SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Perchè studiare informatica

Social Network e Investigazione:
                                                           alla ricerca del reo




Centro Studi Informatica Giuridica - Ivrea – 3 luglio 2009

                         www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Cosa sono i social network?

Servizi finalizzati all'interazione tra soggetti accomunati da uno stesso
   interesse/fine/storico.

Possono essere:

➢ professionali: improntati alla condivisione e divulgazione delle professionalità
   (LinkedIn, Nimitz, ecc..);

➢ artistici/promozionali: finalizzati alla condivisione e promozione delle proprie
   realizzazioni artistiche (Flicker, MySpce, ecc..);

➢ generici: finalizzati al rintraccio di conoscenti ed al consolidamento di nuove amicizie
   (Badoo.com, FaceBook, NetLog, ecc...)



                             www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali servizi offrono? (1)

Creazione di un account e impostazione del profilo




                        www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali servizi offrono? (2)

Condivisione di contenuti multimediali e pensieri




                         www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali servizi offrono? (3)

Cercare ”amici” in base:
➢ nome utente;
➢ indirizzo e-mail;
➢ interessi;
➢ locazione geografica;
                                                 Cercare ”amici” in base:
Oppure tra quelli proposti dal
                                                 ➢ nome utente;
   network stesso
                                                 ➢ indirizzo e-mail;
                                                 ➢ interessi;
                                                 ➢ locazione geografica;
                                                 Oppure tra quelli proposti dal
                                                     network stesso


                           www.denisfrati.it - denis.frati@cybercrimes.it     GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali servizi offrono? (4)

Commentare ed etichettare (taggare) i pensieri ed i contenuti altrui trasformando il social
   network ed il profilo utente in una piazza, una bacheca virtuale, luogo privilegiato di
   scambio e condivisione.




                         www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali servizi offrono? (5)

Possibilità di chattare (scambiare messaggi istantanei) con gli altri utenti




                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (1)

“il NSN (Nostro Social Network) ha delle misure di sicurezza in atto, volte a proteggere e
   prevenire la perdita, l'uso errato e l'alterazione delle informazioni sotto nostro
   controllo. Degli standard adeguati, quali firewall, sono utilizzati per salvaguardare la
   sicurezza dei vostri dati personali. Sebbene la "sicurezza perfetta" non esista su
   internet, i tecnici esperti in NSN si impegnano duramente per assicurare un uso sicuro
   del nostro sito.”


Con ciò l'utente è
                 BLINDATO? ---------->




                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (2)

Esistono diversi problemi di sicurezza, che non minano la sicurezza del'utente a patto di
......conoscerli e comportarsi di conseguenza!


Riassumendoli:
➢ Modalità di autenticazioni e scambio dati in chiaro;
➢ Procedura di recupero password;
➢ Modalità di protezione dei contenuti multimediali;
senza scordare l'onnipresente ingegneria sociale ed il phishing, il cui punto debole è


            l'utente ---------->




                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (3)

Credenziali e dati trasmessi in chiaro, mettono a rischio:
➢ Privacy utente;
➢ Titolarità dell'account




                                                                        Rischio presente in:

                                                                        ➢ reti lan con insider;

                                                                        ➢ access point wifi .


                            www.denisfrati.it - denis.frati@cybercrimes.it        GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (4)

Recupero password dimenticata




                              VIOLATA




                      www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (5)

Non corretta protezione dei contenuti multimediali riservati:
➢ Ospitati su server esterni e richiamati dalla struttura della pagine degli album fotografici




  utente autenticato                                                       main server social network




utente malevolo                                                             server multimedia esterno




                          www.denisfrati.it - denis.frati@cybercrimes.it           GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (6)

Non corretta protezione dei contenuti multimediali riservati:
➢ Protetti da password attraverso algoritmi determinabili con analisi




                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quale sicurezza garantiscono? (7) ...o meglio garantisce l'utente

Gli autori del phishing, con le modalità proprie dell'ingegneria sociale,
➢ riproducendo la grafica delle e-mail;
➢ proponendo falsi mittenti;
➢ creando pressioni sull'utente;
➢ presentando una motivazione verosimile;
richiedono alla vittima le credenziali di accesso al social network.




                          www.denisfrati.it - denis.frati@cybercrimes.it    GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (1)

L'autore delle condotte esaminate, sfruttando le problematiche di sicurezza menzionate,
   pone in essere:
➢ Art. 615 ter C.p. Accesso abusivo a sistema informatico o telematico: ipotizzabile per
   l'intrusione nell'altrui account protetto da password. L'accesso abusivo al sistema viene
   considerato quale reato a mezzo del quale porre in essere ulteriori condotte criminose;
➢ Art. 615 quater C.p. Detenzione e diffusione abusiva di codici di accesso a sistemi
   informatici o telematici: ipotizzabile in quanto reato da realizzarsi a monte dell'accesso
   abusivo al sistema informatico. La detenzione dei codici, per quanto citata nell'indice
   dell'articolo non compare poi nelle condotte tipiche, talune interpretazioni lo
   considerano quindi semplice antefatto, non punibile, al realizzarsi dell'accesso
   abusivo; può contemplare a monte la violazione per Art.640 ter C.p., Art. 617­quater
   C.p., Art. 617­quinquies C.p..

