SlideShare a Scribd company logo
1 of 26
Download to read offline
Cybercrime e Cybersecurity
   Profili Internazionali




     Francesca Bosco
      Tech and Law Center
Agenda

•   Cosa succede nel cyberspazio?

•   Cos'è il Cybercrime? Trend e Focus.

•   Cos'è la Cybersecurity?
Cosa succede su Internet ogni 60 secondi
Cyberspace: problematiche
Il cyberspace è costituito dall’insieme delle infrastrutture
informatiche interconnesse, comprensivo di hardware, software,
dati ed utenti, nonché delle relazioni logiche, comunque stabilite,
tra di essi.

Il cyberspace scardina gli approcci tradizionali per quanto
riguarda:

✔   Tempo
✔   Spazio
✔   Fluidità
✔   Partecipazione
✔   Attribuzione di responsabilità
Ogni nuova tecnologia apre le porte a nuove
            forme di criminalità
Cos'è il Cybercrime?
      Molte definizioni possibili – mancanza di accordo a
                      livello internazionale
Tentativo di armonizzazione: Convenzione del Consiglio d'Europa sulla
Criminalità Informatica, Budapest 23.XI.2001.

Il cuore del trattato è dedicato alle disposizioni di diritto penale sostanziale:

➔i delitti contro la sicurezza dei sistemi informatici, ossia l'accesso illegale
 ad un sistema informatico (art. 2), l'intercettazione illegale di dati
 informatici (art. 3), l'attentato all'integrità dei dati o del sistema (artt. 4 e 5)
 e l'abuso di dispositivi, password o codici che permettano l'accesso ad un
 sistema informatico (art. 6);
➔le c.d. violazioni informatiche, ossia la falsità informatica (art.7) e la frode
 informatica (art. 8);
➔i crimini aventi contenuto inerente alla pedo-pornografia (art. 9);
➔gli illeciti relativi alla proprietà intellettuale (art. 10).
Perchè il Cybercrime è diventato così diffuso?

L'infrastruttura che serve per gli attacchi costa poco e si trova
facilmente.

Le normative esistenti in materia non sono adeguate e non sono
armonizzati tra i vari Paesi.

Le sanzioni, in caso di commissione di reato, sono di gran lunga
inferiori se paragonate a quelle del mondo fisico.

Le organizzazioni criminali posso portare a termine le loro
operazioni senza mai entrare in contatto fisicamente e
rimanendo anonimi.

Viene troppo spesso fatta una netta distinzione tra il mondo
fisico e quello virtuale sminuendo la pericolosità di ques'ultimo.
Attuali minacce cyber
(ENISA Threat Landscape Report 2012)
(ENISA Threat Landscape Report 2012)
Da hacker a cybercriminali...chi sono i nuovi attori?


●      Le loro motivazioni sono politiche o finanziarie?


●      Sono organizzati come i gruppi di criminalità
         organizzata tradizionali o agiscono collettivamente
         come delle “tribù” digitali?


●      Il loro coinvolgimento nella criminalità organizzata è
         attivo o passivo?
Focus: Cybercrime e Criminalità Organizzata

L'espansione di internet ha avuto due effetti fondamentali
sulla struttura dei gruppi criminali organizzati:
     Ha rafforzato i legami tradizionali tra i membri dei clan
    criminali.
     Ha permesso la formazione di strutture criminali più
    fluide rispetto a quelle del passato.

 Caratteristiche peculiari:
 ●Nuovi modelli operativi


 ●Hacking prêt-à-porter


 ●Economia sommersa
Fattori che Contribuiscono alla Crescita della
        Cyber-Criminalità Organizzata

 Crisi Finanziaria

 Espansione delle Tecnologie dell'Informazione e della
 Comunicazione (ICT) nelle Economie Emergenti

 Disponibilità di strumenti criminali nei mercati
 underground che alimentano l'economia sommersa
A. La Crisi Finanziaria

Le attività criminali, come lo spaccio di narcotici,
la prostituzione e la vendita di beni contraffatti,
insieme alle frodi e allo spionaggio stanno
diventando continuamente più frequenti online.

L'alto tasso di disoccupazione rende facile il
reclutamento nella criminalità organizzata,
particolarmente per quanto riguarda i giovani.
Caso: Hackerville in Romania
Râmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forze
dell'ordine internazionali e gli esperti in materia le hanno dato il
soprannome di Hackerville.




