Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
4. Cyberspace: problematiche
Il cyberspace è costituito dall’insieme delle infrastrutture
informatiche interconnesse, comprensivo di hardware, software,
dati ed utenti, nonché delle relazioni logiche, comunque stabilite,
tra di essi.
Il cyberspace scardina gli approcci tradizionali per quanto
riguarda:
✔ Tempo
✔ Spazio
✔ Fluidità
✔ Partecipazione
✔ Attribuzione di responsabilità
6. Cos'è il Cybercrime?
Molte definizioni possibili – mancanza di accordo a
livello internazionale
Tentativo di armonizzazione: Convenzione del Consiglio d'Europa sulla
Criminalità Informatica, Budapest 23.XI.2001.
Il cuore del trattato è dedicato alle disposizioni di diritto penale sostanziale:
➔i delitti contro la sicurezza dei sistemi informatici, ossia l'accesso illegale
ad un sistema informatico (art. 2), l'intercettazione illegale di dati
informatici (art. 3), l'attentato all'integrità dei dati o del sistema (artt. 4 e 5)
e l'abuso di dispositivi, password o codici che permettano l'accesso ad un
sistema informatico (art. 6);
➔le c.d. violazioni informatiche, ossia la falsità informatica (art.7) e la frode
informatica (art. 8);
➔i crimini aventi contenuto inerente alla pedo-pornografia (art. 9);
➔gli illeciti relativi alla proprietà intellettuale (art. 10).
7. Perchè il Cybercrime è diventato così diffuso?
L'infrastruttura che serve per gli attacchi costa poco e si trova
facilmente.
Le normative esistenti in materia non sono adeguate e non sono
armonizzati tra i vari Paesi.
Le sanzioni, in caso di commissione di reato, sono di gran lunga
inferiori se paragonate a quelle del mondo fisico.
Le organizzazioni criminali posso portare a termine le loro
operazioni senza mai entrare in contatto fisicamente e
rimanendo anonimi.
Viene troppo spesso fatta una netta distinzione tra il mondo
fisico e quello virtuale sminuendo la pericolosità di ques'ultimo.
10. Da hacker a cybercriminali...chi sono i nuovi attori?
● Le loro motivazioni sono politiche o finanziarie?
● Sono organizzati come i gruppi di criminalità
organizzata tradizionali o agiscono collettivamente
come delle “tribù” digitali?
● Il loro coinvolgimento nella criminalità organizzata è
attivo o passivo?
11. Focus: Cybercrime e Criminalità Organizzata
L'espansione di internet ha avuto due effetti fondamentali
sulla struttura dei gruppi criminali organizzati:
Ha rafforzato i legami tradizionali tra i membri dei clan
criminali.
Ha permesso la formazione di strutture criminali più
fluide rispetto a quelle del passato.
Caratteristiche peculiari:
●Nuovi modelli operativi
●Hacking prêt-à-porter
●Economia sommersa
12. Fattori che Contribuiscono alla Crescita della
Cyber-Criminalità Organizzata
Crisi Finanziaria
Espansione delle Tecnologie dell'Informazione e della
Comunicazione (ICT) nelle Economie Emergenti
Disponibilità di strumenti criminali nei mercati
underground che alimentano l'economia sommersa
13. A. La Crisi Finanziaria
Le attività criminali, come lo spaccio di narcotici,
la prostituzione e la vendita di beni contraffatti,
insieme alle frodi e allo spionaggio stanno
diventando continuamente più frequenti online.
L'alto tasso di disoccupazione rende facile il
reclutamento nella criminalità organizzata,
particolarmente per quanto riguarda i giovani.
14. Caso: Hackerville in Romania
Râmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forze
dell'ordine internazionali e gli esperti in materia le hanno dato il
soprannome di Hackerville.
Le forze dell'ordine locali, con la collaborazione dell'FBI, hanno
organizzato un raid che ha portato a 25 arresti, per una frode del valore
complessivo di $20 milioni.
15. Caso: Hackerville in Romania
“Ma cos'altro possiamo fare. Lavoro non ce n’è. Il Governo
parla solo di crisi e di riduzione di stipendi. Io ho 24 anni e
durante gli anni dell’università non ho fatto altro che sacrifici.
Ho amici che riescono a guadagnare decine di migliaia di
euro. E’ vero, li rubano su Internet. Ma almeno si arrangiano.
E io cosa dovrei fare? Lavorare tutta la vita per due soldi?
Mettetevi al mio posto”.
George, neo-laureato in Management
16. B. Tecnologie dell'Informazione e della Comunicazione
(ICT) nelle Economie Emergenti
Il rapido sviluppo legato alla diffusione delle ICT,
particolarmente nei paesi con economie emergenti,
stanno scontrando diverse problematiche legali,
culturali e sociali, tra le quali:
1) L'assenza di norme che regolano lo scambio di
informazioni e le firme elettroniche.
