La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

I Crimini Informatici Master Internazionale in

Presentazioni simili


Presentazione sul tema: "I Crimini Informatici Master Internazionale in"— Transcript della presentazione:

1 I Crimini Informatici Master Internazionale in
Scienze Criminologico - Forensi Università di Roma “Sapienza” Aula GERIN di Medicina Legale I Crimini Informatici Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato Direttore Servizio Polizia Postale e delle Comunicazioni Roma, 15 giugno 2007

2 LA GLOBALIZZAZIONE Il processo di “digitalizzazione” di molte delle attività dell’uomo e la convergenza dei sistemi di comunicazione con quelli d’informazione creano uno spazio di potere nuovo e di dimensioni non calcolabili

3 Passato Futuro Presente Second Life Computer Indossabili 1980
Alta velocità Wireless e WLan 1960 I – Planet 1950 Domotica Second Life 1936

4 La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking); Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali; Modificato usi, costumi e stili di vita (piazze virtuali, villaggio globale) ma ….

5 … Ha modificato anche l’universo criminale generando un tipo di condotta illecita specifica della società dell’informazione: il Computer crime …

6 LA CRIMINALITÀ INFORMATICA
delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA ECONOMIA LIBERTA’

7 del contrasto al cybercrime
I pilastri del contrasto al cybercrime Collaborazione Internazionale legislazione adeguata forze di polizia specializzate

8 IL PROFILO LEGISLATIVO ITALIANO
Legge 23 Dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”; La legge 3 agosto 1998, n “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”; La legge 6 febbraio 2006 nr. 38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet” Decreto Legislativo 30 giugno 2003, nr.196 “Codice in Materia di Protezione dei dati Personali” Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) “Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo”; Computer Crimes Pedofilia on-line Privacy Copyright

9 IL PROFILO LEGISLATIVO
ITALIANO Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale“. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale“ Cyberterrorismo E – commerce Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale

10 CRIMINALITA’, TERRORISMO ED INTERNET
Computer Crime (Crimini contro la Rete)

11 COMPUTER CRIME: Hacking

12 PIRATI INFORMATICI Insider Hacker Lamer Cracker Phreaker

13 MODALITA’ DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO
Accesso non autorizzato Utilizzo di “bugs” Black door Trojan Horse Invio di files eseguibili

14 ATTACCHI ALLA DISPONIBILITA’ DEI SERVIZI DI RETE
D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet Phishing

15 Crimini informatici e tecniche di hacking Veicoli per l’acquisizione
Virus Worm Phishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Veicoli per l’acquisizione del patrimonio informativo delle aziende e degli utenti della Rete

16 Transazioni On-line ( Fasi )
Identificazione Autenticazione Autorizzazione Furto di identità

17 Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme

18 Esercizio arbitrario delle proprie ragioni con violenza sulle cose
Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 420 Attentato a impianti di pubblica utilità Art. 491 bis Documenti informatici Art. 635 bis Danneggiamento di sistemi informatici o telematici

19 ad un sistema informatico o telematico
Art. 615 ter Accesso abusivo ad un sistema informatico o telematico Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici xxx Art.615 quinquies. Diffusione di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico

20 Violazione, sottrazione e soppressione di corrispondenza
Art. 616 Violazione, sottrazione e soppressione di corrispondenza ……………… agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

21 Danneggiamento di sistemi informatici e telematici
Art. 635 bis Danneggiamento di sistemi informatici e telematici Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

22 CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica …
Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film “Totottruffa 62” in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.

23 Art. 640 ter Frode informatica
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1032. La pena è della reclusione da uno a cinque anni e della multa da € 309 a € se ricorre una delle circostanze previste dal n. 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

24 Come è articolata la Polizia Postale e delle
Comunicazioni sul territorio nazionale Servizio Polizia Postale e delle Comunicazioni 19 COMPARTIMENTI REGIONALI 77 SEZIONI TERRITORIALI Forza effettiva 1884 Compartimenti Polizia Postale Sezioni della Polizia Postale

25 La Polizia delle Comunicazioni
COMPETENZE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI: Pedofilia on-line Protezione infrastrutture critiche Cyberterrorismo Copyright Pirateria satellitare Sorveglianza del mercato (D.lgs 269/2001) E-Commerce Hacking Reati postali e falsi filatelici Controllo radio frequenze Giochi e scommesse on line (legge 266/’05) Collaborazione operativa con Forze di Polizia straniere (h 24 seven days) Computer forensic

26 COMPUTER RELATED CRIME

27 La pedofilia on line: le condotte
La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico; Adescamento di minori; Turismo sessuale; Istigazione a commettere reati ovvero apologia di reato.