Le forze dell'ordine locali, con la collaborazione dell'FBI, hanno
organizzato un raid che ha portato a 25 arresti, per una frode del valore
complessivo di $20 milioni.
Caso: Hackerville in Romania
“Ma cos'altro possiamo fare. Lavoro non ce n’è. Il Governo
parla solo di crisi e di riduzione di stipendi. Io ho 24 anni e
durante gli anni dell’università non ho fatto altro che sacrifici.
Ho amici che riescono a guadagnare decine di migliaia di
euro. E’ vero, li rubano su Internet. Ma almeno si arrangiano.
E io cosa dovrei fare? Lavorare tutta la vita per due soldi?
Mettetevi al mio posto”.
George, neo-laureato in Management
B. Tecnologie dell'Informazione e della Comunicazione
          (ICT) nelle Economie Emergenti
 Il rapido sviluppo legato alla diffusione delle ICT,
 particolarmente nei paesi con economie emergenti,
 stanno scontrando diverse problematiche legali,
 culturali e sociali, tra le quali:




              1) L'assenza di norme che regolano lo scambio di
                 informazioni e le firme elettroniche.
              2) L'assenza di norme che tutelano i diritti dei
                 consumatori, la proprietà intellettuale e i dati
                 personali.
              3) La grave mancanza di norme che tutelino
                 adeguatamente le transazioni elettroniche,
                 particolarmente quelle finanziarie.
              4) L'assenza di norme specifiche sul cybercrime.
C. L'accessibilità dei mercati illeciti e
            degli strumenti criminali.
● L'anonimato rende più accessibili i mercati sommersi che si
trovano online.
●La comodità dell'accesso ha moltiplicato le rendite dei mercati
sommersi che possono facilmente operare a livello internazionale.
●Con la crescita del mercato è aumentata anche la competizione tra
i vari agenti criminali. A sua volta la competizione ha portato una
riduzione dei prezzi che attrae sempre più persone.
●Nei mercati sommersi online si può trovare di tutto, prostitute,
assassini, droghe e strumenti che servono per attaccare siti e
sistemi informatici con estrema facilità.
 Es: Un giorno di Distributed Denial of Service (DDoS) costa dai 30
ai 70 dollari, un mese 1200 dollari.
2 casi

       1. Koobface – Il valore dei “Big Data”

✗ I Social Networks sono piattaforme allettanti per i cybercriminali
 perchè possono contenere informazioni utili as esempio per furto
 di identità, cyber stalking, spionaggio industriale, accesso ai dati
 dei sistemi Pay per Click (PPC), ecc.
✗ Koobface è un worm che è stato usato per penetrare Facebook
 e altri social media. Il suo scopo era quello di appropriarsi dei
 dati di accesso delle vittime per costruire una botnet peer to
 peer.
✗ Koobface è apparso per la prima volta nel 2008: dopo due anni
 la botnet era composta da un minimo di 400.000 PC e un
 massimo di 800.000 PC in tutto il mondo. Koobface ha eseguito
 attacchi per un valore complessivo di circa 4 milioni di dollari.
✗ Koobface       si    diffondeva inviando
  messaggi con richieste di amicizia o
  visualizzazioni di video agli utenti di
  Facebook e con un indirizzo a un sito al
  di fuori di Facebook dove veniva
  richiesto un aggiornamento fasullo di
  Adobe Flash Player. Scaricando il file
  fasullo il pc veniva infettato.

✗ Koobface dopo l'infezione, rimandava la
  connessione internet su pagine di "finti
  antivirus" o pubblicitarie, e, in uno stadio
  più avanzato, tentava di ottenere
  informazioni sensibili dalle vittime come
  numeri di carta di credito o dati di
  accesso a forum, social network e
  caselle e-mail. Spesso le password
  venivano sostituite con " "koobface".

