La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Master Internazionale in Scienze Criminologico - Forensi Università di Roma Sapienza Aula GERIN di Medicina Legale I Crimini Informatici Dott. Domenico.

Presentazioni simili


Presentazione sul tema: "Master Internazionale in Scienze Criminologico - Forensi Università di Roma Sapienza Aula GERIN di Medicina Legale I Crimini Informatici Dott. Domenico."— Transcript della presentazione:

1 Master Internazionale in Scienze Criminologico - Forensi Università di Roma Sapienza Aula GERIN di Medicina Legale I Crimini Informatici Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato Direttore Servizio Polizia Postale e delle Comunicazioni Roma, 15 giugno 2007

2 LA GLOBALIZZAZIONE Il processo di digitalizzazione di molte delle attività delluomo e la convergenza dei sistemi di comunicazione con quelli dinformazione creano uno spazio di potere nuovo e di dimensioni non calcolabili

3 Computer Indossabili Alta velocità Wireless e WLan Passato Presente Futuro I – Planet Domotica Second Life

4 La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking); Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali;, Modificato usi, costumi e stili di vita (piazze virtuali, villaggio globale) ma ….

5 … Ha modificato anche luniverso criminale generando un tipo di condotta illecita specifica della società dellinformazione: il Computer crime …

6 delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA ECONOMIA LIBERTA LA CRIMINALITÀ INFORMATICA

7 I pilastri del contrasto al cybercrime legislazione adeguata forze di polizia specializzate Collaborazione Internazionale

8 IL PROFILO LEGISLATIVO ITALIANO Legge 23 Dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica; La legge 3 agosto 1998, n. 269 Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù; La legge 6 febbraio 2006 nr. 38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet Decreto Legislativo 30 giugno 2003, nr.196 Codice in Materia di Protezione dei dati Personali Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo; Computer Crimes Pedofilia on-line Privacy Copyright

9 IL PROFILO LEGISLATIVO ITALIANO Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto- legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale Cyberterrorismo Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale E – commerce

10 CRIMINALITA, TERRORISMO ED INTERNET Computer Related Crime ( Crimini commessi ) mediante la Rete ) Mezzo di comunicazione sicuro Computer Crime (Crimini contro la Rete)

11 COMPUTER CRIME: Hacking Danneggiamento Denial Of Service Diffusione di programmi dannosi Virus Accesso Abusivo Defacement

12 PIRATI INFORMATICI Insider Hacker Lamer Cracker Phreaker

13 MODALITA DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO Accesso non autorizzato Utilizzo di bugs Black door Trojan Horse Invio di files eseguibili

14 ATTACCHI ALLA DISPONIBILITA DEI SERVIZI DI RETE D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet Phishing

15 Crimini informatici e tecniche di hacking Veicoli per lacquisizione del patrimonio informativo delle aziende e degli utenti della Rete Virus Worm Phishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming

16 Transazioni On-line ( Fasi ) Identificazione Autenticazione Autorizzazione Furto di identità

17 Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme

18 Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 420 Attentato a impianti di pubblica utilità Art. 491 bis Documenti informatici Art. 635 bis Danneggiamento di sistemi informatici o telematici

19 Art. 615 ter Accesso abusivo ad un sistema informatico o telematico Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici xxx Art.615 quinquies. Diffusione di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico

20 Art. 616 Violazione, sottrazione e soppressione di corrispondenza ……………… agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

21 Art. 635 bis Danneggiamento di sistemi informatici e telematici Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

22 CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica … Immagine tratta dal film Totottruffa 62 in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi. Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca.

23 Art. 640 ter Frode informatica Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 a La pena è della reclusione da uno a cinque anni e della multa da 309 a se ricorre una delle circostanze previste dal n. 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

24 Servizio Polizia Postale e delle Comunicazioni 19 COMPARTIMENTI REGIONALI 77 SEZIONI TERRITORIALI Compartimenti Polizia Postale Sezioni della Polizia Postale Forza effettiva 1884 Come è articolata la Polizia Postale e delle Comunicazioni sul territorio nazionale

25 La Polizia delle Comunicazioni COMPETENZE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI : Pedofilia on-line Protezione infrastrutture critiche Cyberterrorismo Copyright Pirateria satellitare Sorveglianza del mercato (D.lgs 269/2001) E-Commerce Hacking Reati postali e falsi filatelici Controllo radio frequenze Giochi e scommesse on line (legge 266/05) Collaborazione operativa con Forze di Polizia straniere (h 24 seven days) Computer forensic

26 COMPUTER RELATED CRIME Frodi On-line Spamming Pedofilia on-line Piracy

27 La pedofilia on line: le condotte La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico; Adescamento di minori; Turismo sessuale; Istigazione a commettere reati ovvero apologia di reato.

