40
1 COMPARTIMENTO POLIZIA POSTALE COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI e delle COMUNICAZIONI Sicurezza Sicurezza Informatica Informatica

1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

Embed Size (px)

Citation preview

Page 1: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

1

COMPARTIMENTO POLIZIA POSTALECOMPARTIMENTO POLIZIA POSTALEe delle COMUNICAZIONIe delle COMUNICAZIONI

Sicurezza Sicurezza InformaticaInformatica

Page 2: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

2

Strumenti finanziari Strumenti finanziari e relative frodie relative frodi

Page 3: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

3

Il termine phishing è una variante di Il termine phishing è una variante di fishingfishing (letteralmente (letteralmente "pescare" in lingua inglese)."pescare" in lingua inglese).

In ambito informatico il In ambito informatico il phishingphishing e' una attivita' criminale che e' una attivita' criminale che sfrutta una tecnica di sfrutta una tecnica di ingegneria socialeingegneria sociale, ed e' utilizzata per , ed e' utilizzata per ottenere l'accesso ad informazioni personali o riservate con la ottenere l'accesso ad informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o anche messaggi istantanei, ma anche contatti elettronica fasulli o anche messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.di carta di credito, codici di identificazione, ecc.

PhishingPhishing

Page 4: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

4

Il pharming è una tecnica utilizzata per reindirizzare la connessione dell’utente verso un sito contraffatto.

Questa può essere attuata in due modi:

Attraverso la modifica dei server DNS dell’internet provider senza intervenire sul sistema dell’utente.Compromettendo il sistema dell’utente attraverso l’uso di un apposito malware .I I Root ServersRoot Servers sono dei server che gestiscono le sono dei server che gestiscono le zone/estensioni (.com, .org, .net, .edu, ecc.) I Root zone/estensioni (.com, .org, .net, .edu, ecc.) I Root Servers sono 13 e sono sparsi nel mondo. I nostri Servers sono 13 e sono sparsi nel mondo. I nostri DNS interrogano i Root Servers quando nella propria DNS interrogano i Root Servers quando nella propria cache non è possibile avere il risultato.cache non è possibile avere il risultato.

PharmingPharming

Page 5: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

Scam / Scam Scam / Scam sentimentalesentimentale

Scam è un termine che individua una Scam è un termine che individua una truffa perpetrata coi metodi truffa perpetrata coi metodi dell’ingegneria sociale, in genere inviando una e-mail nella quale si dell’ingegneria sociale, in genere inviando una e-mail nella quale si promettono grossi guadagno in cambio di somme di denaro da anticipare.promettono grossi guadagno in cambio di somme di denaro da anticipare.

Scam sentimentale è un'altra forma di scam, più subdola, avviene tramite Scam sentimentale è un'altra forma di scam, più subdola, avviene tramite siti Internet per incontri e conoscenze. Alcune donne (di varia siti Internet per incontri e conoscenze. Alcune donne (di varia provenienza: usualmente Europa dell'est, Russia e Africa) mandano un provenienza: usualmente Europa dell'est, Russia e Africa) mandano un messaggio di interesse alla vittima. Si instaura così un rapporto a messaggio di interesse alla vittima. Si instaura così un rapporto a distanza tramite e-mail con un fitto scambio di corrispondenza. La donna, distanza tramite e-mail con un fitto scambio di corrispondenza. La donna, in genere, si presenta in genere, si presenta con un profilo e un'immagine avvenente e con un con un profilo e un'immagine avvenente e con un atteggiamento subito propenso alla costruzione di un rapporto atteggiamento subito propenso alla costruzione di un rapporto sentimentale. Sempre disponibile al dialogo, invia in genere foto a bassa sentimentale. Sempre disponibile al dialogo, invia in genere foto a bassa risoluzione, a volte palesemente scaricate da Internet, per cui risoluzione, a volte palesemente scaricate da Internet, per cui identificabili come fasulle. Dopo un certo lasso di tempo però viene identificabili come fasulle. Dopo un certo lasso di tempo però viene richiesta una somma di denaro per far fronte a problemi economici, come richiesta una somma di denaro per far fronte a problemi economici, come un'improvvisa malattia, un prestito in scadenza ecc. La vittima viene un'improvvisa malattia, un prestito in scadenza ecc. La vittima viene quindi convinta a trasferire una certa cifra tramite conto bancario o con quindi convinta a trasferire una certa cifra tramite conto bancario o con un trasferimento di contanti con sistemi come Western Union. un trasferimento di contanti con sistemi come Western Union.