✗ Finalmente,     nel Gennaio del 2012,
  Facebook identificò Anton Nikolaevich
  Korotchenko e altri quattro soggetti come
  gli autori di Koobface.
2. Operazione ‘Card Shop’
L' FBI ha completato nel 2012 un'operazione sotto
copertura durata due anni per smascherare vari clan di
truffatori online.
Ha creato un sito di scambio illecito che ha chiamato
‘Carder Profit’
 Il sito consentiva lo scambio di identità e carte di credito
rubate, oltre all'hardware necessario per produrre carte di
credito false.
Il sito conteneva anche un forum di discussione delle
modalità operative dei sistemi di accesso remoto (Remote
Access Tools, RATs) per accedere alle webcam altrui,
infiltrare i sistemi delle compagnie private e gli account
personali delle vittime.
L'operazione, che ha coinvolto 13 paesi, ha portato a un
totale di 24 arresti.
D e fe n d a n t                                R e s id e n c e                        Age   C h a r g e s a n d M a x im u m P e n a ltie s



C h r is tia n C a n g e o p o l, a /k /a       L a w r e n c e v ille , G e o r g ia   19    C o n s p ir a c y to c o m m it a c c e s s d e v ic e
“4 0 4 m y th ”                                                                               f r a u d ( 7 . 5 y e a r s in p r is o n )

M a r k C a p a r e lli,                        S a n D ie g o , C a lif o r n ia       20    W ir e f r a u d ( 2 0 y e a r s in p r is o n )
a /k /a “C u b b y ”                                                                          A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in
                                                                                              p r is o n )
S te v e n H a n s e n , a /k /a                K e n t u c k y ( in p r is o n in      23    F r a u d in c o n n e c t io n w it h id e n t if ic a t io n
“th e b o n e r1 ”                              W is c o n s in )                             in f o r m a t io n ( 5 y e a r s in p r is o n )

S e a n H a rp e r, a /k /a                     A lb u q u e r q u e , N e w            23    C o n s p ir a c y to c o m m it a c c e s s d e v ic e
“ K a b r a x is 3 1 4 ”                        M e x ic o                                    f r a u d ( 7 . 5 y e a r s in p r is o n )

A li H a s s a n , a /k /a “ M r B a d o o ,”   M ila n , It a ly                       22    C o n s p ir a c y to c o m m it w ir e fr a u d ( 2 0
                                                                                              y e a r s in p r is o n )
                                                                                              C o n s p ir a c y to c o m m it a c c e s s d e v ic e
                                                                                              f r a u d , w it h o b je c t o f p o s s e s s io n 1 5 o r
                                                                                              m o r e a c c e s s d e v ic e s ( F iv e y e a r s in
                                                                                              p r is o n ) A g g r a v a t e d id e n t it y t h e f t ( T w o
                                                                                              y e a r s m a n d a to r y c o n s e c u tiv e in
                                                                                              p r is o n )
A le x H a t a la , a / k /a “ k o o l+ k a k e ”   J a c k s o n v ille ,         19   F r a u d in c o n n e c t io n w it h id e n t if ic a t io n
                                                    F lo r id a                         in fo r m a t io n ( F iv e y e a r s in p r is o n )
J o s h u a H ic k s , a /k /a “ O x id e D o x ”   B ro n x , N e w Y o rk        19   A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )

M ic h a e l H o g u e , a /k / a                   T u c s o n , A r iz o n a     21   C o n s p ir a c y t o c o m m it c o m p u t e r h a c k in g ( 1 0
“ x V is c e r a l”                                                                     y e a r s in p r is o n )
                                                                                        D is t r ib u t io n o f m a lw a r e ( 1 0 y e a r s in p r is o n )


L e e J a s o n J u e s h e n g , a /k /a           Tokyo, Japan                   23   A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )
“ iA le r t, ”
P e te r K e tc h u m , J r., a /k /a               P itts f ie ld ,               21   C o n s p ir a c y to c o m m it a c c e s s d e v ic e fr a u d ( 7 .5
“ iw e a r a M A G N U M ”                          M a s s a c h u s e tts             y e a r s in p r is o n )
J a r a n d M o e n R o m tv e it , a /k / a        P o rs g ru n n , N o rw a y   25   A c c e s s d e v ic e f r a u d ( p o s s e s s io n 1 5
“ z e r 0 , ” a / k / a “ z e r 0 iq ”                                                  u n a u th o r iz e d d e v ic e s ) ( 1 0 y e a r s in p r is o n )
                                                                                        A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h
                                                                                        u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n )
                                                                                        A g g r a v a t e d id e n t it y t h e f t ( T w o y e a r s m a n d a t o r y ,
                                                                                        c o n s e c u t iv e in p r is o n )


M ir Is la m , a / k /a “ J o s h T h e G o d ”     B ro n x , N e w Y o rk        18   A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )
                                                                                        A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h
                                                                                        u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n )
Cos'è la Cybersecurity?

