Informatica e Cybercrimes: Cybercrime Study Guide (PDF)
Document Details

Uploaded by alexa
Tags
Summary
This document is a study guide in Italian on informatica e cybercrimes. It covers topics such as hacking, phishing, cyberstalking, malware, and pedopornography. It also discusses Italian laws related to cybercrime.
Full Transcript
INFORMATICA E CYBERCRIMES La legge in cui si fa in primis riferimento legato ai crimini informatici è la 547/1993. Questa legge ha introdotto alcune disposizioni volte a incriminare i reati informatici, alcune di esse sono state modificate a seguito della ratifica italiana alla Convenzione di Budap...
INFORMATICA E CYBERCRIMES La legge in cui si fa in primis riferimento legato ai crimini informatici è la 547/1993. Questa legge ha introdotto alcune disposizioni volte a incriminare i reati informatici, alcune di esse sono state modificate a seguito della ratifica italiana alla Convenzione di Budapest sui Cybercrimes 23 nov 2001 attraverso la legge 48/2008. È fondamentale comprendere il corretto funzionamento di tali tecnologie, i rischi che si corrono e le potenziali condotte illegali realizzabili con esse. I reati informatici sono denominati cybercrimes poiché presentano come elemento comune l’uso di dispositivi elettronici. I crimini informatici sono caratterizzati dall’abuso della tecnologia sia hardware che software. E’ difficile definire i cyber crimes in quanto includono una serie di atti illeciti molto diversi fra loro. VARIE DIVISIONI DELLA DOTTRINA COMPUTER FRAUD : comportamenti manipolativi a scopi fraudolenti COMPUTER ABUSED: uso improprio delle tecnologie al fine di ottenere vantaggi CRIMINI PROPRIAMENTE INFORMATICI: non sussistono in assenza di strumenti informatici CRIMINI EVENTUALMENTE INFORMATICI: sono reati consumabili anche al di fuori dello spazio cibernetico CENNI STORICI I problemi legati all’utilizzo illegale della tecnologia inizia a partire dagli anni 80 grazie all’introduzione dei personal computer e l’utilizzo della tecnologia dalle masse. Si sviluppa anche la cultura degli Hacker tra i giovani con l’idea che le info contenute nei computer debbano essere condivise con tutti. I mezzi elettronici cominciano a sostituire i documenti cartacei e la rivoluzione digitale si accompagna da rivoluzione criminale. La creazione di database ha velocizzato e ottimizzato le operazioni di ricerca ed estrazioni dati, diventa facile poter riprodurre i contenuti indipendentemente dal supporto su cui è memorizzato, tutto ciò viene facilitato ulteriormente da Internet. Agli esordi le condanne penali per gli hacker erano rare in quanto si approcciano alla conoscenza dei sistemi informatici e la sicurezza motivati da fini artistici e politici. Ma sono emersi anche casi di violazione dei sistemi ai fini di ottenere profitti personali — CRACKER 414’ di Milwaukee nel 1983 sei ragazzi irrompono nei sistemi informatici di prestigio (Los Alamos National Laboratory, Memorial Sloan-Kettering Cancer center e Security Pacific Bank) Nel 1983 Gerald Wondra venne condannato a 2 anni di libertà vigilata. Nel 2006 Jeanson James Ancheta ha creato centinaia di pc zombie per eseguire i suoi ordini tramite reti botnet giganti, vendendo le botnet al miglior offerente che a sua volta le ha usate per l’attacco denial of service. HACKER Il termine hacker si attribuiva a coloro che erano particolarmente abili nel risolvere i problemi ritenuti insolubili, inizialmente ritenuti gli esperti del pc poi utilizzato nel significato dispregiativo Cracker. Il danneggiamento dei sistemi informatici viene realizzato esclusivamente dai cracker. Recentemente si è definito il concetto di hacking: comportamento il cui scopo è quello di violare la sicurezza dei sistemi informatici e reti telematiche. Le loro finalità sono puramente ludiche ma dallo sfruttamento dei dati si passa anche all'inserimento di programmi dannosi. Il termine hacker è troppo generico poiché raggruppa diverse categorie, gli hacker si suddividono in: white hat hacker: intento di riparare