Marco Mattiucci
Email me
L'oracolo alle 2024-11-23 09:30:16 dice:
Vedersi è più difficile di vedere.
INFORMATICA - CYBERCRIME
Internet Forensics & Investigation
...il crimine sulla più grande delle reti: la Rete delle reti, Internet!
Ottobre 2016
Una volta si pensava che la propria rete aziendale o privata potesse essere resa sicura semplicemente chiudendola o impiegando strumenti proprietari. Da questo punto di vista le indagini di eventuali crimini collegati a tali reti si risolvevano in un'attività circoscritta e limitata. Oggi l'apertura verso Internet, il cosiddetto "cyberspace" è la chiave principale del business sia personale che aziendale di chiunque da cui le indagini si sono dovute aprire su un panorama immenso, spesso di natura mondiale...
Premessa
Le indagini su Internet (Internet con la "I" maiuscola indica la rete di estensione mondiale che fornisce a tutti la maggioranza dei servizi telematici oggi esistenti) possono riguardare la Rete delle reti sotto diversi punti di vista:
(1) strumento essenziale: si tratta dei crimini perpetrabili esclusivamente in ambiente Internet (nel cyberspace, lo spazio virtuale che Internet realizza con i suoi servizi) o comunque per i quali la Rete delle reti riveste un ruolo fondamentale dal punto di vista dell'esistenza della fattispecie di reato (es. un attacco distribuito ad un web-server che ne determina una caduta dei servizi - chiamato DDOS - realizza un "cyber-attack").
(2) strumento importante: si tratta di crimini in ambito reale che si sono realizzati impiegando la Rete delle reti come strumento determinante (es. un attacco terroristico coordinato mediante VoIP) ma che poteva essere sostituito anche da altri strumenti (nell'esempio in questione dei telefoni).
(3) strumento inessenziale: si tratta di tutti quei crimini in cui Internet gioca ruoli minori quali riportare informazioni direttamente o indirettamente su: (a) eventi accaduti che costituiscono reato, (b) l'identificazione di soggetti responsabili o vittime di reati, (c) la localizzazione spazio-temporale di individui ed apparecchiature, (d) l'avvenuto incontro di persone a scopo di coordinamento di azioni illegali, (e) transazioni economiche legali o illegali, ecc.
La definizione
L'Internet Investigation & Forensics o, in termini più in voga attualmente, la cyber-investigation / cyber-forensics nasce in seno al Network Investigation & Forensics di cui è un sub-campo estremamente rigoglioso e trainante. Alcuni anni fa, quando si parlava di indagini su Internet ci si riconduceva a perseguire attacchi informatici a strutture più o meno complesse e critiche. Oggi questa è solo una parte delle grandi possibilità investigative (e dei crimini) che si hanno sulla Rete delle reti.
Ciò che è necessario puntualizzare è che Internet è dal punto di vista investigativo l'infrastruttura di base per la fornitura, ad un vastissimo pubblico, di innumerevoli, dinamici e flessibili servizi di natura informatica (telematica) ed informativa (i primi attengono i software, i secondi attengono la gestione delle informazioni in senso lato). L'indagine quindi si concentra sui servizi ed anzi ci sono differenti tipi di indagine tecnica (e di cybercrime) a seconda del particolare servizio interessato.
Indagini e Servizi
Esistono su Internet un'enormità di differenti servizi spesso poco differenti tra loro. Le seguenti categorie tentano di raggrupparli allo scopo di evidenziare i macro-settori di indagine tecnica che ne derivano ed i possibili inerenti crimini. Non si ha la pretesa di essere esaustivi ma la panoramica dovrebbe servire a comprendere quanto sia difficile l'approccio investigativo alla cyber-investigation/forensics e di quali enormi competenze si debba dotare lo specialista che ha intenzione di lavorarvi.