La sicurezza delle reti e dell'informazione va intesa come la
capacità di una rete, o di un sistema d'informazione, di
resistere ad eventi imprevisti o atti dolosi che ne possono
compromettere la disponibilità, l'autenticità, l'integrità e la
riservatezza dei dati conservati o trasmessi, nonché dei servizi
forniti, o accessibili, tramite la suddetta rete (o sistema).

La sicurezza informatica ha come obiettivi:

●   il controllo del diritto di accesso alle informazioni;
●   la protezione delle risorse da danneggiamenti volontari o
    involontari;
●   la protezione delle informazioni mentre esse sono in transito
    sulla rete;
●   la verifica dell’identità dell’interlocutore, in particolare la
    certezza che sia veramente chi dichiara di essere.
Si può suddividere la minaccia derivante dal cyber-spazio in
quattro principali tipologie:

a) cybercrime: l'insieme delle minacce poste da singoli
  criminali o gruppi criminali che sfruttano lo spazio cibernetico
  per reati quali la truffa, il furto d’identità, l’accesso abusivo a
  sistema telematico finalizzato alla sottrazione indebita di
  informazioni o di proprietà intellettuale;
b) cyberterrorismo e l’uso di Internet a scopi terroristici:
  l’utilizzo della rete da parte delle organizzazioni terroristiche,
  a fini di propaganda, finanziamento o affiliazione o a fini di
  attacco vero e proprio;
c) cyberwarfare: lo scenario relativo ad un vero e proprio
  conflitto tra Nazioni, combattuto attraverso il sistematico
  abbattimento delle barriere di protezione della sicurezza
  dell’avversario e l’integrazione di queste attività con quelle
  propriamente belliche;
d) cyberespionage: l’insieme delle attività volte a sfruttare le
   potenzialità della rete per sottrarre segreti industriali a fini di
   concorrenza sleale o di superiorità strategica.
Domande?
Grazie!




Francesca Bosco
bosco@techandlaw.net

More Related Content

Viewers also liked

Conte taurons
Conte tauronsConte taurons
Conte tauronsmarblocs
 
Nz earthquake 2011
Nz earthquake 2011Nz earthquake 2011
Nz earthquake 2011Eugene Koh
 
European project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsEuropean project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsJoel Josephson
 
Surface Computing
Surface ComputingSurface Computing
Surface Computingrandyp311
 
P 5 hem plantat enciams
P 5 hem plantat enciamsP 5 hem plantat enciams
P 5 hem plantat enciamsmarblocs
 
OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111Martha Rotter
 
Marsh uditore
Marsh uditoreMarsh uditore
Marsh uditorejexxon
 
Història d'un indi bo P3 A
Història d'un indi bo P3 AHistòria d'un indi bo P3 A
Història d'un indi bo P3 Amarblocs
 
Getting Reach for Videos
Getting Reach for VideosGetting Reach for Videos
Getting Reach for VideosBertram Gugel
 
Perth Storms 2010 Part Ii
Perth Storms 2010   Part IiPerth Storms 2010   Part Ii
Perth Storms 2010 Part IiEugene Koh
 
Brisbane superstorm 2012
Brisbane superstorm 2012Brisbane superstorm 2012
Brisbane superstorm 2012Eugene Koh
 
Blue Raster Presentation for Earth Observation in the Cloud Demo Day
Blue Raster Presentation for Earth Observation in the Cloud Demo DayBlue Raster Presentation for Earth Observation in the Cloud Demo Day
Blue Raster Presentation for Earth Observation in the Cloud Demo DayAmazon Web Services
 
Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011Eugene Koh
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Conte el collaret de la veritat
Conte el collaret de la veritatConte el collaret de la veritat
Conte el collaret de la veritatmarblocs
 
Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...
Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...
Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...Amazon Web Services
 
Alternative Design Workflows in a "PostPSD" Era
Alternative Design Workflows in a "PostPSD" EraAlternative Design Workflows in a "PostPSD" Era
Alternative Design Workflows in a "PostPSD" EraJeremy Fuksa
 
Africa: Wet and Dry!
Africa: Wet and Dry!Africa: Wet and Dry!
Africa: Wet and Dry!Alan Doherty
 
Argentina - A daunder with the geographer
Argentina - A daunder with the geographerArgentina - A daunder with the geographer
Argentina - A daunder with the geographerAlan Doherty
 