i danni e le falle nella sicurezza black hat hacker: coloro che creano i danni gray hat hacker: si collocano in una zona intermedia, sono la prova che il confine tra una buona azione e un illecito è molto labile CENNI STORICI Il vero punto di svolta avviene con l’internet negli anni 90, diventa parte integrante della quotidianità, vita sociale, economica, culturale delle persone. La maggior parte delle attività sociali, lavorative e di svago si sono spostate sulle reti telematiche e di conseguenza anche le attività illegali. Diventa necessario sviluppare delle contromisure atte a contrastare e limitare la loro progressione. Il 13 settembre 1989 il consiglio d’Europa ha emanato una Raccomandazione sulla criminalità informatica con le condotte informatiche abusive elaborando due liste minima e facoltativa. LISTA MINIMA Comportamenti che gli Stati sono invitati a perseguire penalmente: La frode informatica Il falso in documenti informatici Il danneggiamento di dati e programmi Il sabotaggio informatico L'accesso abusivo L'intercettazione non autorizzata La riproduzione non autorizzata di programmi protetti La riproduzione non autorizzata di topografie di prodotti a semiconduttore LISTA FACOLTATIVA Condotte solo eventualmente da incriminare: ❖ L'alterazione di dati o programmi non autorizzata sempre che non costituisca un danneggiamento ❖ Lo spionaggio informatico inteso come la divulgazione di informazioni legate al segreto industriale o commerciale ❖ L'utilizzo non autorizzato di un elaboratore o di una rete di elaboratori ❖ L'utilizzo non autorizzato di un programma informatico protetto Successivamente sono state introdotte: Il commercio di codici d'accesso ottenuti illegalmente, la diffusione di virus malware. L'unione delle due liste e successive integrazioni hanno dato vita alla Legge n. 547/1993 del 23 dicembre. MACROCATEGORIE Le attività del cybercrime possono essere distinte in due macro categorie: ★ Crimini che hanno come obiettivo diretto le reti digitali e i computer ad essa connessi (Spam, malware, ecc.) ★ Crimini facilitati dalle reti digitali e dai computer ad essa connessi: Cyberstalking, Frode e falsa identità, Guerra dell’informazione, Phishing. Schneier (2000) ha distinto i crimini informatici in tre categorie: Attacchi criminali propriamente intesi Attacchi non propriamente criminali Attacchi basati su sistemi legali ATTACCHI CRIMINALI PROPRIAMENTE INTESI Consistono nella violazione di un sistema informatico allo scopo di ottenere in qualche modo un guadagno economico. Frode informatica: consiste nell’alterare un servizio o programma al fine di ottenere un ingiusto profitto Attacchi distruttivi: spesso attuati per danneggiare la proprietà altrui Furto d’identità: appropriazione di info personali o impersonificazione totale Violazione dei dati personali: consiste nel procurarsi indebitamente info personali e sensibili Attacchi alle infrastrutture critiche: danneggiamento di grandi sistemi informatici di aziende di stato o private Cyberterrorismo: premeditato attacco a sfondo politico contro i mezzi d’informazione, sistemi dati e programmi informatizzati Copyright: protezione dei diritti d’autore Spamming: di e-mail, pubblicità ATTACCHI NON PROPRIAMENTE CRIMINALI Attacchi a scopo pubblicitario: attraverso una pubblica violazione di un sistema informatico hanno lo scopo di suscitare attenzione mediatica, spesso per segnalare un problema da risolvere ATTACCHI BASATI SU SISTEMI LEGALI Attacchi che non sfruttano una debolezza del sistema informatico, ma si basano su una debolezza più generale del sistema giudiziario: tentativo di screditare la sicurezza informatica da un punto di vista legale, scopo simile a pubblicitario. CONVENZIONE DI BUDAPEST E’ entrata nel vigore il 1 luglio 2001, articolata in 4 capitoli con l'obiettivo di: Coordinare e rendere più efficace la lotta contro i crimini informatici, tende ad armonizzare questi reati Dotare gli stati membro degli strumenti necessari Costruire un efficace regime di cooperazione