Spiega.txt

11/04/23 5

Page 6: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

6

Lo skimming e' una tecnica criminale che sfrutta uno strumento denominato ‘skimmer’utilizzato per commettere crimini a danno, soprattutto, degli utilizzatori degli sportelli Bancomat duplicando le carte di credito che vi vengono inserite.Una scheda di memoria EPROM ha il compito di memorizzare i dati della carta, mentre una eventuale micro-telecamera nascosta, registra il codice PIN digitato dal cliente. Alcuni malfattori utilizzano in opzione alla micro-telecamera una tastiera aggiuntiva posta sopra quella originale con collegata una chip card che memorizza i codici segreti digitati.Una volta acquisito il numero della carta dicredito e il codice PIN, lo skimmer vienecollegato ad un PC e i dati sottrattiillecitamente vengono trascritti sutessere di plastica simili alle carte di credito.

SkimmingSkimming

Page 7: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

7

Il Il trashingtrashing indica l indica l’’azione di recupero dei dati dai vecchi azione di recupero dei dati dai vecchi scontrini od estratti conto, spesso gettati via dai clienti senza la scontrini od estratti conto, spesso gettati via dai clienti senza la cura necessaria. Questi documenti, infatti, contengono tutte le cura necessaria. Questi documenti, infatti, contengono tutte le informazioni necessarie, e per questo motivo sarebbe più informazioni necessarie, e per questo motivo sarebbe più prudente bruciarli oppure ridurli a pezzetti prima di gettarli prudente bruciarli oppure ridurli a pezzetti prima di gettarli nell'immondizia.nell'immondizia.

TrashingTrashing

Page 8: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

8

La tecnica del La tecnica del boxingboxing consiste nell'intercettare la comunicazione consiste nell'intercettare la comunicazione banca-cliente attraverso la posta tradizionale, in modo da carpire banca-cliente attraverso la posta tradizionale, in modo da carpire tutte le informazioni necessarie. tutte le informazioni necessarie.

BoxingBoxing

Page 9: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

9

La tecnica dello La tecnica dello sniffingsniffing consiste nell consiste nell’’intercettare le coordinate intercettare le coordinate di pagamento effettuati con carte di credito a mezzo internet.di pagamento effettuati con carte di credito a mezzo internet.

SniffingSniffing

Page 10: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

10

Il termine Il termine chargebackchargeback indica una modalità attraverso cui vengono gestiti i indica una modalità attraverso cui vengono gestiti i movimenti soggetti a contestazioni da parte dei titolari di carte di credito, che movimenti soggetti a contestazioni da parte dei titolari di carte di credito, che rifiutano gli addebiti.rifiutano gli addebiti.

Le società fornitrici di carte di credito hanno creato un sistema per soddisfare i Le società fornitrici di carte di credito hanno creato un sistema per soddisfare i clienti che abbiano avuto un problema con una qualsiasi transazione, cioè che clienti che abbiano avuto un problema con una qualsiasi transazione, cioè che sono sicuri di non avere fatto.sono sicuri di non avere fatto.

Il sistema è detto Il sistema è detto rifiuto drifiuto d’’addebitoaddebito o o chargebackchargeback. In questo modo, il cliente . In questo modo, il cliente apre un contenzioso con lapre un contenzioso con l’’azienda che ha emesso la sua carta.azienda che ha emesso la sua carta.

Qualora le richieste del cliente appaiano giustificate, la banca avvierà un Qualora le richieste del cliente appaiano giustificate, la banca avvierà un rifiuto di addebito nei confronti della banca esercente.rifiuto di addebito nei confronti della banca esercente.