(1) World Wide Web
Il web, disponibile dal 1991 è un servizio talmente diffuso su Internet che spesso ci si sente riferire ad esso come Internet stesso. Si tratta ovviamente di un errore di cattiva interpretazione dovuto all'ignoranza sul funzionamento del sistema Internet unita alla semplicità con la quale il web permette di accedere a quasi tutti gli altri servizi rendendoli estremamente amichevoli e quindi alla portata di tutti (da cui l'enorme potenziale commerciale).
Ad oggi e sempre più nel futuro, il web rappresenta il più grande archivio informativo della storia umana che sia stato mai organizzato. A tale proposito è già di principio una sorgente di dati investigativi senza precedenti. Il primo impiego criminale, invece, si è basato sulla pubblicazione di dati utili al conseguimento di azioni illegali, si pensi al traffico di armi e droga, al materiale pedo-pornografico, ecc.. Successivamente, con l'incrementare della potenza di elaborazione dei PC e con la sempre maggiore disponibilità di banda di trasmissione, il business illegale si è allargato alle transazioni economiche on line mediante carte di credito, intermediari virtuali, criptomonete virtuali, ecc. Il passo successivo è stato comprendere le potenzialità del web quale elemento di comunicazione e coordinamento su larga scala da cui l'impiego per la realizzazione di importanti attività illegali distribuite. A tale proposito sono stati resi disponibili sistemi di ridirezionamento (proxy) e di anonimizzazione che attualmente sono divenuti servizi facilmente usufruibili su Internet. Dall'altra parte le problematiche di illegalità hanno stimolato il rafforzamento del web criptato, delle certificazioni digitali, ecc..
(2) Electronic Mail
Il servizio di posta elettronica è nei suoi elementi base estremamente vulnerabile ed inaffidabile. Non presenta elementi, nel servizio di base, che ne possano garantire l'autenticità nè dei contenuti, nè del mittente e non include particolari meccanismi (affidabili) per la verifica dell'avvenuta ricezione (solo la PEC - posta elettronica certificata - traccia in maniera dettagliata e legalmente valida i movimenti delle email - è bene però ricordare che il meccanismo della PEC è solo italiano e funziona solo PEC-to-PEC per cui la classica goccia nell'oceano rispetto all'impiego globale delle email). Di contro il protocollo SMTP su cui si basa è talmente semplice ed adattabile che ne ha fatto la fortuna su scala planetaria.
Le indagini sulle frodi tramite email (messaggi non autentici o modificati per svolgere attività illecite) sono un obbligo per qualsiasi investigatore tecnico informatico. Sono ormai così comuni che sono state proposte ed implementati diversi meccanismi di sicurezza partendo dal primo SMTP, talvolta su più livelli. I client di posta sono divenuti molto sofisticati ed ospitano nativamente sempre più spesso meccanismi di crittazione a chiave pubblica/privata, di certificazione, di firma digitale, di hashing, ecc.
I messaggi di posta elettronica, da semplici accozzaglie di testo si sono trasformati in testi strutturati, suddivisi in sezioni delle quali la prima, l'header o intestazione rappresenta un elemento determinante nelle indagini in quanto punto di partenza per il tracciamento dei mail server che hanno fatto da "ponte" per la trasmissione, per i tempi, per le posizioni spaziali, ecc..
(3) Chat & Instant Messaging
Esistono ormai centinaia di migliaia di sistemi di chatting a livello mondiale su praticamente qualsiasi tipo di argomento l'essere umano sia in grado di disquisire e con qualsiasi livello di interazione con l'utente. Basti pensare al sistema di chatting in Facebook, a WhatsApp, Hangouts, Skype, Telegram, Viber,...
Si tratta di un servizio di comunicazione sostanzialmente tempo reale che può coinvolgere sia gruppi di utenti generalizzati, gruppi tematici, coppie di utenti in una scambio informativo privato, ecc. di messaggi. Ad oggi, ovviamente, estensioni e modifiche dei protocolli base di chatting consentono lo scambio estremamente semplificato di file non testuali o di messaggistica multimediale (foto e video).