2) L'assenza di norme che tutelano i diritti dei
consumatori, la proprietà intellettuale e i dati
personali.
3) La grave mancanza di norme che tutelino
adeguatamente le transazioni elettroniche,
particolarmente quelle finanziarie.
4) L'assenza di norme specifiche sul cybercrime.
17. C. L'accessibilità dei mercati illeciti e
degli strumenti criminali.
● L'anonimato rende più accessibili i mercati sommersi che si
trovano online.
●La comodità dell'accesso ha moltiplicato le rendite dei mercati
sommersi che possono facilmente operare a livello internazionale.
●Con la crescita del mercato è aumentata anche la competizione tra
i vari agenti criminali. A sua volta la competizione ha portato una
riduzione dei prezzi che attrae sempre più persone.
●Nei mercati sommersi online si può trovare di tutto, prostitute,
assassini, droghe e strumenti che servono per attaccare siti e
sistemi informatici con estrema facilità.
Es: Un giorno di Distributed Denial of Service (DDoS) costa dai 30
ai 70 dollari, un mese 1200 dollari.
18. 2 casi
1. Koobface – Il valore dei “Big Data”
✗ I Social Networks sono piattaforme allettanti per i cybercriminali
perchè possono contenere informazioni utili as esempio per furto
di identità, cyber stalking, spionaggio industriale, accesso ai dati
dei sistemi Pay per Click (PPC), ecc.
✗ Koobface è un worm che è stato usato per penetrare Facebook
e altri social media. Il suo scopo era quello di appropriarsi dei
dati di accesso delle vittime per costruire una botnet peer to
peer.
✗ Koobface è apparso per la prima volta nel 2008: dopo due anni
la botnet era composta da un minimo di 400.000 PC e un
massimo di 800.000 PC in tutto il mondo. Koobface ha eseguito
attacchi per un valore complessivo di circa 4 milioni di dollari.
19. ✗ Koobface si diffondeva inviando
messaggi con richieste di amicizia o
visualizzazioni di video agli utenti di
Facebook e con un indirizzo a un sito al
di fuori di Facebook dove veniva
richiesto un aggiornamento fasullo di
Adobe Flash Player. Scaricando il file
fasullo il pc veniva infettato.
✗ Koobface dopo l'infezione, rimandava la
connessione internet su pagine di "finti
antivirus" o pubblicitarie, e, in uno stadio
più avanzato, tentava di ottenere
informazioni sensibili dalle vittime come
numeri di carta di credito o dati di
accesso a forum, social network e
caselle e-mail. Spesso le password
venivano sostituite con " "koobface".
✗ Finalmente, nel Gennaio del 2012,
Facebook identificò Anton Nikolaevich
Korotchenko e altri quattro soggetti come
gli autori di Koobface.
20. 2. Operazione ‘Card Shop’
L' FBI ha completato nel 2012 un'operazione sotto
copertura durata due anni per smascherare vari clan di
truffatori online.
Ha creato un sito di scambio illecito che ha chiamato
‘Carder Profit’
Il sito consentiva lo scambio di identità e carte di credito
rubate, oltre all'hardware necessario per produrre carte di
credito false.
Il sito conteneva anche un forum di discussione delle
modalità operative dei sistemi di accesso remoto (Remote
Access Tools, RATs) per accedere alle webcam altrui,
infiltrare i sistemi delle compagnie private e gli account
personali delle vittime.
L'operazione, che ha coinvolto 13 paesi, ha portato a un
totale di 24 arresti.
