phishing, pedofilia on line, scambio di materiale pedopornografico, ecc). 3. Infine i Reati in cui il sistema informatico e la rete costituiscono solo un “aspetto incidentale” della commissione dell’illecito. (cioe reati comuni commessi con strumenti informatici e/o mediante la rete, come la diffamazione o il cyberstalking, ovvero le comunicazioni attraverso i social network tra gruppi criminali, che potrebbero avvenire anche in altro modo, ma che i sistemi informatici rendono più agevoli). In questa classificazione, non ritengo di considerare «Reati informatici» quelli per l’accertamento dei quali sono soltanto utili le indagini informatiche. Ad. esempio omicidio o sequestro di persona. I PRO E I CONTRO DELL’USO DEL MEZZO INFORMATICO PER LA COMMISSIONE DI REATI • Il mezzo informatico come strumento per una più agevole consumazione di reati comuni (truffe, stalking, contatti tra associati). • Di contro, tracciabilità delle azioni commesse dal reo che usa mezzi informatici e maggiore facilità (e addirittura «scientificità») dell’identificazione. • Mutamento e modernizzazione delle fonti di prova. Progressivo abbandono delle prove testimoniali (con tutti i loro limiti) verso una prova sempre più «tecnologica» e quindi più oggettiva. LE INDAGINI INFORMATICHE - CENNI • - L'uso del mezzo informatico lascia tracce; • - E’ necessaria preparazione tecnica degli investigatori ed un minimo di conoscenza della tecnologia da parte degli operatori del diritto; • - Risultati scientifici dell'indagine; • - Polizia Postale e delle Telecomunicazioni." 1. REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE • In tali fattispecie di reato, l’azione delittuosa colpisce i sistemi informatici e telematici, i programmi, i dati, le informazioni in essi memorizzati, i documenti informatici, le comunicazioni informatiche/telematiche. Qui è doveroso spiegare la differenza esistente tra Sistema Informatico e Sistema Telematico. Il sistema informatico è costituito da più elaboratori collegati tra loro per scambiare dati. Il sistema telematico è costituito da più sistemi informatici collegati tra loro per lo scambio di informazioni e conoscenze; in questo caso, però, il collegamento deve soddisfare due requisiti essenziali: 1. la connessione deve essere permanente o stabile (LAN) 2. lo scambio di informazioni e la connessione tra elaboratori distanti deve essere il mezzo necessario per conseguire le finalità operative del sistema REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE (2) Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono: • Art. 615 ter - Accesso abusivo ad un sistema informatico o telematico • Art. 615 quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici • Art. 617 bis - Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche • Art. 617 ter - Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche • Art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche • Art. 617 quinquies - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche • Art. 617 sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche • Art. 635 bis – Danneggiamento di informazioni, dati e programmi informatici • Art. 635-ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità • Art. 635-quater – Danneggiamento di sistemi informatici o telematici 2. REATI CHE SI CONSUMANO ESSENZIALMENTE CON L’USO DI MEZZI INFORMATICI Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono sostanzialmente: • Phishing (può integrare art. 494 c.p.) • Frodi informatiche, art. 640 ter c.p.p. e rapporto con la truffa semplice. • Uso fraudolento delle carte di credito e strumenti di pagamento, art.55 c.9* D.lgs. 231/2007 IL PHISHING In ambito informatico il phishing (variante di “fishing”, pesca) è un’attività illecita che sfrutta una tecnica di ingegneria sociale ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto di identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli fatti ad arte o messaggi istantanei, ma anche tramite contatti telefonici. 