Le chat sono responsabili per la creazione e proliferazione di veri e propri movimenti sub-culturali molti dei quali, sfortunatamente, legati a fenomeni ed attività criminali. Ovviamente i pedofili hanno trovato in questo ambiente una florida area di attività, sia per comunicare, che per ottenere/diffondere materiale illecito o contattare minori e progettare incontri reali, minacciarli, ecc.
Chat, Instant Messaging, SMS ed MMS sono spesso usati in connubio tra loro per rendere operativa una forma di connettività che va oltre la presenza sul PC. Questi sistemi di comunicazione tempo reale tendono sempre più a spingere l'utente a rispondere in breve tempo ai messaggi e rimanere connesso in qualsiasi frangente (è il principale motivo per cui hanno tanta presa sui più giovani). Dal punto di vista delle persone con basso grado di difesa, ad esempio i minori, questa modalità di "pushing" delle comunicazioni rappresenta un vincolo alla presenza continua e costante impiego del cellulare (smartphone) e del PC da cui una terribile efficacia nell'influenza sui loro comportamenti.
Spesso l'Instant Messagging ed il chatting integrano anche funzionalità piene di VoIP determinando modalità alternative ed il più delle volte criptate di chiamate vocali/video smartphone-smartphone p PC-smartphone.
(4) Peer to Peer
Il P2P è nato come alternativa al paradigma client/server largamente applicato nel contesto delle grandi reti digitali. L'obiettivo, ottimamente centrato, era quello di consentire la condivisione di grandi quantità di risorse (file in primis ma anche applicazioni, banda e servizi di vario altro tipo) mediante un sistema che risulti il più distribuito possibile e quindi estremamente reattivo ai guasti e con un performante protocollo di recovery dei dati implementato.
BitTorrent, eMule, Shareaza, ecc sono implementazioni reali di protocolli che enfatizzano una distribuzione enorme delle risorse le quali possono proliferare tra i nodi a velocità incredibili e su aree geografiche che coprono l'intero globo. Queste caratteristiche hanno fatto del P2P il protocollo ideale per la condivisione di file protetti da copyright come software, musica, video, ecc.
Esistono diverse categorie di P2P, alcune delle quali devono reggersi su dei "server di indicizzazione" dei dati i quali rappresentano comunque un importante punto di riferimento per l'investigatore che volesse tracciare gli utenti o i file. Altre si reggono su strutture completamente distribuite (tutti i nodi sono equivalenti) o parzialmente distribuite/centralizzate. In questi casi le indagini assurgono a livelli di complessità enormi soprattutto perchè normalmente valicano le barriere territoriali.
Negli ultimi tempi le varie reti P2P attive hanno consentito lo scambio di una enorme quantità di file multimediali illeciti che propagano attraverso i nodi con grande velocità rendendo spesso inattuabile la ricerca della prima sorgente (colui che ha avviato lo sharing). Di contro è possibile individuare abbastanza efficacemente coloro che hanno acquisito parzialmente o totalmente i dati in condivisione determinando quindi l'avvio di indagini nel mondo reale.
(5) VoIP
Protocollo che permette di ricetrasmettere chiamate telefoniche vocali o video/vocali su Internet (o comunque rete TCP-UDP/IP). Il servizio è stato espanso a video conferenza, chiamate multiple e comunicazioni criptate in real-time praticamente non intercettabili (almeno su canale di trasmissione, si devono usare i trojan di stato sui nodi di comunicazione in questo caso). Le indagini riguardano il tracciamento della posizione dei nodi, la decrittazione real-time o leggermente differita e le relazioni con l'intercettazione classica o con lo scambio di messaggistica, sia cellulare MMS/SMS che Internet (IM). Questo settore investigativo presenta notevoli difficoltà di gestione, soprattutto dal punto di vista legale dato che il VoIP viene comunemente supportato da canali virtuali internazionali per i quali i limiti di competenza sono molto difficili da stabilire.