28 SERVIZI DELLA RETE PAGINE WEB NEWS GROUP CHAT SERVER E-MAIL FTP SERVER
Commercio su siti web Divulgazione d’immagini PAGINE WEB Bacheche elettroniche pubblicita’ di siti Scambio d’immagini NEWS GROUP CHAT SERVER Canali irc / icq Scambio d’immagini Scambio di messaggi Downloading di immagini pedo pornografiche; Condivisione di materiale pedo pornografico tra utenti FTP SERVER Divulgazione e diffusione di materiale pedopornografico. PEER TO PEER

29 PAGINE WEB

30 NEWSGROUPS

31 CHAT SERVER

32 FTP SERVER Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo

33 PEER TO PEER

34 LA PEDOFILIA ON-LINE LA LEGGE N. 269 DEL 3 AGOSTO 1998
“recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù” Introduzione degli articoli da 600 bis a 600 septies del codice penale;

35 PROSTITUZIONE MINORILE
ART.600 BIS PROSTITUZIONE MINORILE (Articolo introdotto dall’art.2 Legge 269/1998) Dopo l'articolo 600 del codice penale e' inserito il seguente: "Art. 600-bis. - (Prostituzione minorile). Chiunque induce alla prostituzione una persona di età inferiore agli anni diciotto ovvero ne favorisce o sfrutta la prostituzione è punito con la reclusione da sei a dodici anni e con la multa da €15.493,71 a € ,10. Salvo che il fatto costituisca piu' grave reato, chiunque compie atti sessuali con un minore di età compresa fra i quattordici ed i sedici anni, in cambio di denaro o di altra utilità economica, e' punito con la reclusione da sei mesi a tre anni o con la multa non inferiore a € 5.164,57. La pena è ridotta di un terzo se colui che commette il fatto è persona minore degli anni diciotto . …..

36 Legge 269/98: Casi di imputazione
Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale Produrre Commerciare 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento) 1-5 anni Cedere anche a titolo gratuito Fino a 3 anni Detenere Procurarsi Disporre

37 INIZIATIVE TURISTICHE
ART. 600-QUINQUIES INIZIATIVE TURISTICHE VOLTE ALLO SFRUTTAMENTO DELLA PROSTITUZIONE MINORILE (Articolo introdotto dall’art.5 Legge 269/1998) Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o comunque comprendenti tale attività è punito con la reclusione da sei a dodici anni e con la multa da € ,71 a €

38 Come si sviluppa un’indagine:
Monitoraggio della Rete o segnalazione da parte di cittadini o associazioni (Meter, Save the Children,etc.); Ricerca di tutte le informazioni utili; Attività sottocopertura autorizzata dall’A.G.; Collaborazione dei providers; Localizzazione dei computers; Identificazione degli utenti.

39 Art. 14 Attivita' di contrasto
(Legge 269/1998) Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalità organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonchè partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.

40 L’agente sottocopertura (Art.14 L.269/98)
E’ l’operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web “civetta”. La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.

41 IDENTIFICAZIONE DELLE VITTIME
Collaborazione con Interpol ed altri organismi (Europol e Polizie Nazionali); Archivio elettronico delle immagini (database) presso l’Interpol e presso il Servizio Polizia Postale; Comparazione delle immagini con studio di ogni foto e/o video (studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell’evento delittuoso cioè dove è stato commesso l’abuso.

42 “Disposizioni in materia di lotta contro lo sfruttamento
LEGGE 6 febbraio 2006, nr.38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET” Art. 19 Centro Nazionale per il Contrasto della Pedopornografia sulla rete INTERNET (……presso l’organo* del Ministero dell’Interno, è istituito il Centro Nazionale per il contrasto della pedopornografia sulla rete INTERNET…..) * Servizio Polizia Postale e delle Comunicazioni

43 Centro Nazionale per il Contrasto della Pedo-pornografia On-line C. N
Centro Nazionale per il Contrasto della Pedo-pornografia On-line C.N.C.P.O. art. 19 legge 6 febbraio 2006, n. 38

44 Le principali novità introdotte dalla Legge 6 Febbraio 2006, nr
CNPCO Centro Nazionale per il Contrasto della Pedopornografia sulla Rete Internet Filtering tramite ISP Denuncia siti web Sistemi di pagamento Risoluzione contratti di Carte di Credito (UIC) Arresto consentito anche nei casi di detenzione e Scambio (modifiche art. 380/381 c.p.p.) PREVENZIONE REPRESSIONE REGIME SANZIONATORIO L'OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE (Presidenza del Consiglio)

45 Il Filtering e la Black List
Impedire ad utenti della rete Internet collegati dall’Italia di navigare in siti a contenuto pedo pronografico. BLACK LIST CENTRO NAZIONALE (attività di monitoraggio Compartimenti,segnalazioni di forze di polizia, associazioni On-lus e di volontariato) IP SITO UTENTE COLLEGATO DALL’ITALIA Internet ISP