21. D e fe n d a n t R e s id e n c e Age C h a r g e s a n d M a x im u m P e n a ltie s
C h r is tia n C a n g e o p o l, a /k /a L a w r e n c e v ille , G e o r g ia 19 C o n s p ir a c y to c o m m it a c c e s s d e v ic e
“4 0 4 m y th ” f r a u d ( 7 . 5 y e a r s in p r is o n )
M a r k C a p a r e lli, S a n D ie g o , C a lif o r n ia 20 W ir e f r a u d ( 2 0 y e a r s in p r is o n )
a /k /a “C u b b y ” A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in
p r is o n )
S te v e n H a n s e n , a /k /a K e n t u c k y ( in p r is o n in 23 F r a u d in c o n n e c t io n w it h id e n t if ic a t io n
“th e b o n e r1 ” W is c o n s in ) in f o r m a t io n ( 5 y e a r s in p r is o n )
S e a n H a rp e r, a /k /a A lb u q u e r q u e , N e w 23 C o n s p ir a c y to c o m m it a c c e s s d e v ic e
“ K a b r a x is 3 1 4 ” M e x ic o f r a u d ( 7 . 5 y e a r s in p r is o n )
A li H a s s a n , a /k /a “ M r B a d o o ,” M ila n , It a ly 22 C o n s p ir a c y to c o m m it w ir e fr a u d ( 2 0
y e a r s in p r is o n )
C o n s p ir a c y to c o m m it a c c e s s d e v ic e
f r a u d , w it h o b je c t o f p o s s e s s io n 1 5 o r
m o r e a c c e s s d e v ic e s ( F iv e y e a r s in
p r is o n ) A g g r a v a t e d id e n t it y t h e f t ( T w o
y e a r s m a n d a to r y c o n s e c u tiv e in
p r is o n )
22. A le x H a t a la , a / k /a “ k o o l+ k a k e ” J a c k s o n v ille , 19 F r a u d in c o n n e c t io n w it h id e n t if ic a t io n
F lo r id a in fo r m a t io n ( F iv e y e a r s in p r is o n )
J o s h u a H ic k s , a /k /a “ O x id e D o x ” B ro n x , N e w Y o rk 19 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )
M ic h a e l H o g u e , a /k / a T u c s o n , A r iz o n a 21 C o n s p ir a c y t o c o m m it c o m p u t e r h a c k in g ( 1 0
“ x V is c e r a l” y e a r s in p r is o n )
D is t r ib u t io n o f m a lw a r e ( 1 0 y e a r s in p r is o n )
L e e J a s o n J u e s h e n g , a /k /a Tokyo, Japan 23 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )
“ iA le r t, ”
P e te r K e tc h u m , J r., a /k /a P itts f ie ld , 21 C o n s p ir a c y to c o m m it a c c e s s d e v ic e fr a u d ( 7 .5
“ iw e a r a M A G N U M ” M a s s a c h u s e tts y e a r s in p r is o n )
J a r a n d M o e n R o m tv e it , a /k / a P o rs g ru n n , N o rw a y 25 A c c e s s d e v ic e f r a u d ( p o s s e s s io n 1 5
“ z e r 0 , ” a / k / a “ z e r 0 iq ” u n a u th o r iz e d d e v ic e s ) ( 1 0 y e a r s in p r is o n )
A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h
u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n )
A g g r a v a t e d id e n t it y t h e f t ( T w o y e a r s m a n d a t o r y ,
c o n s e c u t iv e in p r is o n )
M ir Is la m , a / k /a “ J o s h T h e G o d ” B ro n x , N e w Y o rk 18 A c c e s s d e v ic e f r a u d ( 1 0 y e a r s in p r is o n )
A c c e s s d e v ic e f r a u d ( a f f e c t in g t r a n s a c t io n s w it h
u n a u th o r iz e d d e v ic e s ) ( 1 5 y e a r s in p r is o n )
23. Cos'è la Cybersecurity?
La sicurezza delle reti e dell'informazione va intesa come la
capacità di una rete, o di un sistema d'informazione, di
resistere ad eventi imprevisti o atti dolosi che ne possono
compromettere la disponibilità, l'autenticità, l'integrità e la
riservatezza dei dati conservati o trasmessi, nonché dei servizi
forniti, o accessibili, tramite la suddetta rete (o sistema).
La sicurezza informatica ha come obiettivi:
● il controllo del diritto di accesso alle informazioni;
● la protezione delle risorse da danneggiamenti volontari o
involontari;
● la protezione delle informazioni mentre esse sono in transito
sulla rete;
● la verifica dell’identità dell’interlocutore, in particolare la
certezza che sia veramente chi dichiara di essere.
24. Si può suddividere la minaccia derivante dal cyber-spazio in
quattro principali tipologie:
a) cybercrime: l'insieme delle minacce poste da singoli
criminali o gruppi criminali che sfruttano lo spazio cibernetico
per reati quali la truffa, il furto d’identità, l’accesso abusivo a
sistema telematico finalizzato alla sottrazione indebita di
informazioni o di proprietà intellettuale;
b) cyberterrorismo e l’uso di Internet a scopi terroristici:
l’utilizzo della rete da parte delle organizzazioni terroristiche,
a fini di propaganda, finanziamento o affiliazione o a fini di
attacco vero e proprio;
c) cyberwarfare: lo scenario relativo ad un vero e proprio
conflitto tra Nazioni, combattuto attraverso il sistematico
abbattimento delle barriere di protezione della sicurezza
dell’avversario e l’integrazione di queste attività con quelle
propriamente belliche;
d) cyberespionage: l’insieme delle attività volte a sfruttare le
potenzialità della rete per sottrarre segreti industriali a fini di
concorrenza sleale o di superiorità strategica.