internazionale Estende la portata dei reati informatici a tutti i reati in qualunque modo commessi mediante un sistema informatico, anche nel caso in cui la prova del reato sia sotto forma elettronica. Prevede un'estensione del potere delle forze dell’ordine nel reperimento di dati presso gli operatori, i quali devono conservare i dati del traffico telematico per 6 mesi e rilasciare le info immediatamente Fondamentalmente esistono due grandi tipologie di pratiche che è possibile adottare per contrastare il cybercrime: 1. Prevenzione dei reati (utente e pubblica sicurezza) 2. Repressione dei reati (codice penale disposizione comunitarie) E’ importante sensibilizzare e responsabilizzare l'utente sui rischi che si incorrono e le potenzialità. Spesso è la scarsa comprensione a facilitare la diffusione dei cybercrimes. REATI TIPO CYBERCRIMES Reati commessi per mezzo dell’elaboratore informatico o dei programmi in esso installati Reati commessi a danno degli elaboratori, programmi o dati in essi contenuti Parte di dottrina sostiene in un terzo genere in cui il soggetto agente è proprio il sistema informatico. Provvedimenti normativi della legge 547/1993 suddivisi in macrocategorie: 1) Frodi informatiche 2) Falsificazioni 3) Integrità dei dati e dei sistemi informatici 4) Riservatezza dei dati e delle comunicazioni informatiche. FRODE INFORMATICA art 640 ter La macrocategoria della frode informatica è regolamentata dall'art 640 ter del codice penale. “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. E’ un reato consistente nel trarre in inganno un elaboratore elettronico al fine di ricavarne un guadagno a danno di un terzo. Frequenti pratiche di frodi informatiche: ❖ Phishing ❖ Furto d’identità ❖ SIM swap fraud ❖ Diffusione di appositi programmi DIALER PHISHING E’ un tipo di truffa che ha lo scopo di ingannare la vittima convincendola a fornire informazioni personali, dati bancari, codici di accesso fingendosi un ente affidabile. Solitamente vengono 1. clonati i siti per sembrare affidabili, viene inviata una e-mail nella quale 2. si riportano problemi tecnici per convincere l’utente a 3. cliccare il link e aggiornare i propri dati, cosi il truffatore 4. si impossesserà di questi dati. Questa truffa è una minaccia attuale, il rischio è ancora maggiore sui social media TIPOLOGIE DI PHISHING Smishing: via sms, ottenere info riservate dal punto di vista economico, rendono i messaggi simili a alle banche, ufficio postale o agenzia delle entrate Pharming: tecnica per camuffare un sito malevolo in grado di rubare dati di carta di credito e home banking Vishing: consiste nel chiamare telefonicamente la vittima fingendosi un ente affidabile Spear phishing: è un attacco mirato verso un soggetto o una compagnia Clone phishing: una email legittima viene modificata negli allegati o link e reinviata alla vittima Whaling: attacchi indirizzati verso figure di spicco di aziende o enti, viene mascherata una mail o sito al fine di ottenere le credenziali di accesso di un manager Talvolta viene inviata una email con opportunità di lavoro financial manager, in cui si richiedono i dati bancari del conto online, li vengono inviati soldi che poi si dovranno trasferire all’estero, in questo modo la vittima inconsciamente commette riciclaggio di denaro sporco che proviene dalle attività del phishing. Con la modifica della legge 640 ter attraverso la n 119 si è introdotta la normativa per la fattispecie di furto di identità. FURTO D’IDENTITA’ Spesso la sottrazione di dati avviene attraverso attacchi mirati alle fasce di popolazione meno informate a tali minacce o che hanno poca dimestichezza. I criminali informatici sottraggono info. sensibili, come password, numeri di telefono, codice fiscale, numeri di carta d'identità, carte di credito. Solitamente le motivazioni sono due: 1. per realizzare delle attività e addossare le conseguenze a terzi 2. per accedere a servizi/applicazione per sottrarre denaro o vendere i dati La normativa che disciplina il furto d'identità prevede due