                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (2)

➢ Art.640 ter C.p. Frode informatica: ipotizzabile nell'eventualità, discussa in diversi
   forum del panorama undergrund, che attrevrso lo sfruttamento di vulnerabilità XSS, si
   modifichi il codice della pagina web (alterando in qualsiasi modo il funzionamento di un
   sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità
   su dati, informazioni o programmi contenuti in un sistema informatico o telematico) al
   fine di redirigere le vittime su pagine web finalizzate al furto di cookies.




                          www.denisfrati.it - denis.frati@cybercrimes.it    GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (3)

Art.640 ter C.p. Frode informatica: .........al fine di redirigere le vittime su pagine web
   finalizzate al furto di cookies.




                           www.denisfrati.it - denis.frati@cybercrimes.it    GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (4)

➢ Art. 617­quater C.p., Intercettazione, impedimento o interruzione illecita di
   comunicazioni informatiche o telematiche: ipotizzabile al concretizzarsi di attività di
   sniffing del traffico di rete. L'intercettazione non implica necessariamente la
   registrazione dei dati e va intesa come presa di coscienza degli stessi. Il traffico deve
   comunque giungere a destinazione, ricorre altrimenti l'ipotesi di “interruzione”.
➢ Art. 617­quinquies C.p., installazione di apparecchiature atte ad intercettare, impedire
   o interrompere comunicazioni informatiche o telematiche. La norma sanziano la
   semplice installazione di apparecchiature atte ad intercettare, laddove si verifichi che
   gli strumenti sono posti in condizione di poter svolgere il lavoro per cui sono
   predisposti. La norma sanziona l'installazione e non la detenzione, il possesso, la
   materiale disponibilità.



                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (5)

Dopo aver messo in atto condotte specificamente ”informatiche” l'autore dell'aggressione
    può portare sui social network condotte criminose di tipo classico, ponendo in essere :
➢    Art 594 C.p. Ingiuria. Nell'ipotesi che l'offesa venga portata nel corso di una
    conversazione privata tra due persone, es. durante una sessione di chat del SN, si ha
    la contestazione del 2° comma.
➢ Art. 595, Diffamazione. Nel caso l'offesa ad una persona sia espressa a terzi in sua
    assenza. Tale ipotesi sembrerebbe concretizzarsi nell'inserimento di offese nei
    confronti della vittima in forma di commenti, visibili a tutti gli utenti facenti parte del SN,
    ai file multimediali (immagini e video) inseriti dall'utente tra le proprie raccolte, od hai
    pensieri espressi dalla vittima nella propria ”bacheca”. Tale condotta, espressa sulle
    pagine di un social network non configurerebbe la “diffamazione a stampa” in quanto
    le caratteristiche del portale delle community non sarebbero rispondenti alla
    definizione di “stampa”.
                            www.denisfrati.it - denis.frati@cybercrimes.it     GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (6)

➢ Art. 612 Minaccia. Nell'ipotesi che l'agente prospetti (attraverso i commenti ai
   contenuti multimediali o nelle sessioni di chat) ad altri un male futuro il cui avverarsi
   dipende dalla sua volontà.
➢ Art. 494 C.p., sostituzione di persona. È ipotizzabile che colui che agisca al fine di
   espropria un account al legittimo titolare, possa poi compiere azioni (ingiuriare,
   difammare, ecc...), spacciandosi per questi. Nel qual caso potrebbe configurarsi la
   violazione alla norma in questione. La norma mira a proteggere la pubblica fede da
   abusi e circonvenzioni, come si può evincere dalla sentenza del 20 agosto 2007 del
   tribunale di Lucca:
   “Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p.,è
   l’interesse riguardante la pubblica fede, in quanto questa può essere sorpresa da
   inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi
   attributi sociali. E siccome si tratta di inganni che possono superare la ristretta
   cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una
   costante insidia alla fede pubblica, e non soltanto alla fede privata e alla tutela
   civilistica del diritto al nome.”