(6) Virtual Communities
Una comunità virtuale o "on-line community" è semplicemente un gruppo di utenti che si integrano tra loro dal punto di vista comunicativo mediante diverse forme di protocolli impiegabili su Internet. Oltre i protocolli già visti ne esistono di altri in rapida evoluzione. Di seguito se ne segnalano alcuni:
- BBS (Bulletin Board System): protocollo datato creato per scaricare/caricare programmi e file e messaggistica tra utenti connessi tramite i vecchi MODEM. Ad oggi è stato riconvertito in uno strato software che opera sopra TCP/IP (mediante ad esempio telnet) realizzando di fatto un nuovo concetto di BBS che può viaggiare anche su canali a larga banda e non è più vincolato al MODEM. Data la sua semplicità ed efficienza spesso lo si impiega come ulteriore strato software atto a supportare nuove tipologie di sub-network magari operanti su canali criptati (una sorta di VPN).
- FORUM: sistemi web-based che hanno ripreso lo schema delle BBS per proporre delle aree di discussione e scambio messaggistica, file, URL, ecc.
- BLOG: sistemi sempre web-based realizzati sulla falsa riga di una raccolta giornalistica dei documenti in ordine cronologico inverso. Ne esistono sia di testuali che multimediali.
- WEBCOMIC: cartoni di diverso tipo disponibili su web-archive per la diffusione, lo scambio, ecc.
- VIRTUAL WORLD: sistemi remoti per la simulazione di ambienti o situazioni nonchè per l'interazione tramite agenti virtuali, tra utenti. Molto noti i giochi virtuali di natura sociale.
- USENET: sistema di messaggistica email-based distribuito.
Il problema fondamentale delle virtual communities dal punto di vista investigativo ed a mio parere anche sociale è che determinano nuove tipologie di interazione tra le persone spesso non preventivabili sulla base di un comportamento definito normale in un ambiente reale. Ad esempio l'anonimato o il cambiamento di identità, nonchè falsificare le caratteristiche personali, non sono affatto percepite come fonte di possibili azioni negative ma semplicemente accettate come regole di un nuovo "gioco" in cui talvolta nulla è illecito o penalmente rilevante.
(7) Social Media
Il concetto alla base dei cosiddetti "social networks" o "virtual social media" non è affatto nuovo. Esso fa leva sulla naturale necessità delle persone di non sentirsi sole e di sentirsi "collegate" ad altri. Questa idea di connettere per abbattere la solitudine è stata amplificata da Internet mediante un serie di potentissimi strumenti online disponibili da web che hanno fatto la fortuna di poche migliaia di fortunati milionari. Una lista di tali strumenti rende subito l'idea:
- Twitter: forse il più semplice e disponibile dei social media, radicato nei cellulari e quindi molto vicino alle persone, ha creato un nuovo modo di comunicare basato sulla sintesi e su abbreviazioni visto che i suoi messaggi devono limitarsi a 140 caratteri.
- Facebook: sicuramente il più famoso dei social media, tanto che molti lo confondono con il termine social network o social media pensando che esista solo lui. Esso integra qualsiasi forma di comunicazione, dal messaggio tra utenti simile all'email, fino al messaggio breve, all'esposizione in bacheca, alla condivisione di immagini, video, documenti, idee, impressioni, sensazioni, realizzazione di forme comunitarie, chiamate VoIP, ecc.
- Linkedin: social media di notevoli dimensioni orientato al business mediante l'esposizioni di opportunità lavorative, selezioni online di personale, corsi, ditte, ecc. Dispone di grandi funzionalità di messaggistica e diversi servizi online orientati al reclutamento.
- Google+: social media associato alle email di google ed ai suoi infiniti servizi cloud. Dispone di tutte le funzionalità possibili in qualsiasi altro social media, compresa la possibilità di condividere online enormi quantità di dati. Risulta di semplice impiego ed è estremamente performante nelle sue funzionalità.