28 SERVIZI DELLA RETE Canali irc / icq Bacheche elettroniche pubblicita di siti Scambio dimmagini CHAT SERVER NEWS GROUP PAGINE WEB Commercio su siti web Divulgazione dimmagini Scambio dimmagini Scambio di messaggi FTP SERVER Downloading di immagini pedo pornografiche; Condivisione di materiale pedo pornografico tra utenti PEER TO PEER Divulgazione e diffusione di materiale pedopornografico.

29

30

31

32 Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo

33

34 LA LEGGE N. 269 DEL 3 AGOSTO 1998 recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù Introduzione degli articoli da 600 bis a 600 septies del codice penale; LA PEDOFILIA ON-LINE

35 ART.600 BIS PROSTITUZIONE MINORILE (Articolo introdotto dallart.2 Legge 269/1998) Dopo l'articolo 600 del codice penale e' inserito il seguente: "Art. 600-bis. - (Prostituzione minorile). Chiunque induce alla prostituzione una persona di età inferiore agli anni diciotto ovvero ne favorisce o sfrutta la prostituzione è punito con la reclusione da sei a dodici anni e con la multa da ,71 a ,10. Salvo che il fatto costituisca piu' grave reato, chiunque compie atti sessuali con un minore di età compresa fra i quattordici ed i sedici anni, in cambio di denaro o di altra utilità economica, e' punito con la reclusione da sei mesi a tre anni o con la multa non inferiore a 5.164,57. La pena è ridotta di un terzo se colui che commette il fatto è persona minore degli anni diciotto. …..

36 Produrre Commerciare »6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento) »1-5 anni Cedere anche a titolo gratuito »Fino a 3 anni Detenere –Procurarsi –Disporre »Fino a 3 anni Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale

37 ART. 600-QUINQUIES INIZIATIVE TURISTICHE VOLTE ALLO SFRUTTAMENTO DELLA PROSTITUZIONE MINORILE (Articolo introdotto dallart.5 Legge 269/1998) Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o comunque comprendenti tale attività è punito con la reclusione da sei a dodici anni e con la multa da ,71 a

38 Come si sviluppa unindagine : Monitoraggio della Rete o segnalazione da parte di cittadini o associazioni (Meter, Save the Children,etc.); Ricerca di tutte le informazioni utili; Attività sottocopertura autorizzata dallA.G.; Collaborazione dei providers; Localizzazione dei computers; Identificazione degli utenti.

39 Art. 14 Attivita' di contrasto (Legge 269/1998) 1.Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalità organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonchè partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.

40 Lagente sottocopertura (Art.14 L.269/98) E loperatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web civetta. La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.

41 IDENTIFICAZIONE DELLE VITTIME Collaborazione con Interpol ed altri organismi (Europol e Polizie Nazionali); Archivio elettronico delle immagini (database) presso lInterpol e presso il Servizio Polizia Postale; Comparazione delle immagini con studio di ogni foto e/o video (studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dellevento delittuoso cioè dove è stato commesso labuso.

42 LEGGE 6 febbraio 2006, nr.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET Art. 19 Centro Nazionale per il Contrasto della Pedopornografia sulla rete INTERNET (……presso lorgano* del Ministero dellInterno, è istituito il Centro Nazionale per il contrasto della pedopornografia sulla rete INTERNET…..) * Servizio Polizia Postale e delle Comunicazioni

43 Centro Nazionale per il Contrasto della Pedo-pornografia On-line C.N.C.P.O. art. 19 legge 6 febbraio 2006, n. 38

44 Le principali novità introdotte dalla Legge 6 Febbraio 2006, nr. 38/2006: CNPCO Centro Nazionale per il Contrasto della Pedopornografia sulla Rete Internet Filtering tramite ISP Denuncia siti web Sistemi di pagamento Risoluzione contratti di Carte di Credito (UIC) Arresto consentito anche nei casi di detenzione e Scambio (modifiche art. 380/381 c.p.p.) PREVENZIONE REPRESSIONE REGIME SANZIONATORIO L'OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE (Presidenza del Consiglio )

45 Il Filtering e la Black List Impedire ad utenti della rete Internet collegati dallItalia di navigare in siti a contenuto pedo pronografico. ISP IP SITO BLACK LIST CENTRO NAZIONALE ( attività di monitoraggio Compartimenti,segnalazioni di forze di polizia, associazioni On-lus e di volontariato ) UTENTE COLLEGATO DALLITALIA