Viewers also liked (20)

Conte taurons
Conte tauronsConte taurons
Conte taurons
 
Nz earthquake 2011
Nz earthquake 2011Nz earthquake 2011
Nz earthquake 2011
 
European project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsEuropean project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for Educators
 
Surface Computing
Surface ComputingSurface Computing
Surface Computing
 
P 5 hem plantat enciams
P 5 hem plantat enciamsP 5 hem plantat enciams
P 5 hem plantat enciams
 
OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111
 
Marsh uditore
Marsh uditoreMarsh uditore
Marsh uditore
 
Història d'un indi bo P3 A
Història d'un indi bo P3 AHistòria d'un indi bo P3 A
Història d'un indi bo P3 A
 
Getting Reach for Videos
Getting Reach for VideosGetting Reach for Videos
Getting Reach for Videos
 
Perth Storms 2010 Part Ii
Perth Storms 2010   Part IiPerth Storms 2010   Part Ii
Perth Storms 2010 Part Ii
 
Brisbane superstorm 2012
Brisbane superstorm 2012Brisbane superstorm 2012
Brisbane superstorm 2012
 
Blue Raster Presentation for Earth Observation in the Cloud Demo Day
Blue Raster Presentation for Earth Observation in the Cloud Demo DayBlue Raster Presentation for Earth Observation in the Cloud Demo Day
Blue Raster Presentation for Earth Observation in the Cloud Demo Day
 
Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Conte el collaret de la veritat
Conte el collaret de la veritatConte el collaret de la veritat
Conte el collaret de la veritat
 
Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...
Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...
Keep Cloud Transformation on Track: Nine Best Practices to Avoid or Break Thr...
 
Vergani, RGW 2011 2
Vergani, RGW 2011 2Vergani, RGW 2011 2
Vergani, RGW 2011 2
 
Alternative Design Workflows in a "PostPSD" Era
Alternative Design Workflows in a "PostPSD" EraAlternative Design Workflows in a "PostPSD" Era
Alternative Design Workflows in a "PostPSD" Era
 
Africa: Wet and Dry!
Africa: Wet and Dry!Africa: Wet and Dry!
Africa: Wet and Dry!
 
Argentina - A daunder with the geographer
Argentina - A daunder with the geographerArgentina - A daunder with the geographer
Argentina - A daunder with the geographer
 

Similar to Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedaleRosanna de Paola
 
Big Data - La rivoluzione della conoscenza
Big Data -  La rivoluzione della conoscenzaBig Data -  La rivoluzione della conoscenza
Big Data - La rivoluzione della conoscenzaMatteo Troìa
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacynetWork S.a.s
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
Cittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteCittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteFernanda Faini
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017Gianluca Bertolini
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfHelpRansomware
 
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdfL’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdfHelpRansomware
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 

Similar to Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali (20)

Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Storia hackeritaliana
Storia hackeritalianaStoria hackeritaliana
Storia hackeritaliana
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Big Data - La rivoluzione della conoscenza
Big Data -  La rivoluzione della conoscenzaBig Data -  La rivoluzione della conoscenza
Big Data - La rivoluzione della conoscenza
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Cittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteCittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della rete
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
 
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdfL’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Big data
Big dataBig data
Big data
 

More from Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Andrea Rossetti
 
Open Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniOpen Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniAndrea Rossetti
 

More from Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
 
Open Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniOpen Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo Batini
 

Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

  • 1. Cybercrime e Cybersecurity Profili Internazionali Francesca Bosco Tech and Law Center
  • 2. Agenda • Cosa succede nel cyberspazio? • Cos'è il Cybercrime? Trend e Focus. • Cos'è la Cybersecurity?
  • 3. Cosa succede su Internet ogni 60 secondi
  • 4. Cyberspace: problematiche Il cyberspace è costituito dall’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Il cyberspace scardina gli approcci tradizionali per quanto riguarda: ✔ Tempo ✔ Spazio ✔ Fluidità ✔ Partecipazione ✔ Attribuzione di responsabilità
  • 5. Ogni nuova tecnologia apre le porte a nuove forme di criminalità
  • 6. Cos'è il Cybercrime? Molte definizioni possibili – mancanza di accordo a livello internazionale Tentativo di armonizzazione: Convenzione del Consiglio d'Europa sulla Criminalità Informatica, Budapest 23.XI.2001. Il cuore del trattato è dedicato alle disposizioni di diritto penale sostanziale: ➔i delitti contro la sicurezza dei sistemi informatici, ossia l'accesso illegale ad un sistema informatico (art. 2), l'intercettazione illegale di dati informatici (art. 3), l'attentato all'integrità dei dati o del sistema (artt. 4 e 5) e l'abuso di dispositivi, password o codici che permettano l'accesso ad un sistema informatico (art. 6); ➔le c.d. violazioni informatiche, ossia la falsità informatica (art.7) e la frode informatica (art. 8); ➔i crimini aventi contenuto inerente alla pedo-pornografia (art. 9); ➔gli illeciti relativi alla proprietà intellettuale (art. 10).
  • 7. Perchè il Cybercrime è diventato così diffuso? L'infrastruttura che serve per gli attacchi costa poco e si trova facilmente. Le normative esistenti in materia non sono adeguate e non sono armonizzati tra i vari Paesi. Le sanzioni, in caso di commissione di reato, sono di gran lunga inferiori se paragonate a quelle del mondo fisico. Le organizzazioni criminali posso portare a termine le loro operazioni senza mai entrare in contatto fisicamente e rimanendo anonimi. Viene troppo spesso fatta una netta distinzione tra il mondo fisico e quello virtuale sminuendo la pericolosità di ques'ultimo.
  • 8. Attuali minacce cyber (ENISA Threat Landscape Report 2012)
  • 9. (ENISA Threat Landscape Report 2012)
  • 10. Da hacker a cybercriminali...chi sono i nuovi attori? ●  Le loro motivazioni sono politiche o finanziarie? ● Sono organizzati come i gruppi di criminalità organizzata tradizionali o agiscono collettivamente come delle “tribù” digitali? ●  Il loro coinvolgimento nella criminalità organizzata è attivo o passivo?
  • 11. Focus: Cybercrime e Criminalità Organizzata L'espansione di internet ha avuto due effetti fondamentali sulla struttura dei gruppi criminali organizzati: Ha rafforzato i legami tradizionali tra i membri dei clan criminali. Ha permesso la formazione di strutture criminali più fluide rispetto a quelle del passato. Caratteristiche peculiari: ●Nuovi modelli operativi ●Hacking prêt-à-porter ●Economia sommersa
  • 12. Fattori che Contribuiscono alla Crescita della Cyber-Criminalità Organizzata Crisi Finanziaria Espansione delle Tecnologie dell'Informazione e della Comunicazione (ICT) nelle Economie Emergenti Disponibilità di strumenti criminali nei mercati underground che alimentano l'economia sommersa
  • 13. A. La Crisi Finanziaria Le attività criminali, come lo spaccio di narcotici, la prostituzione e la vendita di beni contraffatti, insieme alle frodi e allo spionaggio stanno diventando continuamente più frequenti online. L'alto tasso di disoccupazione rende facile il reclutamento nella criminalità organizzata, particolarmente per quanto riguarda i giovani.
  • 14. Caso: Hackerville in Romania Râmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forze dell'ordine internazionali e gli esperti in materia le hanno dato il soprannome di Hackerville. Le forze dell'ordine locali, con la collaborazione dell'FBI, hanno organizzato un raid che ha portato a 25 arresti, per una frode del valore complessivo di $20 milioni.
  • 15. Caso: Hackerville in Romania “Ma cos'altro possiamo fare. Lavoro non ce n’è. Il Governo parla solo di crisi e di riduzione di stipendi. Io ho 24 anni e durante gli anni dell’università non ho fatto altro che sacrifici. Ho amici che riescono a guadagnare decine di migliaia di euro. E’ vero, li rubano su Internet. Ma almeno si arrangiano. E io cosa dovrei fare? Lavorare tutta la vita per due soldi? Mettetevi al mio posto”. George, neo-laureato in Management