- YouTube: uno dei più grandi social media di raccolta video del mondo, è perfettamente integrato con Google+ ma non ha problemi a integrarsi anche Facebook e diversi altri social media.
- Instagram: uno dei primi "social of social media" ossia punto di raccolta soprattutto di dati multimediali provenienti da smartphone e di snodo di essi verso altri social media come Facebook, Twitter, o un Instagram-website, il tutto simultaneamente (ecco perchè "social of social"). Ampiamente impiegato dai più giovani come il successivo strumento.
- WhatsApp: il social media attualmente più impiegato dai giovani e che di fatto sta divenendo uno standard mondiale delle comunicazioni telematiche. Ancora fortemente collegato al concetto di cellulare (anche se il suo client è installabile in un computer, comunque richiede di essere collegato ad un numero di cellulare) e quindi teso a stare sempre a contatto con la persona, basa la sua potenza originaria sull'idea di trasmettere gratis messaggi testuali di lunghezza a piacere, superando e demolendo di fatto l'idea di SMS. Successivamente ha integrato tutte le funzionalità multimediali (foto, video, audio) e VoIP (video-chiamate telefoniche criptate) per cui adesso è un sistema di comunicazione digitale universale con altissimo grado di sicurezza e grande diffusione.
Le forme di cybercrime inerenti ai social media sono molteplici e dal punto di vista investigativo i social sono un bacino di informazioni fondamentale. La social-intelligence ossia la raccolta/classificazione/profilazione di informazioni dai social ha ormai superato la classica azione di intelligence ed è divenuta indispensabile per qualsiasi indagine su larga scala. Reclutamento di terroristi e criminali, coordinamento delle azioni illecite ed altro di illecito sono attività classicamente sostenute dai social media. La maggioranza dei fenomeni criminali che riguarda la parte giovane della società (adolescenti e bambini) trova ampio punto di riferimento nei social media (diffamazione online, minaccia online, estorsione online, divulgazione materiale pedo e personale). Nuovi fenomeni criminali sociali si sono amplificati a dismisura tramite i social media, si pensi al cyber-stalking, alla creazione o alterazione della online-reputation, alla falsificazione della propria identità online, del proprio sesso, all'adescamento e violenza sessuale limitata all'ambito virtuale (senza contatto fisico tra le parti). Si sono aperti nuovi ed (attualmente) irrisolvibili problemi inerenti al "diritto all'oblio" degli utenti ed al fatto che la reale cancellazione dei dati sui social media risulta di difficile attuazione e dimostrabilità.
(8) VPN & Cripto
Le Virtual Private Network (VPN) sono fondamentalmente basate sul principio di incanalare le comunicazioni digitali su tunnel cripto basati su protocolli che già operano pubblicamente senza nessun sicurezza impostata. Lo scopo fondamentale è fare di Internet un puro mezzo di trasmissione, al pari di un sofisticato "cavo" (mi si perdoni la semplificazione di questa considerazione) in grado di collegare diversi nodi di una organizzazione qualsiasi garantendo alla fine una comunicazione di natura privata, ossia che possa identificare con certezza mittenti e destinatari delle trasmissioni nonchè assicurare la non leggibilità e/o alterabilità dei dati ricetrasmessi da parte di chiunque non faccia parte dell'organizzazione stessa. Si parte quindi da Internet confidando nella sua capillarità a livello geografico ben consci, inoltre, della sua mancanza di affidabilità e sicurezza per generare canali appunto disponibili, affidabili e sicuri a basso costo.
Le VPN che supportano attività criminali, dal punto di vista investigativo, rappresentano spesso esse stesse la dimostrazione dell'esistenza di un'organizzazione criminale di discreto profilo. Pensare di penetrare una VPN illecita senza infilarsi tra le maglie dell'organizzazione criminale che l'ha creata è fatto di scarsissima probabilità. Il punto debole delle VPN, infatti, è proprio il fattore umano e raramente si determinano delle falle di natura tecnica così evidenti da portele impiegare, anche solo per breve tempo.