Rifiuto di addebitoRifiuto di addebitoo ChargeBacko ChargeBack

Page 11: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

11

L'esercente per verificare che la carta di credito possa pagare l'acquisto, deve L'esercente per verificare che la carta di credito possa pagare l'acquisto, deve chiedere l'autorizzazione alla banca emittente; questo può essere fatto in tre chiedere l'autorizzazione alla banca emittente; questo può essere fatto in tre modi:modi:

1. 1. L'autorizzazione tramite terminale elettronico POSL'autorizzazione tramite terminale elettronico POSL'esercente, dopo aver digitato l'importo della transazione, "striscia" la carta nell'apposito L'esercente, dopo aver digitato l'importo della transazione, "striscia" la carta nell'apposito terminale così, i dati presenti nella banda magnetica insieme al codice esercente, vengono terminale così, i dati presenti nella banda magnetica insieme al codice esercente, vengono trasmessi all' trasmessi all' acquireracquirer* che dopo pochi secondi fornisce l'esito della transazione. A questo punto, il * che dopo pochi secondi fornisce l'esito della transazione. A questo punto, il terminale POS emette la ricevuta che dovrà essere firmata dal titolare della carta. terminale POS emette la ricevuta che dovrà essere firmata dal titolare della carta.   

*L'attività di acquiring consiste in una serie di servizi, forniti dal gestore della carta all'esercente, *L'attività di acquiring consiste in una serie di servizi, forniti dal gestore della carta all'esercente, finalizzati a consentirgli l'accettazione di pagamenti regolati con carta di credito. Essi includono finalizzati a consentirgli l'accettazione di pagamenti regolati con carta di credito. Essi includono l'autorizzazione, il processing, l'accreditamento all'esercente dell'importo dovuto e possono l'autorizzazione, il processing, l'accreditamento all'esercente dell'importo dovuto e possono comprendere anche la fornitura e l'assistenza del POS e della linea telefonicacomprendere anche la fornitura e l'assistenza del POS e della linea telefonica ..

2. 2. L'autorizzazione manuale con stampigliatrice meccanicaL'autorizzazione manuale con stampigliatrice meccanicaL'esercente passa la carta nella L'esercente passa la carta nella stampigliatricestampigliatrice manuale dove verrà inserito un ordine di acquisto in manuale dove verrà inserito un ordine di acquisto in triplice copia (per il titolare, per il negoziante, per la banca) e che sarà compilato con i dati della triplice copia (per il titolare, per il negoziante, per la banca) e che sarà compilato con i dati della transazione. A questo punto l'esercente chiamerà telefonicamente l'acquirer per richiedere l'esito transazione. A questo punto l'esercente chiamerà telefonicamente l'acquirer per richiedere l'esito della transazione.della transazione.

3. 3. L'autorizzazione manuale terminale virtuale (internet)L'autorizzazione manuale terminale virtuale (internet)Il titolare inserisce i suoi dati identificativi, il numero della sua carta di credito, la data di scadenza Il titolare inserisce i suoi dati identificativi, il numero della sua carta di credito, la data di scadenza e il codice e il codice CVVCVV nel form di acquisto. I dati vengono trasmessi direttamente all'acquirer che nel form di acquisto. I dati vengono trasmessi direttamente all'acquirer che fornisce l'esito della transazione.fornisce l'esito della transazione.

La fase di La fase di AutenticazioneAutenticazione

Page 12: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

12

Disposizioni di Disposizioni di riferimentoriferimento

R.D. 19 ottobre 1930 n.1398R.D. 19 ottobre 1930 n.1398 ( (Approvazione del testo definitivo del codice Approvazione del testo definitivo del codice penalepenale))

L. 23/12/1993 n.547 L. 23/12/1993 n.547 ((Modificazioni ed integrazioni alle norme del codice Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informaticapenale e del codice di procedura penale in tema di criminalità informatica

D.L. 3 maggio 1991 n.143D.L. 3 maggio 1991 n.143, convertito nella , convertito nella L. 5 luglio 1991 n.197L. 5 luglio 1991 n.197 ((Provvedimenti urgenti per limitare lProvvedimenti urgenti per limitare l’’uso del contante e dei titoli al uso del contante e dei titoli al portatore nella transazioni e prevenire lportatore nella transazioni e prevenire l’’utilizzazione del sistema utilizzazione del sistema finanziario a scopo di riciclaggiofinanziario a scopo di riciclaggio))