reati distinti: 1. sostituzione di persona art. 494 cp 2. frode informatica art 640 ter cp FRODE INFORMATICA BANCARIA Secondo la normativa italiana le istituzioni non sono tenute a risarcire le vittime in caso di clonaggio della propria carta di credito, o delle somme prelevate indebitamente, a meno che non ci sia un preciso obbligo contrattuale che protegge il cliente. L'istituto rifiuta generalmente il risarcimento se il cliente, oltre a perdere la carta, ha smarrito anche il PIN di accesso, vale anche per Home Banking. Ciò configura negligenza da parte del cliente e l'eventualità del dolo e truffa all'istituto di credito. Tuttavia la banca ha l’onere di applicare sia le misure di sicurezza minime stabilite che attuare tutte le misure idonee e preventive che possono ridurre al minimo i rischi. Se non le applica potrebbe essere tenuta a risarcire. SIM SWAP FRAUD E’ un tipo di truffa che prevede la clonazione di schede SIM. L’hacker clona la sim e dopo aver acquisito tutte le informazioni dell’home banking ha libero accesso al conto, il numero di telefono serve come secondo passaggio di autenticazione. La raccolta di queste informazioni può provenire dal WEB SCRAPING: estrae e memorizza i dati dalle pagine web per scopi di analisi o valutazioni, possono essere raccolti dati di contatto come numeri di tel, email ecc raccolti in database o tabelle locali. CYBERSQUATTING Consiste nell’occupazione di nomi a dominio identici o simili a marchi celebri, mediante la quale il soggetto registrante può trarre profitto rivendendo il dominio stesso al legittimo titolare a caro prezzo. DIALER E’ un piccolo programma (pochi kilobyte) appositamente scritto per dirottare la connessione Internet dell’ utente verso un altro numero telefonico, spesso di tariffazione internazionale con costi maggiori. L’utente viene colpito solo nel momento in cui installa effettivamente il programma, una volta installato sarà il dialer che automaticamente sostituirà il numero ordinario di connessione con un numero a tariffazione maggiorata. FALSIFICAZIONI Regolamentato da art 491 bis A prescindere da un supporto cartaceo, il legislatore prevede la consumazione dei reati di falsità dal momento in cui i documenti predetti vengono inseriti in un registro informatico o trasmessi telematicamente. Ma un documento per essere valido deve poter essere autenticato e se ne deve poter attribuire la paternità e a tale scopo interviene la firma digitale. FIRMA DIGITALE: è una procedura informatica basata su tecniche crittografiche che consente di associare in modo indissolubile un numero binario a un documento informatico, è indispensabile per attribuire validità legale ai documenti informatici in una serie di contesti. APPOSIZIONE FIRMA Al documento da firmare viene applicata una particolare funzione (funzione di hash) che produce, una sequenza binaria di lunghezza costante chiamata impronta; La funzione garantisce che a testi diversi non corrisponde la stessa impronta, dall’impronta è impossibile risalire al documento originale; Con la chiave privata del sottoscrittore, contenuta nella SmartCard e segreta a chiunque, l’impronta viene cifrata, ottenendo così una sequenza binaria che corrisponde alla firma digitale. La firma digitale viene aggiunta alla fine del documento elettronico; Insieme con la firma viene allegato anche il certificato del sottoscrittore. Il certificato contiene la chiave pubblica necessaria per la verifica dell’autenticità e dell’integrità del documento VERIFICA FIRMA Sul documento originale viene ricalcolato il valore dell’impronta (impr1) Viene decodificata la firma digitale con la chiave pubblica del sottoscrittore La decodifica della firma produce l’impronta originale (impr2). Questa impronta è quella calcolata durante il processo di firma Se il valore dell’impronta (impr1) coincide con l’impronta (impr2), si verifica l’autenticità della firma e l’integrità del documento INTEGRITÀ DEI DATI E DEI SISTEMI INFORMATICI Regolamentato da art. 635 bis Danneggiamento di sistemi informatici e telematici, questo art ripropone il reato di danneggiamento in rapporto non solo delle apparecchiature informatiche ma anche dei dati programmi o informazioni in esso contenuti, si parla di danneggiamento parziale o totale, deterioramento e distruzione. Aggravante: art 420 attentato a impianti di pubblica utilità La migliore tecnica preventiva sono i sistemi di BACKUP: è un processo di disaster recovery, ovvero una messa in sicurezza delle informazioni attraverso la ridondanza delle stesse. 