                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (7)

➢ Art. 615 Bis C.p. Interferenze illecite nella vita privata:
   “Chiunque, mediante l'uso di strumenti di ripresa visiva o
   sonora, si procura indebitamente notizie o immagini attinenti
   alla vita privata svolgentesi nei luoghi indicati nell'articolo
   614, e' punito con la reclusione da sei mesi a quattro anni.
   Alla stessa pena soggiace, salvo che il fatto costituisca piu'
   grave reato, chi rivela o diffonde mediante qualsiasi mezzo
   d'informazione al pubblico le notizie o le immagini, ottenute
   nei modi indicati nella prima parte di questo articolo.
   I delitti sono punibili a quere”.
   Nell'ipotesi che l'autore diffonda immagini illecitamente carpite da profili di utenti, o
   album multimediali ai quali non aveva diritto di accesso.




                          www.denisfrati.it - denis.frati@cybercrimes.it    GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Quali reati si configurano? (8)

➢ Art. 612 Bis C.p. Reato di stalking o atti persecutori:
   “salvo che il fatto costituisca più grave reato, chiunque
   reiteratamente, con qualunque mezzo, minaccia o molesta taluno
   in modo tale da infliggergli un grave disagio psichico ovvero da
   determinare un giustificato timore per la sicurezza personale
   propria o di una persona vicina o comunque da pregiudicare in
   maniera rilevante il suo modo di vivere, è punito, a querela
   della persona offesa, con la reclusione da sei mesi a quattro
   anni”.
   Per il configurarsi di tale reato devono essere presenti tre elementi:
    1) la condotta del reo, che richiama le ipotesi di delitti classici quali minacce e
       molestie;
    2) la reiterazione di tali condotte, che devono succedersi nel tempo, con continuità
       per un certo lasso di tempo;
    3) il nascere dello stato d'animo d'ansia e disagio nella vittima.

                         www.denisfrati.it - denis.frati@cybercrimes.it     GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Le esigenze dell'investigatore (1)

La principale necessità dell'investigatore sarà quella di identificare l'autore del fatto reato,
   individuando il legame tra i dati presenti in rete, sulle pagine web, ad una persona
   fisica.

 Come districarsi in una realtà dove
    il nick name non è univoco?
Denunciante: <<l'utente Mario
 Rossi mi ha spernacchiato
 su FaceBook! Voglio sia
 punito a norma di legge!>>

Investigatore:<<Quale dei 500
  Mario Rossi presenti su
  FaceBook ??? >>



                           www.denisfrati.it - denis.frati@cybercrimes.it    GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Le esigenze dell'investigatore (2)

E' inoltre idispensabile avere una chiara indicazione, ove possibile, di:
➢ Identificativi immagini illecitamente sottratte o pubblicate;
➢ nick name degli utenti autori di ”aggressione”;
➢ Identificativi numerici degli utenti autori di ”aggressione”;
➢ Le credenziali di accesso agli account eventualmente sottratti o ai quali il malfattore
   abbia avuto accesso;
➢ data/ora ultimo accesso riuscito all'account, in caso di sottrazione dello stesso;




                          www.denisfrati.it - denis.frati@cybercrimes.it    GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: dove individuarlo (1)

nelle pagine del social network e nel codice
                                        delle mail




                         www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: dove individuarlo (2)

                                                                       nella cronologia
                                                                       del browser




                      www.denisfrati.it - denis.frati@cybercrimes.it     GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: dove individuarlo (3)

......quando qualcosa non è andato per il verso giusto?


...nessuna email, niente cronologia, account espropriato o disattivato, nessuna
   registrazione delle chat......
                               ------------>>    niente uid!!




                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: dove individuarlo (4)

Quando le e-mail di notifica sono state cancellate, l'accesso alla mail-box o all'account
   non è più consentito, l'account è stato rimosso, il consulente tecnico o l'investigatore
   ricercheranno tracce di commenti, sessioni di chat, pagine web, mail di notifica in:
➢ File temporanei generati dai browser;
➢ Data-base e file mbox non compattati dei programmi di posta elettronica;
➢ Nello spazio non allocato;
➢ Nei file di swap e di stampa del sistema;
➢ Nei file di sistema (punto di ripristino di MS Windows )
senza dimenticarsi di .......... applicare i dettami della digital forensic!




                            www.denisfrati.it - denis.frati@cybercrimes.it     GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: come utilizzarlo (1)

Qual'è l'utilità dell'identificaivo utente?
   Qual'è la sua utilità ai fini investigativi?


Il management dei social network collabora con le
   forze dell'ordine e la magistratura, ai quali
   fornisce informazioni nel rispetto delle norme,
   necessitando tuttavia di alcuni specifici
   requisiti:
           l'identificativo utente è uno di questi!




                            www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: come utilizzarlo (2)

Con l'identificativo utente sarà possibile ottenere dal social network:
➢ Dati raccolti in fase di registrazione dell'account (indirizzo IP, data/ora di
   registrazione e dati inseriti).
➢ Log relativi alle connessioni all'account (indirizzo IP, data/ora di accesso).