46 Segnalazioni provenienti: dalla Polcom dagli ufficiali-agenti di p.g.
C.N.C.P.O. CENTRO NAZIONALE PER IL CONTRASTO DELLA PEDOPORNOGRAFIA SULLA RETE INTERNET art. 19 Legge n. 38 Segnalazioni provenienti: dalla Polcom dagli ufficiali-agenti di p.g. dalle associazioni Onlus dal 114 dai cittadini dagli I.S.P. (Internet Service Provider) dagli I.S.P.P. (Gestore telefonico) Autorità Giudiziaria DB Siti pedofili Consultazione diretta: Polcom; DAC; S.M. (sezione minori). data base dei siti pedo-pornografici* Black List - Filtering c/o I.S.P. Uffici investigativi di altre forze di polizia. Interazione U.I.C. (Ufficio Italiano Cambi) Segnalazione ad Interpol * Gestito dal programma Microsoft - CETS

47 “Disposizioni in materia di lotta contro lo sfruttamento
Legge 6 febbraio 2006, nr.38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET” Art.4 Comma 1 Pornografia Virtuale Applicabilità delle disposizioni degli artt. 600 ter C.P. (pornografia minorile) e 600 quater C.P. (detenzione di materiale pornografico) anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori di anni diciotto o parti di esse, ma la pena è diminuita di un terzo.

48 “Disposizioni in materia di lotta contro lo sfruttamento
Legge 6 febbraio 2006, nr.38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET” Art.12 modifica della disciplina dell’arresto obbligatorio in flagranza (art. 380 c.p.p) ammissibile anche per il reato di detenzione di materiale pedopornografico; modifica della disciplina dell’arresto facoltativo (art. 381 c.p.p) ammissibile anche per il reato di offerta, cessione o detenzione di materiale pedopornografico

49 I risultati dell’attività investigativa della Polizia Postale e delle Comunicazioni, effettuata sulla rete Internet: Soggetti arrestati per pedofilia on-line: Persone denunciate per pedofilia on-line in stato di libertà: Perquisizioni: Siti web monitorati: Siti web pedofili chiusi in Italia: Siti web pedofili segnalati all’estero: 185 3.635 3.326 155 Dati rilevati dal 2001 al 15 maggio 2007 10.366

50 IL PRESIDENTE DELLA REPUBBLICA
In occasione del 155° Anniversario della Polizia di Stato, ha conferito la medaglia d’oro al Merito Civile alla Bandiera della Polizia di Stato con la seguente motivazione: “Dall’anno della sua costituzione la Polizia Postale e delle Comunicazioni, dimostrando esemplare perizia professionale, encomiabile dedizione ed altissimo senso di solidarietà umana, si è prodigata in una costante e meritoria attività di prevenzione e di contrasto alle odiose azioni di sfruttamento dei minori a fini sessuali, commesse attraverso Internet ed altre reti di telecomunicazioni”. Le innumerevoli operazioni investigative e gli eccezionali risultati raggiunti, sia a livello nazionale che internazionale, hanno arricchito la mirabile tradizione di valore ed efficienza della Polizia di Stato, suscitando, ancora una volta, la riconoscenza della Nazione tutta”. Roma, addì 4 aprile 2007

51 ELEMENTI BASE SICUREZZA
DELLE RETI Antivirus Firewall Crittografia Intrusion detection

52 Pirateria informatica
Tutela del diritto d’autore sulla rete Internet Pirateria informatica produzioni Musicali – cinematografiche - software Distribuzione su File-sharing ftp-server Siti web

53 L’IMPIANTO ATTUALE DELLA LEGGE 633/41
IL SISTEMA SANZIONATORIO 1) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO DI LUCRO (POCHI CASI) LA RECLUSIONE DA UNO A QUATTRO ANNI E LA MULTA DA € 2.582,28 a € ,71 (art.171 ter della legge n.633/41) 2) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO NON DI LUCRO (GRAN PARTE DEI CASI) MULTA DA € 51,64 a € 2.065,83 CON POSSIBILITA’ DI FAR ESTINGUERE IL REATO PRIMA DELL’INIZIO DEL PROCESSO PAGANDO € 1032,91 (art.171 della legge n. 633/41) Legge 21 maggio 2004 nr. 128 “Conversione in Legge con modificazioni del Decreto Legge 22/3/2004 nr.72”

54 LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento:
di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

55 TECNICO-OPERATIVO DEI TERRORISTI
ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica

56

57

58 TECNICHE D’INDAGINE Acquisizione ed analisi dei files di log
- estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell’utente che ha utilizzato la postazione Duplicazione delle caselle Analisi del materiale sequestrato

59 INDICAZIONI UTILI ALLE INDAGINI: I file di log

60 DEI DATI DI TRAFFICO PER ALTRE FINALITA’
CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA’ Art comma 1 Fermo restando quanto previsto dall’art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.

61 DEI DATI DI TRAFFICO PER ALTRE FINALITA’
CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA’ Art. 132 – comma 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all’art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.


Scaricare ppt "I Crimini Informatici Master Internazionale in"

Presentazioni simili


Annunci Google