  • 16. B. Tecnologie dell'Informazione e della Comunicazione (ICT) nelle Economie Emergenti Il rapido sviluppo legato alla diffusione delle ICT, particolarmente nei paesi con economie emergenti, stanno scontrando diverse problematiche legali, culturali e sociali, tra le quali: 1) L'assenza di norme che regolano lo scambio di informazioni e le firme elettroniche. 2) L'assenza di norme che tutelano i diritti dei consumatori, la proprietà intellettuale e i dati personali. 3) La grave mancanza di norme che tutelino adeguatamente le transazioni elettroniche, particolarmente quelle finanziarie. 4) L'assenza di norme specifiche sul cybercrime.
  • 17. C. L'accessibilità dei mercati illeciti e degli strumenti criminali. ● L'anonimato rende più accessibili i mercati sommersi che si trovano online. ●La comodità dell'accesso ha moltiplicato le rendite dei mercati sommersi che possono facilmente operare a livello internazionale. ●Con la crescita del mercato è aumentata anche la competizione tra i vari agenti criminali. A sua volta la competizione ha portato una riduzione dei prezzi che attrae sempre più persone. ●Nei mercati sommersi online si può trovare di tutto, prostitute, assassini, droghe e strumenti che servono per attaccare siti e sistemi informatici con estrema facilità. Es: Un giorno di Distributed Denial of Service (DDoS) costa dai 30 ai 70 dollari, un mese 1200 dollari.
  • 18. 2 casi 1. Koobface – Il valore dei “Big Data” ✗ I Social Networks sono piattaforme allettanti per i cybercriminali perchè possono contenere informazioni utili as esempio per furto di identità, cyber stalking, spionaggio industriale, accesso ai dati dei sistemi Pay per Click (PPC), ecc. ✗ Koobface è un worm che è stato usato per penetrare Facebook e altri social media. Il suo scopo era quello di appropriarsi dei dati di accesso delle vittime per costruire una botnet peer to peer. ✗ Koobface è apparso per la prima volta nel 2008: dopo due anni la botnet era composta da un minimo di 400.000 PC e un massimo di 800.000 PC in tutto il mondo. Koobface ha eseguito attacchi per un valore complessivo di circa 4 milioni di dollari.
  • 19. ✗ Koobface si diffondeva inviando messaggi con richieste di amicizia o visualizzazioni di video agli utenti di Facebook e con un indirizzo a un sito al di fuori di Facebook dove veniva richiesto un aggiornamento fasullo di Adobe Flash Player. Scaricando il file fasullo il pc veniva infettato. ✗ Koobface dopo l'infezione, rimandava la connessione internet su pagine di "finti antivirus" o pubblicitarie, e, in uno stadio più avanzato, tentava di ottenere informazioni sensibili dalle vittime come numeri di carta di credito o dati di accesso a forum, social network e caselle e-mail. Spesso le password venivano sostituite con " "koobface". ✗ Finalmente, nel Gennaio del 2012, Facebook identificò Anton Nikolaevich Korotchenko e altri quattro soggetti come gli autori di Koobface.
  • 20. 2. Operazione ‘Card Shop’ L' FBI ha completato nel 2012 un'operazione sotto copertura durata due anni per smascherare vari clan di truffatori online. Ha creato un sito di scambio illecito che ha chiamato ‘Carder Profit’ Il sito consentiva lo scambio di identità e carte di credito rubate, oltre all'hardware necessario per produrre carte di credito false. Il sito conteneva anche un forum di discussione delle modalità operative dei sistemi di accesso remoto (Remote Access Tools, RATs) per accedere alle webcam altrui, infiltrare i sistemi delle compagnie private e gli account personali delle vittime. L'operazione, che ha coinvolto 13 paesi, ha portato a un totale di 24 arresti.