Le VPN stanno avendo una sempre maggiore diffusione sia grazie alla maggiore velocità di trasmissione dei dati disponibile che alla disponibilità di microprocessori (anche nei normali PC) di straordinaria potenza (multicore ad alto parallelismo). Le VPN, infatti, fanno largo impiego di potenti protocolli di criptazione ed incapsulamento delle trasmissione per cui hanno grande richiesta di banda di trasmissione e potenza di elaborazione. Sul principio delle VPN sono state generate diverse realtà online di grande importanza in relazione ai cybercrime, come le seguenti.
(9) Darknet
Con poco sforzo e la necessaria installazione di alcuni programmi liberamente disponibili online è possibile entrare in una Darknet, ossia una sub-rete di Internet che ad essa di sovrappone, non accessibile con i comuni programmi di navigazione, in cui tutti gli utenti sono sostanzialmente anonimi ed in cui le comunicazioni sono criptate e non tracciabili. La VPN determinata da TOR (http://tor.eff.org) è una delle più famose Darknet al mondo. Essa è fondamentalmente una sub-rete dinamica di tunnel virtuali in cui identificare il mittente di una trasmissione è praticamente impossibile. Un'altra famosa VPN Darknet è freenet, una sub-rete P2P che opera in cripto e di semplicissimo impiego. Ne esistono svariate altre per gli scopi più diversi. Alcune proteggono l'anonimato delle comunicazioni di persone che vivono in zone della terra dove non c'è la libertà di parola. Altre permettono le transazioni bancarie di alto livello dei grandi enti commerciali a livello mondiale. Altre ancora sono la base per il commercio di materiale pedo, armi, droga e qualsiasi altro materiale illecito. In questo senso non si può evitare di citare le cripto-monete ossia moneta virtuale (dei codici) che ha una corrispondenza in moneta reale, ad esempio il famoso bitcoin, che sono il riferimento elettivo per svolgere le transazioni in quanto sistema monetario non soggetto alle leggi internazionali e raramente tracciabile. Sempre nella Darknet sono molto diffusi potenti strumenti cripto per gli utenti quando si scambiano file. Ad esempio le tecniche steganografiche (attraverso foto, video e soprattutto file sonori si nascondono, nel loro "rumore", file a loro volta ulteriormente crittati e/o compressi) che, data la semplicità di impiego e l'efficacia, trovano largo impiego nello sharing P2P, negli allegati delle email, ecc.
(10) IoT, Cloud & BigData
Per finire questa carrellata dei servizi e strumenti presenti su Internet che devono essere considerati, sia nelle indagini che nello studio dei cybercrime, bisogna citare la triade del momento:
(a) IoT Internet of Things: si tratta dell'agglomerato di strumenti casalinghi (videosorveglianza, elettrodomestici, ecc.) e corporei (smartwatch, smartphone, sensori, ecc.) che grazie all'avanzamento tecnologico si collegano direttamente ad Internet senza passare necessariamente per i sistemi locali di memorizzazione dell'utente. Es. la lavatrice finisce di lavare e comunica ad un server su Internet il fatto, la signora che è al lavoro, lontano da casa, viene avvisata dal server che la lavatrice ha terminato il lavoro e si è spenta (stand-by... non esattamente spenta...). Tutti questi sistemi di casa (Personal Area Network) e corporei (Body Area Network) sono fortemente ed autonomamente connessi ad Internet. L'utente ne ha dei vantaggi enormi in facilità di impiego ma si aprono grandi falle di sicurezza e problemi di privacy.