Page 13: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

13

Accesso abusivo ad un sistema informatico o telematicoAccesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderloil diritto di escluderlo, e' punito con la reclusione fino a tre anni., e' punito con la reclusione fino a tre anni.La pena e' della reclusione da uno a cinque anni:La pena e' della reclusione da uno a cinque anni:1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema;con abuso della qualita' di operatore del sistema;2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato;se e' palesemente armato;3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.dati, delle informazioni o dei programmi in esso contenuti.Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.Nel caso previsto dal primo comma il delitto e' Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesapunibile a querela della persona offesa; ; negli altri casi negli altri casi si procede d'ufficiosi procede d'ufficio (1). (1).(1) Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547(1) Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547

Procedibilità a querela di parte/dProcedibilità a querela di parte/d’’ufficioufficio

Art. 615 ter Art. 615 ter (Codice Penale)(Codice Penale)

Page 14: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

14

Detenzione e diffusione abusiva di codici di accesso a sistemi Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematiciinformatici o telematici

Chiunque, al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, Chiunque, al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scoposcopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci , e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. milioni. La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater (1).dell'articolo 617 quater (1).

(1) Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547(1) Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547Procedibilità dProcedibilità d’’ufficioufficio

Art. 615 quater Art. 615 quater (Codice (Codice Penale)Penale)

Page 15: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

15

Intercettazione, impedimento o interruzione illecita di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematichecomunicazioni informatiche o telematiche

Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompeinterrompe, e' punito con la reclusione da sei mesi a quattro anni. , e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo commacontenuto delle comunicazioni di cui al primo comma. . I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: e' commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato (1). 3) da chi esercita anche abusivamente la professione di investigatore privato (1). (1) Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547(1) Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547

Procedibilità a querela di parte/dProcedibilità a querela di parte/d’’ufficioufficio

Art. 617 quater Art. 617 quater (Codice (Codice Penale)Penale)

Page 16: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

16

Installazione di apparecchiature atte ad intercettare, Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o impedire od interrompere comunicazioni informatiche o

telematiche telematiche Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni. quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater (1). dell'articolo 617 quater (1). (1)Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547(1)Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547

Procedibilità a querela di parte/dProcedibilità a querela di parte/d’’ufficioufficio

Art. 617 quinquies Art. 617 quinquies (Codice Penale)(Codice Penale)

Page 17: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

17

Danneggiamento di sistemi informatici e telematici Danneggiamento di sistemi informatici e telematici

Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il o telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca piu' grave reatofatto costituisca piu' grave reato, con la reclusione da sei mesi a tre anni. , con la reclusione da sei mesi a tre anni. Se ricorre una o piu' delle circostanze di cui al secondo comma dell'articolo 635, Se ricorre una o piu' delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema, la pena ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema, la pena e' della reclusione da uno a quattro anni (1). e' della reclusione da uno a quattro anni (1). (1) Articolo aggiunto dall'art. 9, L. 23 dicembre 1993, n. 547(1) Articolo aggiunto dall'art. 9, L. 23 dicembre 1993, n. 547

Procedibilità dProcedibilità d’’ufficioufficio

Art. 635 bis Art. 635 bis (Codice (Codice Penale)Penale)

Page 18: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

18

Frode InformaticaFrode Informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati, informazioni o telematico o intervenendo senza diritto con qualsiasi modalita' su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se' o ad altri un ingiusto profitto con altrui dannoprocura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione , e' punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. da sei mesi a tre anni e con la multa da lire centomila a due milioni. La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto e' commesso con abuso della qualita' di operatore dell'articolo 640, ovvero se il fatto e' commesso con abuso della qualita' di operatore del sistema.del sistema.Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante (1).circostanze di cui al secondo comma o un'altra circostanza aggravante (1).

(1) Articolo aggiunto dall'art. 10, L. 23 dicembre 1993, n. 547. (1) Articolo aggiunto dall'art. 10, L. 23 dicembre 1993, n. 547. Procedibilità a querela di parte/dProcedibilità a querela di parte/d’’ufficioufficio

Art. 640 ter Art. 640 ter (Codice Penale)(Codice Penale)

Page 19: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

19

Carte di credito, di pagamento e documenti che abilitano al Carte di credito, di pagamento e documenti che abilitano al prelievo di denaro contanteprelievo di denaro contante

Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, prestazione di servizi, è punito con la reclusione da uno a cinque anni e con lamulta da è punito con la reclusione da uno a cinque anni e con lamulta da lire seicentomila a lire tre milioni. lire seicentomila a lire tre milioni. Alla stessa pena soggiace chi, al fine di trarne Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essiprodotti con essi (1). (1).1) Comma così modificato dalla legge di conversione 5 luglio 1991, n. 1971) Comma così modificato dalla legge di conversione 5 luglio 1991, n. 197

Procedibilità dProcedibilità d’’ufficioufficio

Art.55 comma 9 D.Lgs. Art.55 comma 9 D.Lgs. 231/07231/07

ex Art. 12 ex Art. 12 D.L. 3 maggio 1991 n.143, convertito nella L. 5 luglio 1991 n.197D.L. 3 maggio 1991 n.143, convertito nella L. 5 luglio 1991 n.197

Page 20: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

20

Sicurezza Sicurezza informatica informatica

e relative minaccee relative minacce

Page 21: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

21

AttoriAttoriDefinizioni correnti di hacker in base alle finalità:Definizioni correnti di hacker in base alle finalità:

Lamers, Wannabe, Lamers, Wannabe, Script KiddiesScript Kiddies, Ethical, , Ethical, MaliciousMalicious, Crackers, , Crackers, HacktivistHacktivist, White Hats, Black Hats, Grey Hats, e mille altri…, White Hats, Black Hats, Grey Hats, e mille altri…

Da grande voglio fare l’hacker…Da grande voglio fare l’hacker…

La scena hacker attuale è in continua espansione, grazie La scena hacker attuale è in continua espansione, grazie all’ampia disponibilità di nozioni necessarie, di mezzi tecnici all’ampia disponibilità di nozioni necessarie, di mezzi tecnici adeguati ed alla creazione di strumenti facili da utilizzare anche adeguati ed alla creazione di strumenti facili da utilizzare anche per i neofiti.per i neofiti.Alcuni tra i più esperti passano a volte ad occuparsi di sicurezza Alcuni tra i più esperti passano a volte ad occuparsi di sicurezza informatica in società o enti operanti in quest’ambito.informatica in società o enti operanti in quest’ambito.Altri rimangono semplici curiosi.Altri rimangono semplici curiosi.Alcuni invece fanno confluire le proprie conoscenze in progetti Alcuni invece fanno confluire le proprie conoscenze in progetti illeciti.illeciti.

Page 22: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

22

• MalwareMalware

VirusVirus

WormWorm

Trojan horseTrojan horse

• BotnetBotnet

Sicurezza InformaticaSicurezza InformaticaStrumenti a larga diffusioneStrumenti a larga diffusione

Page 23: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

23

VirusVirus

In informatica un virus è un software in grado, una volta installato In informatica un virus è un software in grado, una volta installato su un sistema, di replicarsi in maniera autonoma, spesso su un sistema, di replicarsi in maniera autonoma, spesso all’insaputa dell’utente.all’insaputa dell’utente.Iniziano a circolare negli anni 80 tramite lo scambio di floppy disk Iniziano a circolare negli anni 80 tramite lo scambio di floppy disk e si agganciano ai programmi eseguibili.e si agganciano ai programmi eseguibili.Non costituiscono una grande minaccia per quanto riguarda privacy Non costituiscono una grande minaccia per quanto riguarda privacy o transazioni finanziarie.o transazioni finanziarie.Tra i più famosi Jerusalem, Vienna, Chernobyl.Tra i più famosi Jerusalem, Vienna, Chernobyl.

Con la diffusione di Internet cambia anche il metodo di diffusione Con la diffusione di Internet cambia anche il metodo di diffusione dei virus, dando vita alla categoria dei Worm.dei virus, dando vita alla categoria dei Worm.

Page 24: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

24

WormWorm

Un worm è un malware che è in grado di propagarsi in maniera Un worm è un malware che è in grado di propagarsi in maniera autonoma, ossia senza intervento alcuno da parte dell’utente, anche autonoma, ossia senza intervento alcuno da parte dell’utente, anche su altri sistemi sfruttando vari strumenti di comunicazione.su altri sistemi sfruttando vari strumenti di comunicazione.

Possono infatti utilizzare la posta elettronica (es. Melissa e I love Possono infatti utilizzare la posta elettronica (es. Melissa e I love you), le condivisioni di rete (es. Blaster e Sasser), i server web (es. you), le condivisioni di rete (es. Blaster e Sasser), i server web (es. SQL Slammer), l’instant messaging, il peer-to-peer, ecc..SQL Slammer), l’instant messaging, il peer-to-peer, ecc..