1. La clonazione: particolare tipo di backup in cui si realizza una immagine della memoria di massa, permette di ottenere il dispositivo esattamente come era 2. Mirroring: backup che ottiene la replica esatta di un archivio dati, si copiano solo le informazioni 3. Sincronizzazione: non è un backup ma operazione che permette di mantenere dati su due dispositivi diversi e mantenerli allineati 4. Archiviazione dati: mette solo in ordine, i dati vengono spostati dalla posizione originale a una di conservazione art 615 quinquies Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Si mira a reprimere la diffusione di programmi che rientrano nella categoria di malicious software / malware. E’ una pratica molto diffusa, le categorie di malware sono molte ma tutte accomunate dallo scopo di danneggiare un sistema informatico, categoria dei virus è la più diffusa, che avviene attraverso la diffusione di file infetti. Il reato è punito solo in caso di dolo, inoltre individua un reato di pericolo quindi non deve sussistere necessariamente una distruzione totale o parziale. MALWARE Programmi potenzialmente dannosi per l’utente in grado di rubare informazioni sensibili, prendere il controllo del PC, furti d'identità, criptazione dell’hard disk. Gli autori sono spesso gruppi di criminal hacker interessati solo ai profitti, altrimenti può essere utilizzato come strumento di protesta, tecnica per testare la sicurezza, arma per compiere attacchi mirati di spionaggio e sabotaggio. Malware ≠ Potentially unwanted application PUA: app non malevola ma installata senza la volontà dell’utente. STORIA Il boom dei personal computer degli anni 80 ha involontariamente prodotto il boom dei virus, in quanto alcuni individui hanno iniziato a utilizzare le conoscenze apprese per scopi malevoli. Nel corso dei decenni la tecnologia ha fatto passi enormi e di conseguenza anche i virus writer hanno tenuto il passo con questi cambiamenti. La maggior parte dei virus attuali sfruttano le vulnerabilità del software più utilizzato ovvero Microsoft Windows ARCHITETTURA E CICLO DI VITA Il ciclo di vita è composto da quattro fasi: 1 A-day: malware creato 2. 0-day: il malware viene rilasciato in pubblico ed è in grado di infettare sistemi vulnerabili 3. D-day: prima opportunità per la rilevazione (detection) 4. R-day: risposta L’architettura è composta da 4 fasi: 1. Meccanismo di infezione 2. Meccanismo di propagazione/diffusione 3. Meccanismo di attivazione 4. Natura dell’attacco PRINCIPALI CATEGORIE: Malware: sottoclassi virus e worm, trojan, suspicious packer, malicious tool Adware Riskware Pornware I MALWARE vengono classificati in base al loro comportamento: botnet, backdoor, downloader, information stealer, scareware, rootkit, coinminer, trojan, worm o virus, ransomware, spyware, keylogger, criptominer, exploit. ADWARE Sono software indesiderati che visualizzano pubblicità sullo schermo, spesso all’interno di finestre browser. Solitamente si mascherano da componenti legittimi o si nascondono in un altro programma al fine di provocarne l’installazione sul pc, tablet o telefono. RISKWARE Sono programmi legittimi che possono causare danni se vengono sfruttati da utenti malintenzionati, allo scopo di eliminare, modificare, copiare, bloccare i dati e creare problemi alle prestazioni dei pc o reti. Data l’esistenza di tanti programmi legittimi può essere difficile smascherare quali programmi rappresentano un rischio PORNWARE E’ una classe di programmi che mostra materiale pornografico su un