(b) Cloud: i servizi su Internet sono ormai talmente potenti che possono emulare di tutto, dall'hard disk remoto (DropBox, GDrive, ecc.) fino ad interi computer o reti remotizzati, questa è la potenza dei cloud system (si pensi ad iCloud sugli iPhone ed alla facilità con cui tutti i dati dell'utente sono assorbiti online, allo stesso modo il cloud di Google per gli smartphone Android). I cloud sono un modo nuovo di concepire Internet e nei prossimi anni si sovrapporranno ad essa. Sono sistemi extraterritoriali attualmente non soggetti a specifiche e definite leggi ma i cui servizi stanno invadendo tutte le nostre case ed uffici.
(c) BigData: negli ultimi due anni sono stati accumulati dai social media più informazioni sugli esseri umani di quante non ne siano state raccolte dall'inizio dell'informatica come scienza. Questo trend è in crescita, produciamo molte più informazioni di quante ne possiamo fruire direttamente. Questo è il problema del BigData, trovare un modo di sintetizzarle per singoli scopi: da quelli commerciali, a quelli investigativi per poi finire nell'illecito, a quelli criminali.
Problematiche investigative/legali aperte
Le sfide dal punto di vista investigativo e legale che Internet ha aperto sono molte e di notevole spessore.
Innanzitutto la questione inerente gli Internet Service Provider (ISP) ed i Cloud Service Provider (CSP) e la loro capacità o meno di intervenire per (a) prevenire determinati crimini, (b) fornire i mezzi alla polizia giudiziaria per indagarli. Ricordo infatti che sebbene non sia possibile svolgere certi tipi di indagine tecnica senza il supporto degli ISP, l'installazione, da parte di essi, di sistemi atti all'attività forense ed al tracciamento, risulta in un notevole costo sia in termini di preparazione del personale che di acquisizione dei tool.
Successivamente vengono diverse problematiche relative all'uso di Internet, alla politica di controllo che si dovrebbe impostare ed all'intrinseca debolezza di questo strumento (precisamente del protocollo IPV4 su cui ancora largamente si basa) dal punto di vista dell'identificazione degli utenti e della caratterizzazione delle loro responsabilità. Fermo restando che si possono impiegare software locali e servizi online i quali garantiscono una qualche forma di anonimato o di furto o occultamento di identità ci si interroga sulla necessità di regolamentare tali aspetti con ferree leggi. Rimane ovviamente la problematica della criptazione che, sebbene dichiarata illegale per alcuni aspetti in aree quali gli USA, si è dimostrata inattaccabile agli strumenti legali, per non parlare poi ovviamente delle aree geografiche "franche" in cui sono situati ISP e CSP non soggetti a particolari leggi penali i quali forniscono servizi anonimi spesso atti a coprire attività illegali.
Tipologie di reati su Internet...
Le tipologie di reati su Internet sono le più varie. Questo piccolo paragrafo è solo per sintetizzare brevemente la grande varietà di attività illegali svolte con/sulla Rete delle reti:
- traffici di armi, droga ed altro materiale illegale, violazione di copyright;
- coordinamento di attività illegali ivi incluse azioni terroristiche;
- frodi su transazioni ed acquisti sia in relazione al materiale acquistato che sui mezzi di pagamento;
- commercio di persone, schiavitù e pedofilia;
- estorsioni e riciclaggio del denaro sporco;
- azioni di pirateria informatica criminale intesa a realizzare spionaggio industriale, cyber terrorismo, cyber attacks, ecc., diffusione di virus e trojan, worm e malicious code in generale atti a distruggere servizi, attacchi alle infrastrutture critiche.
Cookie(s) & Privacy
Questo sito web, per quanto da me programmato e realizzato in php, non emette cookie, non effettua il profiling dell'utente e non raccoglie vostri dati personali. Alcuni cookie possono essere emessi dal cloud che lo supporta, strumento al di fuori della possibilità di controllo dello scrivente. Per qualsiasi dubbio in proposito smettete immediatamente la navigazione.marcomattiucci.it
Informatica:
Digital Investigation:
- Home(DI)
- Domande comuni...
- Cybercrime
- Digital interception
- Captatore - 12 punti
- Investigazioni(pdf-2012)
- Conferenza(video-2017)
- (working-on)