  • 21. D e fe n d a n t R e s id e n c e Age C h a r g e s a n d M a x im u m P e n a ltie s C h r is tia n C a n g e o p o l, a /k /a L a w r e n c e v ille , G e o r g ia 19 C o n s p ir a c y to c o m m it a c c e s s d e v ic e “4 0 4 m y th ” f r a u d ( 7 . 5 y e a r s in p r is o n ) M a r k C a p a r e lli, S a n D ie g o , C a lif o r n ia 20 W ir e f r a u d ( 2 0 y e a r s in p r is o n ) a /k /a “C u b b y ” A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n ) S te v e n H a n s e n , a /k /a K e n t u c k y ( in p r is o n in 23 F r a u d in c o n n e c t io n w it h id e n t if ic a t io n “th e b o n e r1 ” W is c o n s in ) in f o r m a t io n ( 5 y e a r s in p r is o n ) S e a n H a rp e r, a /k /a A lb u q u e r q u e , N e w 23 C o n s p ir a c y to c o m m it a c c e s s d e v ic e “ K a b r a x is 3 1 4 ” M e x ic o f r a u d ( 7 . 5 y e a r s in p r is o n ) A li H a s s a n , a /k /a “ M r B a d o o ,” M ila n , It a ly 22 C o n s p ir a c y to c o m m it w ir e fr a u d ( 2 0 y e a r s in p r is o n ) C o n s p ir a c y to c o m m it a c c e s s d e v ic e f r a u d , w it h o b je c t o f p o s s e s s io n 1 5 o r m o r e a c c e s s d e v ic e s ( F iv e y e a r s in p r is o n ) A g g r a v a t e d id e n t it y t h e f t ( T w o y e a r s m a n d a to r y c o n s e c u tiv e in p r is o n )
  • 22. A le x H a t a la , a / k /a “ k o o l+ k a k e ” J a c k s o n v ille , 19 F r a u d in c o n n e c t io n w it h id e n t if ic a t io n F lo r id a in fo r m a t io n ( F iv e y e a r s in p r is o n ) J o s h u a H ic k s , a /k /a “ O x id e D o x ” B ro n x , N e w Y o rk 19 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n ) M ic h a e l H o g u e , a /k / a T u c s o n , A r iz o n a 21 C o n s p ir a c y t o c o m m it c o m p u t e r h a c k in g ( 1 0 “ x V is c e r a l” y e a r s in p r is o n ) D is t r ib u t io n o f m a lw a r e ( 1 0 y e a r s in p r is o n ) L e e J a s o n J u e s h e n g , a /k /a Tokyo, Japan 23 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n ) “ iA le r t, ” P e te r K e tc h u m , J r., a /k /a P itts f ie ld , 21 C o n s p ir a c y to c o m m it a c c e s s d e v ic e fr a u d ( 7 .5 “ iw e a r a M A G N U M ” M a s s a c h u s e tts y e a r s in p r is o n ) J a r a n d M o e n R o m tv e it , a /k / a P o rs g ru n n , N o rw a y 25 A c c e s s d e v ic e f r a u d ( p o s s e s s io n 1 5 “ z e r 0 , ” a / k / a “ z e r 0 iq ” u n a u th o r iz e d d e v ic e s ) ( 1 0 y e a r s in p r is o n ) A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n ) A g g r a v a t e d id e n t it y t h e f t ( T w o y e a r s m a n d a t o r y , c o n s e c u t iv e in p r is o n ) M ir Is la m , a / k /a “ J o s h T h e G o d ” B ro n x , N e w Y o rk 18 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n ) A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n )
  • 23. Cos'è la Cybersecurity? La sicurezza delle reti e dell'informazione va intesa come la capacità di una rete, o di un sistema d'informazione, di resistere ad eventi imprevisti o atti dolosi che ne possono compromettere la disponibilità, l'autenticità, l'integrità e la riservatezza dei dati conservati o trasmessi, nonché dei servizi forniti, o accessibili, tramite la suddetta rete (o sistema). La sicurezza informatica ha come obiettivi: ● il controllo del diritto di accesso alle informazioni; ● la protezione delle risorse da danneggiamenti volontari o involontari; ● la protezione delle informazioni mentre esse sono in transito sulla rete; ● la verifica dell’identità dell’interlocutore, in particolare la certezza che sia veramente chi dichiara di essere.
  • 24. Si può suddividere la minaccia derivante dal cyber-spazio in quattro principali tipologie: a) cybercrime: l'insieme delle minacce poste da singoli criminali o gruppi criminali che sfruttano lo spazio cibernetico per reati quali la truffa, il furto d’identità, l’accesso abusivo a sistema telematico finalizzato alla sottrazione indebita di informazioni o di proprietà intellettuale; b) cyberterrorismo e l’uso di Internet a scopi terroristici: l’utilizzo della rete da parte delle organizzazioni terroristiche, a fini di propaganda, finanziamento o affiliazione o a fini di attacco vero e proprio; c) cyberwarfare: lo scenario relativo ad un vero e proprio conflitto tra Nazioni, combattuto attraverso il sistematico abbattimento delle barriere di protezione della sicurezza dell’avversario e l’integrazione di queste attività con quelle propriamente belliche; d) cyberespionage: l’insieme delle attività volte a sfruttare le potenzialità della rete per sottrarre segreti industriali a fini di concorrenza sleale o di superiorità strategica.