dispositivo, include programmi installati senza il consenso dell’utente, spesso lo scopo è la pubblicità di siti web e servizi pornografici a pagamento. (porn-dialer- downloader-tool) METODI DI ATTACCO Affinché un attacco abbia successo è necessario che l’utente richieda una pagina web malevola, maggiore è il numero più efficace sarà l’exploit. Metodi più usati: spam, phishing, hacking, banner advertising, search pagerank, expired domains, DNS hijacking, forum posting, drive-by download, USB infetti, intrusioni nelle reti locali, app da app store non ufficiali, versioni demo RISERVATEZZA E INTEGRITA’ DEI DATI Art. 615 ter. Accesso abusivo a un sistema informatico o telematico Con questo art. si vuole tutelare il sistema informatico, inteso come vera e propria estensione del domicilio dell’individuo, al fine di proteggerlo da accessi non autorizzati e permanenza non gradita. Ma un sistema per poter subire un accesso abusivo deve essere protetto da sistemi di sicurezza, nel caso in cui non sia protetto non sussiste il reato in questione. Inoltre l’art non fa riferimento a eventuali danni ma solo all’atto di accesso. Le misure più semplici da attuare sono di creare un account con password oppure usare un firewall per controllare gli accessi. FIREWALL: è un componente hardware o software di difesa perimetrale di una rete, fornisce una protezione in termini di sicurezza informatica della rete proteggendo da malware o altri pericoli. Art 615 quater: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Punisce la detenzione non autorizzata di codici di accesso, ma anche la loro diffusione illecita a terzi, e la diffusione di istruzioni tecniche su come ottenere tali codici. Ma al fine di poter essere incriminati di tale reato è necessario che da tali azioni ne derivi un profitto a sé o altri e danno a terzi. Art 621: Rivelazione del contenuto di documenti segreti Rende punibile come reato la rivelazione del contenuto di documenti riservati e da cui se ne trae un profitto per sé o altri con danno per il titolare. Tutelano la riservatezza delle comunicazioni informatiche gli art. 617 quater - quinquies- sexies Art 617 quater: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Punisce chiunque intercetti fraudolentemente comunicazioni relative a un sistema informatico o telematico ovvero le interrompa o impedisca. (Sniffing) Art 617 quinquies: Installazioni di apparecchiature atte a intercettare, impedire o interrompere le comunicazioni informatiche o telematiche L’ipotesi di coloro che manomettono i bancomat installando skimmer o microtelecamere al fine di ottenere i dati delle carte per la clonazione. Art 617 sexies:Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Sanziona l’impiego e la rivelazione pubblica dei contenuti intercettati, nonché della loro falsificazione, alterazione o soppressione a scopo di profitto e danno di altri. Art 623-bis Altre comunicazioni e conversazioni: questo art estende il campo di riferimento dei precedenti art a qualunque tipo di trasmissione dati/suoni/immagini SKIMMER E’ un dispositivo in grado di leggere o immagazzinare su memoria EPROM o EEPROM i dati della banda magnetica dei badge. Spesso utilizzato per commettere crimini a danno dei titolari di carte di credito,sportelli bancomat, distributori di benzina. Le due fattispecie più comuni: 1. Approfittando dell’utilizzo di una carta di credito si effettua una copia dei dati contenuti nel badge a danno del titolare 2. Avviene direttamente la clonazione del badge attraverso lo sportello bancomat SNIFFING E’ un software comunemente utilizzato per monitorare e analizzare il traffico di rete, al fine di rilevare problemi e mantenere il sistema efficiente. Gli sniffer registrano tutte le informazioni non criptate come passw pertanto possono essere sfruttate dagli hacker per accedere agli account. PGP Pretty Good Privacy è un programma che può essere usato per proteggere la privacy, per aggiungere un filtro di sicurezza alle comunicazioni e dare autenticità ai messaggi (firma