..e quindi ?
Sarà possibile proseguire l'attività di accertamento con tali dati, mirando
   all'identificazione di un utenza di connettività.




                           www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
L'identificativo utente: come utilizzarlo (3)

1). Identif. Utente ---->richiesta dati a Social Network ----> indirizzi IP e data/ora


2). Indirizzo IP ---->determino ISP ---------->




3). ehì, sig. ISP di chi era l'IP il tal giorno alla tal ora?




                             www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Abbiamo identificato il..... (1)

Titolare di una connessione, di un contratto adsl, di una linea telefonica, ed ora?
La P.G. procederà con:
➢ metodiche classiche dell'indagine (sommarie informazioni, ecc..)
➢ perquisizione e sequestro, su delega del magistrato, ricercando e sequestrando
   dispositivi informatici su cui individuare le prove del fatto reato.


L'attività tecnica svolta sui media informatici sequestrati potrà seguire le metodiche
   precedentemente messe in atto sul computer della vittima, ricercando email di notifica,
   cronologia, file temporanei del browser, ecc...
Potranno inoltre essere ricercate: credenziali d'accesso trafugate, programmi di cracking,
   exploit, documentazione sulle tecniche di hacking, ecc....



                          www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Concludendo.....

    identificato il sistema di comunicazione informatico utilizzato quale mezzo per
                    concretizzare il fatto costituente reato, si dovrà




                  attraverso metodiche investigative ”tradizionali”




                          identificare l'autore del fatto stesso




                           comprovandone la colpevolezza
                                           in giudizio

                        www.denisfrati.it - denis.frati@cybercrimes.it   GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Esempio (1)

1). Clarabella denuncia l'ennesimo atto persecutorio messo in atto da Pippo;
2). Ammonimento del Questore a Pippo, secondo quanto previsto regente legge anti-stalking;
3). Clarabella denuncia di essere stata espropriata del proprio account su SN, al quale aveva acceduto
   l'ultima volta il 1 aprile 2010, dove era stata ingiuriata, minacciata, diffamata da utenti con svariati nick
   name, dei quali ricorda solo Pluto;
   La stessa dichiara di non aver ricevuto alcuna mail di notifica e di aver visualizzato le pagine web in
   questione con il browser MS IE;
4). Clarabella consegna il proprio laptop alla PG, che non viene sequestrato (principio non ultroneità);




                               www.denisfrati.it - denis.frati@cybercrimes.it             GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Esempio (2)

5). Accertamenti tecnici volti a recuperare informazioni e dati a supporto di quanto denunciato dalla
    Clarabella:
➢   Ricerca dei file html;




                              www.denisfrati.it - denis.frati@cybercrimes.it           GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Esempio (3)
➢   Ricerca in essi per parole chiave (insulti, minacce, Pluto, nick name denunciate);




➢   Individuazione altri nick name utenti aggressori e relativi identificati utente univoci;
➢   Individuazione messaggi di chat, commenti, ecc.. con riferimenti temporali utili a evidenziare ”la
    reiterazione di tali condotte, che devono succedersi nel tempo, con
    continuità per un certo lasso di tempo”




                                www.denisfrati.it - denis.frati@cybercrimes.it             GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Esempio (4)

6). Richiesta, con decreto Magistrato, al mangement SN, delle informazioni e log relativi:
➢ agli utente aggressori (registrazione account e log in data/ora rilevate da chat);
➢ all'utenza espropriata successivamente al 1 aprile 2010;
7). analisi delle informazioni e log ricevute da SN ed individuazione indirizzi IP degli aggressori;
8). Identificazione del ISP che forniva connettività agli aggressori;
9). Richiesta, con decreto del magistrato, dei log di assegnazione indirizzi IP agli ISP di connettività
    (mantenimento per 6 mesi del traffico telematico escludendone i contenuti, decreto legge 27 luglio
    2005, succ. conv. legge);
10). Identificazione dell'utenza adsl, contratto a nome di un famigliare di Pippo;


Nella realtà ci si potrebbe trovare davanti all'utilizzo:
➢   fraudolento di reti wireless aperte o poco protette, con la conseguente individuazione di connessioni
    intestate a persone estranee ai fatti;
➢ server proxy anonimi;


                                 www.denisfrati.it - denis.frati@cybercrimes.it           GSIG Ivrea 3 luglio 2009
Perchè studiare informatica
Esempio (5)

11). Emissione custodia cautelare a carico di Pippo e sua esecuzione a seguito dei reiterati atti
    persecutori, evidenziati con l'analisi tecnica, nonostante fosse soggetto all'ammonimento del
    Questore, contestualmente a perquisizione presso l'abitazione dello stesso e sequestro dei media
    informatici, con delega del Magistrato;
12). analisi dei media sequestrati, raccolta fonti di prova da presentare in giudizio, unitamente ai dati
    forniti dal Social Network, dall'ISP ed a quanto emerso dai rilievi tecnici effettuati sul laptop della
    Clarabella.