46 DB Siti pedofili data base dei siti pedo-pornografici* Black List - Filtering c/o I.S.P. Segnalazione ad Interpol Consultazione diretta: Polcom;Polcom; DAC;DAC; S.M. (sezione minori).S.M. (sezione minori). Segnalazioni provenienti: dalla Polcom dagli ufficiali-agenti di p.g. dalle associazioni Onlus dal 114 dai cittadini dagli I.S.P. (Internet Service Provider) dagli I.S.P.P. (Gestore telefonico) Autorità Giudiziaria C.N.C.P.O. CENTRO NAZIONALE PER IL CONTRASTO DELLA PEDOPORNOGRAFIA SULLA RETE INTERNET art. 19 Legge n. 38 Interazione U.I.C. (Ufficio Italiano Cambi) Uffici investigativi di altre forze di polizia. * Gestito dal programma Microsoft - CETS

47 Applicabilità delle disposizioni degli artt. 600 ter C.P. (pornografia minorile) e 600 quater C.P. (detenzione di materiale pornografico) anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori di anni diciotto o parti di esse, ma la pena è diminuita di un terzo. Legge 6 febbraio 2006, nr.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET Art.4 Comma 1 Pornografia Virtuale

48 modifica della disciplina dellarresto obbligatorio in flagranza (art. 380 c.p.p) ammissibile anche per il reato di detenzione di materiale pedopornografico; modifica della disciplina dellarresto facoltativo (art. 381 c.p.p) ammissibile anche per il reato di offerta, cessione o detenzione di materiale pedopornografico Legge 6 febbraio 2006, nr.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET Art.12

49 I risultati dellattività investigativa della Polizia Postale e delle Comunicazioni, effettuata sulla rete Internet : Soggetti arrestati per pedofilia on-line: Persone denunciate per pedofilia on-line in stato di libertà: Perquisizioni: Siti web monitorati : Siti web pedofili chiusi in Italia: Siti web pedofili segnalati allestero: Dati rilevati dal 2001 al 15 maggio

50 IL PRESIDENTE DELLA REPUBBLICA In occasione del 155° Anniversario della Polizia di Stato, ha conferito la medaglia doro al Merito Civile alla Bandiera della Polizia di Stato con la seguente motivazione: Dallanno della sua costituzione la Polizia Postale e delle Comunicazioni, dimostrando esemplare perizia professionale, encomiabile dedizione ed altissimo senso di solidarietà umana, si è prodigata in una costante e meritoria attività di prevenzione e di contrasto alle odiose azioni di sfruttamento dei minori a fini sessuali, commesse attraverso Internet ed altre reti di telecomunicazioni. Le innumerevoli operazioni investigative e gli eccezionali risultati raggiunti, sia a livello nazionale che internazionale, hanno arricchito la mirabile tradizione di valore ed efficienza della Polizia di Stato, suscitando, ancora una volta, la riconoscenza della Nazione tutta. Roma, addì 4 aprile 2007

51 ELEMENTI BASE SICUREZZA DELLE RETI Antivirus Firewall Crittografia Intrusion detection

52 Pirateria informatica produzioniMusicali – cinematografiche - software Tutela del diritto dautore sulla rete Internet Distribuzione su File-sharing ftp-server Siti web

53 LIMPIANTO ATTUALE DELLA LEGGE 633/41 IL SISTEMA SANZIONATORIO 1) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO DI LUCRO (POCHI CASI) LA RECLUSIONE DA UNO A QUATTRO ANNI E LA MULTA DA 2.582,28 a ,71 (art.171 ter della legge n.633/41) 2) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO NON DI LUCRO (GRAN PARTE DEI CASI) MULTA DA 51,64 a 2.065,83 CON POSSIBILITA DI FAR ESTINGUERE IL REATO PRIMA DELLINIZIO DEL PROCESSO PAGANDO 1032,91 (art.171 della legge n. 633/41) Legge 21 maggio 2004 nr. 128 Conversione in Legge con modificazioni del Decreto Legge 22/3/2004 nr.72

54 LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

55 ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET ESEMPIO Matrice Anarchica Matrice Islamica

56

57

58 TECNICHE DINDAGINE Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dellutente che ha utilizzato la postazione Duplicazione delle caselle Analisi del materiale sequestrato

59 INDICAZIONI UTILI ALLE INDAGINI: I file di log File di Log DataOra Durata Connessione Ip dellUtente Finalità Caller Id Utente

60 CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA Art comma 1 Fermo restando quanto previsto dallart. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.

61 CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA Art. 132 – comma 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui allart. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.


Scaricare ppt "Master Internazionale in Scienze Criminologico - Forensi Università di Roma Sapienza Aula GERIN di Medicina Legale I Crimini Informatici Dott. Domenico."

Presentazioni simili


Annunci Google