elettronica). Può criptare ogni informazione privata rendendo difficile intercettare o rubare i contenuti. SPAMMING E’ l’invio verso indirizzi generici, non verificati o sconosciuti di messaggi ripetuti ad alta frequenza – posta spazzatura. Chi invia lo spam – spammista Lo scopo è solitamente pubblicità innocua ma possono proporre anche vendita di materiale pornografico o illegale. Per definizione lo spam viene inviato senza il permesso del destinatario ed è considerato inaccettabile per Internet Service Provider. Un gran numero di spammer usa la frode per inviare i messaggi come l’uso di inf personali false. DEEP E DARK WEB Deep web: è la porzione di internet che non viene indicizzata dai motori di ricerca come Google, costituisce circa il 89/96 % del web Dark web: sottoinsieme del deep web, si compone di pagine con dominio.onion ospitate sui server con protocollo Tor. Al suo interno troviamo il mercato nero, vendita di armi e droghe, sicari, pedopornografia ecc PIRATERIA INFORMATICA legge 633/1941 Nei casi di pirateria informatica è punita l’appropriazione indebita dell’idea originale. La legge punisce con reclusione e multa: chi abusivamente duplica al fine di trarre profitto programmi per elaboratori protetti SIAE chi riproduce su supporti non contrassegnati SIAE il contenuto di una banca per trarre profitto opere fonografiche e videografiche modifiche hardware a console per videogiochi DECISIONE QUADRO Lo scopo era di armonizzare e rendere efficace la lotta contro i cybercrimes a un livello transnazionale. Art 10 stabilisce la competenza giurisdizionale per ogni stato membro in caso presenti i seguenti parametri: a) il reato è stato commesso interamente e in parte nello stato membro b) il reato è stato commesso da un suo cittadino c) il reato è stato commesso a beneficio di una persona giuridica che ha sede legale nel territorio dello stato membro 1. il reato è stato commesso da persona fisicamente presente sul territorio 2. il reato è stato commesso ai danni di un sistema informatico presente sul territorio ALTERAZIONE DELLA PERCEZIONE DEL CRIMINE Nel processo di pensiero è richiesta rapidità e flessibilità nel passaggio operativo tra il mondo reale emotivo-fisico e quello virtuale emotivo-artificiale. La chiave per comprendere questi comportamenti disfunzionali è proprio la capacità di spostarsi rapidamente e con efficacia tra le interazioni digitali e fisiche. Il PC si interpone tra l’autore e la vittima, può essere alterata la percezione del crimine, facilitando certi comportamenti che al di fuori dello spazio cibernetico non attuerebbero. PROFILO DEL CYBERCRIMINALE: non violento capacità di pianificazione del comportamento tende a operare in solitudine maschio bianco età giovane integrato nella società buona educazione, preparazione culturale DABBLER: curiosi che usufruiscono di pedopornografia PREFERENTIAL: individui con interessi sessuali devianti con minori CLUB: soggetti che condividono gli interessi con altri pedofili LIBERTA’ DI ESPRESSIONE SUL NETWORK: regolamentata da art 21 della costituzione, in cui si sancisce la libertà di espressione ma online viene violata spesso e può portare a ingiuria o diffamazione, e non sono contenute nel 547/1993 CYBERBULLISMO 34% E’ un tipo di attacco, continuo. offensivo, ripetitivo e sistematico attuato mediante gli strumenti della rete. Cyberbullismo – tra minorenni Cyberharassment – tra adulti o adulto e minore L’anonimato del molestatore è illusorio, perché rimangono sempre tracce delle attività online. Difficoltà di reperibilità se si tratta di messaggi privati o email. C’è un indebolimento delle remore etiche molti non avrebbero il coraggio di dire o fare certe cose nella vita reale, più c'è l'assenza di limiti temporali i bulli possono attaccare sempre online. CATEGORIE: flaming, molestie, denigrazioni, sostituzione di persona, inganno, esclusione, cyberstalking, minacce di morte, doxing CATFISHING Consiste nell'usare foto o informazioni prese da altre persone e creare una nuova identità