                                www.denisfrati.it - denis.frati@cybercrimes.it             GSIG Ivrea 3 luglio 2009

Más contenido relacionado

La actualidad más candente

Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007jekil
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 

La actualidad más candente (20)

Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 

Similar a social network e investigazione: alla ricerca del reo

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche PRAGMA PROGETTI
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàRossella D'Onofrio
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...EfremCherin
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 NartharNarthar
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesseFabio Chiusi
 

Similar a social network e investigazione: alla ricerca del reo (20)

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Wwc2
Wwc2Wwc2
Wwc2
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 

Más de denis frati

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517denis frati
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàdenis frati
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furiousdenis frati
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishingdenis frati
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensicdenis frati
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlodenis frati
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsdenis frati
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cuginidenis frati
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
 

Más de denis frati (11)

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furious
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishing
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensics
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cugini
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 

social network e investigazione: alla ricerca del reo

  • 1. Perchè studiare informatica Social Network e Investigazione: alla ricerca del reo Centro Studi Informatica Giuridica - Ivrea – 3 luglio 2009 www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 2. Perchè studiare informatica Cosa sono i social network? Servizi finalizzati all'interazione tra soggetti accomunati da uno stesso interesse/fine/storico. Possono essere: ➢ professionali: improntati alla condivisione e divulgazione delle professionalità (LinkedIn, Nimitz, ecc..); ➢ artistici/promozionali: finalizzati alla condivisione e promozione delle proprie realizzazioni artistiche (Flicker, MySpce, ecc..); ➢ generici: finalizzati al rintraccio di conoscenti ed al consolidamento di nuove amicizie (Badoo.com, FaceBook, NetLog, ecc...) www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 3. Perchè studiare informatica Quali servizi offrono? (1) Creazione di un account e impostazione del profilo www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 4. Perchè studiare informatica Quali servizi offrono? (2) Condivisione di contenuti multimediali e pensieri www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 5. Perchè studiare informatica Quali servizi offrono? (3) Cercare ”amici” in base: ➢ nome utente; ➢ indirizzo e-mail; ➢ interessi; ➢ locazione geografica; Cercare ”amici” in base: Oppure tra quelli proposti dal ➢ nome utente; network stesso ➢ indirizzo e-mail; ➢ interessi; ➢ locazione geografica; Oppure tra quelli proposti dal network stesso www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 6. Perchè studiare informatica Quali servizi offrono? (4) Commentare ed etichettare (taggare) i pensieri ed i contenuti altrui trasformando il social network ed il profilo utente in una piazza, una bacheca virtuale, luogo privilegiato di scambio e condivisione. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 7. Perchè studiare informatica Quali servizi offrono? (5) Possibilità di chattare (scambiare messaggi istantanei) con gli altri utenti www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 8. Perchè studiare informatica Quale sicurezza garantiscono? (1) “il NSN (Nostro Social Network) ha delle misure di sicurezza in atto, volte a proteggere e prevenire la perdita, l'uso errato e l'alterazione delle informazioni sotto nostro controllo. Degli standard adeguati, quali firewall, sono utilizzati per salvaguardare la sicurezza dei vostri dati personali. Sebbene la "sicurezza perfetta" non esista su internet, i tecnici esperti in NSN si impegnano duramente per assicurare un uso sicuro del nostro sito.” Con ciò l'utente è BLINDATO? ----------> www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 9. Perchè studiare informatica Quale sicurezza garantiscono? (2) Esistono diversi problemi di sicurezza, che non minano la sicurezza del'utente a patto di ......conoscerli e comportarsi di conseguenza! Riassumendoli: ➢ Modalità di autenticazioni e scambio dati in chiaro; ➢ Procedura di recupero password; ➢ Modalità di protezione dei contenuti multimediali; senza scordare l'onnipresente ingegneria sociale ed il phishing, il cui punto debole è l'utente ----------> www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 10. Perchè studiare informatica Quale sicurezza garantiscono? (3) Credenziali e dati trasmessi in chiaro, mettono a rischio: ➢ Privacy utente; ➢ Titolarità dell'account Rischio presente in: ➢ reti lan con insider; ➢ access point wifi . www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 11. Perchè studiare informatica Quale sicurezza garantiscono? (4) Recupero password dimenticata VIOLATA www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 12. Perchè studiare informatica Quale sicurezza garantiscono? (5) Non corretta protezione dei contenuti multimediali riservati: ➢ Ospitati su server esterni e richiamati dalla struttura della pagine degli album fotografici utente autenticato main server social network utente malevolo server multimedia esterno www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 13. Perchè studiare informatica Quale sicurezza garantiscono? (6) Non corretta protezione dei contenuti multimediali riservati: ➢ Protetti da password attraverso algoritmi determinabili con analisi www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 14. Perchè studiare informatica Quale sicurezza garantiscono? (7) ...o meglio garantisce l'utente Gli autori del phishing, con le modalità proprie dell'ingegneria sociale, ➢ riproducendo la grafica delle e-mail; ➢ proponendo falsi mittenti; ➢ creando pressioni sull'utente; ➢ presentando una motivazione verosimile; richiedono alla vittima le credenziali di accesso al social network. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 15. Perchè studiare informatica Quali reati si configurano? (1) L'autore delle condotte esaminate, sfruttando le problematiche di sicurezza menzionate, pone in essere: ➢ Art. 615 ter C.p. Accesso abusivo a sistema informatico o telematico: ipotizzabile per l'intrusione nell'altrui account protetto da password. L'accesso abusivo al sistema viene considerato quale reato a mezzo del quale porre in essere ulteriori condotte criminose; ➢ Art. 615 quater C.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici: ipotizzabile in quanto reato da realizzarsi a monte dell'accesso abusivo al sistema informatico. La detenzione dei codici, per quanto citata nell'indice dell'articolo non compare poi nelle condotte tipiche, talune interpretazioni lo considerano quindi semplice antefatto, non punibile, al realizzarsi dell'accesso abusivo; può contemplare a monte la violazione per Art.640 ter C.p., Art. 617­quater C.p., Art. 617­quinquies C.p.. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 16. Perchè studiare informatica Quali reati si configurano? (2) ➢ Art.640 ter C.p. Frode informatica: ipotizzabile nell'eventualità, discussa in diversi forum del panorama undergrund, che attrevrso lo sfruttamento di vulnerabilità XSS, si modifichi il codice della pagina web (alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico) al fine di redirigere le vittime su pagine web finalizzate al furto di cookies. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 17. Perchè studiare informatica Quali reati si configurano? (3) Art.640 ter C.p. Frode informatica: .........al fine di redirigere le vittime su pagine web finalizzate al furto di cookies. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 18. Perchè studiare informatica Quali reati si configurano? (4) ➢ Art. 617­quater C.p., Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche: ipotizzabile al concretizzarsi di attività di sniffing del traffico di rete. L'intercettazione non implica necessariamente la registrazione dei dati e va intesa come presa di coscienza degli stessi. Il traffico deve comunque giungere a destinazione, ricorre altrimenti l'ipotesi di “interruzione”. ➢ Art. 617­quinquies C.p., installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. La norma sanziano la semplice installazione di apparecchiature atte ad intercettare, laddove si verifichi che gli strumenti sono posti in condizione di poter svolgere il lavoro per cui sono predisposti. La norma sanziona l'installazione e non la detenzione, il possesso, la materiale disponibilità. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 19. Perchè studiare informatica Quali reati si configurano? (5) Dopo aver messo in atto condotte specificamente ”informatiche” l'autore dell'aggressione può portare sui social network condotte criminose di tipo classico, ponendo in essere : ➢ Art 594 C.p. Ingiuria. Nell'ipotesi che l'offesa venga portata nel corso di una conversazione privata tra due persone, es. durante una sessione di chat del SN, si ha la contestazione del 2° comma. ➢ Art. 595, Diffamazione. Nel caso l'offesa ad una persona sia espressa a terzi in sua assenza. Tale ipotesi sembrerebbe concretizzarsi nell'inserimento di offese nei confronti della vittima in forma di commenti, visibili a tutti gli utenti facenti parte del SN, ai file multimediali (immagini e video) inseriti dall'utente tra le proprie raccolte, od hai pensieri espressi dalla vittima nella propria ”bacheca”. Tale condotta, espressa sulle pagine di un social network non configurerebbe la “diffamazione a stampa” in quanto le caratteristiche del portale delle community non sarebbero rispondenti alla definizione di “stampa”. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 20. Perchè studiare informatica Quali reati si configurano? (6) ➢ Art. 612 Minaccia. Nell'ipotesi che l'agente prospetti (attraverso i commenti ai contenuti multimediali o nelle sessioni di chat) ad altri un male futuro il cui avverarsi dipende dalla sua volontà. ➢ Art. 494 C.p., sostituzione di persona. È ipotizzabile che colui che agisca al fine di espropria un account al legittimo titolare, possa poi compiere azioni (ingiuriare, difammare, ecc...), spacciandosi per questi. Nel qual caso potrebbe configurarsi la violazione alla norma in questione. La norma mira a proteggere la pubblica fede da abusi e circonvenzioni, come si può evincere dalla sentenza del 20 agosto 2007 del tribunale di Lucca: “Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p.,è l’interesse riguardante la pubblica fede, in quanto questa può essere sorpresa da inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi attributi sociali. E siccome si tratta di inganni che possono superare la ristretta cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una costante insidia alla fede pubblica, e non soltanto alla fede privata e alla tutela civilistica del diritto al nome.” www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 21. Perchè studiare informatica Quali reati si configurano? (7) ➢ Art. 615 Bis C.p. Interferenze illecite nella vita privata: “Chiunque, mediante l'uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell'articolo 614, e' punito con la reclusione da sei mesi a quattro anni. Alla stessa pena soggiace, salvo che il fatto costituisca piu' grave reato, chi rivela o diffonde mediante qualsiasi mezzo d'informazione al pubblico le notizie o le immagini, ottenute nei modi indicati nella prima parte di questo articolo. I delitti sono punibili a quere”. Nell'ipotesi che l'autore diffonda immagini illecitamente carpite da profili di utenti, o album multimediali ai quali non aveva diritto di accesso. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 22. Perchè studiare informatica Quali reati si configurano? (8) ➢ Art. 612 Bis C.p. Reato di stalking o atti persecutori: “salvo che il fatto costituisca più grave reato, chiunque reiteratamente, con qualunque mezzo, minaccia o molesta taluno in modo tale da infliggergli un grave disagio psichico ovvero da determinare un giustificato timore per la sicurezza personale propria o di una persona vicina o comunque da pregiudicare in maniera rilevante il suo modo di vivere, è punito, a querela della persona offesa, con la reclusione da sei mesi a quattro anni”. Per il configurarsi di tale reato devono essere presenti tre elementi: 1) la condotta del reo, che richiama le ipotesi di delitti classici quali minacce e molestie; 2) la reiterazione di tali condotte, che devono succedersi nel tempo, con continuità per un certo lasso di tempo; 3) il nascere dello stato d'animo d'ansia e disagio nella vittima. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 23. Perchè studiare informatica Le esigenze dell'investigatore (1) La principale necessità dell'investigatore sarà quella di identificare l'autore del fatto reato, individuando il legame tra i dati presenti in rete, sulle pagine web, ad una persona fisica. Come districarsi in una realtà dove il nick name non è univoco? Denunciante: <<l'utente Mario Rossi mi ha spernacchiato su FaceBook! Voglio sia punito a norma di legge!>> Investigatore:<<Quale dei 500 Mario Rossi presenti su FaceBook ??? >> www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 24. Perchè studiare informatica Le esigenze dell'investigatore (2) E' inoltre idispensabile avere una chiara indicazione, ove possibile, di: ➢ Identificativi immagini illecitamente sottratte o pubblicate; ➢ nick name degli utenti autori di ”aggressione”; ➢ Identificativi numerici degli utenti autori di ”aggressione”; ➢ Le credenziali di accesso agli account eventualmente sottratti o ai quali il malfattore abbia avuto accesso; ➢ data/ora ultimo accesso riuscito all'account, in caso di sottrazione dello stesso; www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 25. Perchè studiare informatica L'identificativo utente: dove individuarlo (1) nelle pagine del social network e nel codice delle mail www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 26. Perchè studiare informatica L'identificativo utente: dove individuarlo (2) nella cronologia del browser www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 27. Perchè studiare informatica L'identificativo utente: dove individuarlo (3) ......quando qualcosa non è andato per il verso giusto? ...nessuna email, niente cronologia, account espropriato o disattivato, nessuna registrazione delle chat...... ------------>> niente uid!! www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 28. Perchè studiare informatica L'identificativo utente: dove individuarlo (4) Quando le e-mail di notifica sono state cancellate, l'accesso alla mail-box o all'account non è più consentito, l'account è stato rimosso, il consulente tecnico o l'investigatore ricercheranno tracce di commenti, sessioni di chat, pagine web, mail di notifica in: ➢ File temporanei generati dai browser; ➢ Data-base e file mbox non compattati dei programmi di posta elettronica; ➢ Nello spazio non allocato; ➢ Nei file di swap e di stampa del sistema; ➢ Nei file di sistema (punto di ripristino di MS Windows ) senza dimenticarsi di .......... applicare i dettami della digital forensic! www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 29. Perchè studiare informatica L'identificativo utente: come utilizzarlo (1) Qual'è l'utilità dell'identificaivo utente? Qual'è la sua utilità ai fini investigativi? Il management dei social network collabora con le forze dell'ordine e la magistratura, ai quali fornisce informazioni nel rispetto delle norme, necessitando tuttavia di alcuni specifici requisiti: l'identificativo utente è uno di questi! www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 30. Perchè studiare informatica L'identificativo utente: come utilizzarlo (2) Con l'identificativo utente sarà possibile ottenere dal social network: ➢ Dati raccolti in fase di registrazione dell'account (indirizzo IP, data/ora di registrazione e dati inseriti). ➢ Log relativi alle connessioni all'account (indirizzo IP, data/ora di accesso). ..e quindi ? Sarà possibile proseguire l'attività di accertamento con tali dati, mirando all'identificazione di un utenza di connettività. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 31. Perchè studiare informatica L'identificativo utente: come utilizzarlo (3) 1). Identif. Utente ---->richiesta dati a Social Network ----> indirizzi IP e data/ora 2). Indirizzo IP ---->determino ISP ----------> 3). ehì, sig. ISP di chi era l'IP il tal giorno alla tal ora? www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 32. Perchè studiare informatica Abbiamo identificato il..... (1) Titolare di una connessione, di un contratto adsl, di una linea telefonica, ed ora? La P.G. procederà con: ➢ metodiche classiche dell'indagine (sommarie informazioni, ecc..) ➢ perquisizione e sequestro, su delega del magistrato, ricercando e sequestrando dispositivi informatici su cui individuare le prove del fatto reato. L'attività tecnica svolta sui media informatici sequestrati potrà seguire le metodiche precedentemente messe in atto sul computer della vittima, ricercando email di notifica, cronologia, file temporanei del browser, ecc... Potranno inoltre essere ricercate: credenziali d'accesso trafugate, programmi di cracking, exploit, documentazione sulle tecniche di hacking, ecc.... www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 33. Perchè studiare informatica Concludendo..... identificato il sistema di comunicazione informatico utilizzato quale mezzo per concretizzare il fatto costituente reato, si dovrà attraverso metodiche investigative ”tradizionali” identificare l'autore del fatto stesso comprovandone la colpevolezza in giudizio www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 34. Perchè studiare informatica Esempio (1) 1). Clarabella denuncia l'ennesimo atto persecutorio messo in atto da Pippo; 2). Ammonimento del Questore a Pippo, secondo quanto previsto regente legge anti-stalking; 3). Clarabella denuncia di essere stata espropriata del proprio account su SN, al quale aveva acceduto l'ultima volta il 1 aprile 2010, dove era stata ingiuriata, minacciata, diffamata da utenti con svariati nick name, dei quali ricorda solo Pluto; La stessa dichiara di non aver ricevuto alcuna mail di notifica e di aver visualizzato le pagine web in questione con il browser MS IE; 4). Clarabella consegna il proprio laptop alla PG, che non viene sequestrato (principio non ultroneità); www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 35. Perchè studiare informatica Esempio (2) 5). Accertamenti tecnici volti a recuperare informazioni e dati a supporto di quanto denunciato dalla Clarabella: ➢ Ricerca dei file html; www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 36. Perchè studiare informatica Esempio (3) ➢ Ricerca in essi per parole chiave (insulti, minacce, Pluto, nick name denunciate); ➢ Individuazione altri nick name utenti aggressori e relativi identificati utente univoci; ➢ Individuazione messaggi di chat, commenti, ecc.. con riferimenti temporali utili a evidenziare ”la reiterazione di tali condotte, che devono succedersi nel tempo, con continuità per un certo lasso di tempo” www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 37. Perchè studiare informatica Esempio (4) 6). Richiesta, con decreto Magistrato, al mangement SN, delle informazioni e log relativi: ➢ agli utente aggressori (registrazione account e log in data/ora rilevate da chat); ➢ all'utenza espropriata successivamente al 1 aprile 2010; 7). analisi delle informazioni e log ricevute da SN ed individuazione indirizzi IP degli aggressori; 8). Identificazione del ISP che forniva connettività agli aggressori; 9). Richiesta, con decreto del magistrato, dei log di assegnazione indirizzi IP agli ISP di connettività (mantenimento per 6 mesi del traffico telematico escludendone i contenuti, decreto legge 27 luglio 2005, succ. conv. legge); 10). Identificazione dell'utenza adsl, contratto a nome di un famigliare di Pippo; Nella realtà ci si potrebbe trovare davanti all'utilizzo: ➢ fraudolento di reti wireless aperte o poco protette, con la conseguente individuazione di connessioni intestate a persone estranee ai fatti; ➢ server proxy anonimi; www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009
  • 38. Perchè studiare informatica Esempio (5) 11). Emissione custodia cautelare a carico di Pippo e sua esecuzione a seguito dei reiterati atti persecutori, evidenziati con l'analisi tecnica, nonostante fosse soggetto all'ammonimento del Questore, contestualmente a perquisizione presso l'abitazione dello stesso e sequestro dei media informatici, con delega del Magistrato; 12). analisi dei media sequestrati, raccolta fonti di prova da presentare in giudizio, unitamente ai dati forniti dal Social Network, dall'ISP ed a quanto emerso dai rilievi tecnici effettuati sul laptop della Clarabella. www.denisfrati.it - denis.frati@cybercrimes.it GSIG Ivrea 3 luglio 2009