3. REATI IN CUI NELLA COMMISSIONE DELL’ILLECITO, LO STRUMENTO INFORMATICO É DEL TUTTO INCIDENTALE • Ad esempio: Ingiurie - art.594, minacce - art. 612, diffamazione art. 595, stalking – art. 612 bis (a mezzo telefono, e-mail, internet, social network). La distinzione con la precedente categoria non è nettissima. Possiamo dire che quelli sono reati in cui l’uso del mezzo informatico è essenziale, caratteristico, tanto da distinguerlo dai reati di cui sono una specializzazione (ad es. truffa – frode informatica); i reati che invece classifichiamo in questa categoria sono sempre gli stessi, sono puniti dalla medesima norma incriminatrice, ma vengono consumati con l’uso di strumenti informatici. In questo caso il reato ha una finalità diversa ma è realizzato incidentalmente attraverso lo strumento informatico e si sarebbe potuto consumare anche in altro modo. La legge 269/98, poi aggiornata dalla legge 38/2006 ed alla ratifica della convenzione di Lanzarote, introduce nuove figure di reato: • 600-bis – Prostituzione minorile • 600-ter – Pornografia minorile • 600-quater –Detenzione di materiale pedopornografico • 600-quinqes – Iniziative volte allo sfruttamento della prostituzione minorile • 600-undecies – Adescamento a mezzo internet CYBERSTALKING • (Atti persecutori) - È punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero a costringere lo stesso ad alterare le proprie abitudini di vita. Tipici comportamenti del Cyberstalker • • • • • • • • • • • E- mail Minacce attraverso programmi di messaggeria istantanea; Minacce o molestie in chat rooms on – line; Tenere sotto controllo il computer della vittima con l’utilizzo a scopo malizioso di programmi specifici di amministrazione remota o attraverso lo sfruttamento di “bugs” (ovvero un difetto strutturale che compromette la sicurezza del sistema in questione), nella sicurezza del sistema operativo; Sovrapporre l’immagine della vittima su un’immagine pornografica o immettere in rete immagini di carattere sessuale della vittima stessa; Inviare e–mail con materiale pornografico; Furto dell’identità della vittima ad esempio sui social network; Contattare familiari, amici, colleghi della vittima col suo indirizzo di posta elettronica; Inviare falsi profili della vittima; Accusare la vittima di pedofilia o pornografia minorile per suscitare molestie nei confronti della vittima, responsabilità criminale o assalti fisici. Sms telefonici (Short message system)” CYBERSTALKING - LA PRIMA ESIGENZA: LA FONDATEZZA PRIMA FACIE DELLA NOTITIA CRIMINIS. • P.G. e P.M. hanno il dovere di verificare immediatamente la credibilità della persona e l’attendibilità della denuncia. La denuncia o querela deve contenere ogni possibile dettaglio ed elementi concreti di riscontro o, almeno, elementi suscettibili di riscontro in sede investigativa. LA SECONDA ESIGENZA IMMEDIATA: ACQUISIZIONE DELLA PROVA DEL DANNO PROCURATO DAL REATO. • Un perdurante e grave stato di ansia o di paura; • Un fondato timore per l'incolumità propria o di un prossimo congiunto ecc. ovvero a costringere lo stesso ad alterare le proprie abitudini di vita. STALKING A MEZZO TELEFONO, SMS, ECC. a) Le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari delle telefonate e/o sms. STALKING A MEZZO INTERNET (EMAIL, SOCIAL NETWORK, SITI WEB) • Sull’ammissibilità dello stalking mediante social network, v. Cassazione sez. VI n. 32404/10, la più importante; Cassazione sez. V – 24.6.2011 n. 25488 – che lo dà di fatto per scontato. • Anche qui, le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari dei messaggi. DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, TRUFFA A MEZZO INTERNET, COMMESSI SU FORUM, BLOG, CHAT, SITI DI VENDITE ONLINE, ECC. DEFINIZIONI Il log di sistema è la registrazione cronologica delle operazioni che vengono eseguite sul sistema, ovvero in esso vengono memorizzati gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, con i clienti dei servizi stessi. Quindi inizio e fine di servizio e ogni condizione (codificata), diversa dal normale servizio. Il (Calling Line IDentifier) o CLI, viene utilizzato in telefonia per identificare il numero telefonico dell'utente chiamante DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, ECC. A MEZZO INTERNET COMMESSI MEDIANTE INVIO DI E-MAIL La rete offre diversi modi per spedire una email anonima. Un messaggio di e-mail è costituito da: • una busta (envelope) • una sezione di intestazioni (header) • un corpo del messaggio (body) I componenti fondamentali del sistema di e-mail sono: • I client , utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi. • I server, che ricevono e immagazzinano i messaggi • I protocolli : POP e IMAP per la ricezione da parte del client; SMTP per invio, ricezione e inoltro tra server. CASO DI STUDIO: CYBERSTALKING