per i propri obiettivi, le informazioni si scelgono in base al soggetto preso di mira, solitamente persone sole che hanno bisogno di una relazione romantica. CYBERSTALKING E’ un termine che indica dei comportamenti persecutori attuati dallo stalker generando stato di paura e ansia nella vittima, anche attraverso invio di lettere, biglietti, sms, email o oggetti non richiesti. (grazie alla tecnologia è sempre più diffuso) Lo stalker può essere un estraneo ma più delle volte un ex compagno, conoscente collega, ma anche persone con problemi di interazione sociale, oppure affetti da personalità borderline. Secondo la CPA oltre il 50 % dei persecutori ha subito abbandoni, lutti o separazioni che non hanno razionalizzato Secondo gli studi dei carabinieri possono dividersi in 5 tipologie: 1. risentito 2. bisogno d’affetto 3. corteggiatore incompetente 4. respinto 5. predatore Molestie art 660 Atti persecutori 612 bis PEDOPORNOGRAFIA Il reato più abietto che si commette online è la pedopornografia. Pedofilia on line: produzione, diffuzione e commercio sulla rete di materiale pedopornografico Pedopornografia: qualsiasi rappresentazione di un minore in pose lascive nudo o atti sessuali La diffusione del materiale può avvenire tramite chat online o sistemi peer to peer Art 600 ter pornografia minorile 600 ter comma 3 diffusione di materiale pornografico: si intende con qualsiasi modalità anche telematica Per pornografia minorile si intende ogni rappresentazione (anche virtuale), con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore per scopi sessuali. SEXTORTION art 629 Negli ultimi anni c'è stato un aumento di truffe ed estorsioni soprattutto a sfondo sessuale online. Il sextortion è un ricatto sessuale realizzato tramite il web. Tutto ha inizio con il primo contatto tra la vittima e il truffatore che crea un profilo falso, iniziano a conoscersi e sentirsi su skype chat private, videochiamate. L’adescatore invita la vittima a spogliarsi o avere atteggiamenti sessuali espliciti anche in video, a questo punto avviene la propria minaccia di mandare soldi in cambio di non pubblicare il contenuto. Le vittime solitamente hanno una famiglia o ricoprono un ruolo importante e il 92% è di sesso maschile. Di recente si è avviata anche la sextortion tramite email in cui si minaccia la vittima di avere un loro video mentre navigano sui siti porno. GROOMING L'adescamento online è un processo manipolativo e pianificato e controllante , quindi il tentativo da parte di un malintenzionato di adescare un minore per scopi sessuali spesso usando la rete. C'è una ricerca iniziale di potenziali vittimi, manipolabili, poi si crea un’amicizia e pian piano con la fiducia si instaura un rapporto con mezzi di comunicazione più intimi, bisogna valutare il rischio di essere scoperti e infine avvengono le richieste dell’adescatore. REVENGE PORN La divulgazione non consensuale dettata da vendetta di materiale intimo dell’ex partner. novità introdotta nel Codice Rosso art 69. Per parlare di revenge porn devono sussistere i seguenti elementi: la diffusione di materiale intimo e privato attraverso strumenti informatici ex partner o persona con cui si ha avuto un rapporto intimo la vittima solitamente donna soggetto del materiale diffuso SEXTING Esistono due tipologie di sexting: la comunicazione primaria che consiste nella condivisione di messaggi e file multimediali sessuali tra due consenzienti comunicazione secondaria che consiste nella condivisione di foto video, messaggi a carattere sessuale senza il consenso Con la comunicazione secondaria l’atto si trasforma in revenge porn CODICE ROSSO Sono stati introdotti 4 reati nuovi: 1. diffusione illecita di immagini o video sessualmente espliciti senza il consenso 2. reato di deformazione dell'aspetto di una persona mediante lesioni permanenti al viso 3. reato di costrizione o induzione al matrimonio 4. violazione del provvedimento di allontanamento dalla casa familiare e divieto di avvicinamento ai luoghi frequentati dalla persona offesa