Il metodo di trasmissione dei worm è quello attualmente utilizzato Il metodo di trasmissione dei worm è quello attualmente utilizzato anche per altre categorie di malware.anche per altre categorie di malware.

Anche il recente Stuxnet rientra nella categoria dei worm.Anche il recente Stuxnet rientra nella categoria dei worm.

Page 25: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

25

Attualmente, col termine generico di Trojan, ci si riferisce spesso Attualmente, col termine generico di Trojan, ci si riferisce spesso alla tipologia di malware ad accesso remoto, composti alla tipologia di malware ad accesso remoto, composti generalmente da 2 file: il server, che viene installato nella generalmente da 2 file: il server, che viene installato nella macchina vittima, ed il client, usato dall'attaccante per inviare macchina vittima, ed il client, usato dall'attaccante per inviare istruzioni che il server esegue.istruzioni che il server esegue.Famosi i primi netbus, subseven, backorifice. Famosi i primi netbus, subseven, backorifice.

In alcuni casi, nella pratica, tale logica viene rovesciata, ossia sulla In alcuni casi, nella pratica, tale logica viene rovesciata, ossia sulla macchina dell’utente viene installato un malware che svolge anche macchina dell’utente viene installato un malware che svolge anche funzioni da client, programmato per aggiornarsi e ricevere funzioni da client, programmato per aggiornarsi e ricevere istruzioni in maniera autonoma da un server centralizzato di C&C istruzioni in maniera autonoma da un server centralizzato di C&C che contiene i relativi dati.che contiene i relativi dati.

Quest’ultimo è il metodo con cui vengono abitualmente strutturate Quest’ultimo è il metodo con cui vengono abitualmente strutturate le BotNet.le BotNet.

TrojanTrojan

Page 26: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

26

•BlackHoleBlackHoleE’ un kit molto diffuso, utilizzato per iniettare codice malevolo E’ un kit molto diffuso, utilizzato per iniettare codice malevolo presente su un server dedicato, sul quale viene reindirizzata la presente su un server dedicato, sul quale viene reindirizzata la connessione dell’utente all’atto della visita su un sito web lecito connessione dell’utente all’atto della visita su un sito web lecito o tramite link contenuti in messaggi di posta.o tramite link contenuti in messaggi di posta.•Sfrutta vulnerabilità i varie tecnologie vari che possono essere Sfrutta vulnerabilità i varie tecnologie vari che possono essere presenti sul computer della vittima.presenti sul computer della vittima.

• FlashbackFlashbackTrojan per Mac che sfrutta la vecchia versione di Java, si Trojan per Mac che sfrutta la vecchia versione di Java, si maschera da installer di Adobe Flash e si installa sul sistema. maschera da installer di Adobe Flash e si installa sul sistema.

Alcuni trojanAlcuni trojan

Page 27: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

27

Zeus è una famiglia di trojan molto diffusa e realizzata tramite un Zeus è una famiglia di trojan molto diffusa e realizzata tramite un kit di sviluppo altamente personalizzabile.kit di sviluppo altamente personalizzabile.Il kit comprende anche il server necessario per realizzare il Il kit comprende anche il server necessario per realizzare il relativo centro di controllo.relativo centro di controllo.Era venduto a circa $ 700 ma nelle ultime e più sofisticate Era venduto a circa $ 700 ma nelle ultime e più sofisticate versioni in prezzo era molto superiore.versioni in prezzo era molto superiore.E’ orientato principalmente a carpire dati di servizi finanziari.E’ orientato principalmente a carpire dati di servizi finanziari.E’ invisibile all’utente.E’ invisibile all’utente.E’ difficilmente individuabile dagli antivirus.E’ difficilmente individuabile dagli antivirus.Viene diffuso tramite tecniche “drive by download” ossia Viene diffuso tramite tecniche “drive by download” ossia phishing, allegati, web server o peer to peer (non può phishing, allegati, web server o peer to peer (non può autoreplicarsi).autoreplicarsi).

Il caso Zeus / ZbotIl caso Zeus / Zbot

Page 28: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

28

E’ composto da un file eseguibile e uno o più files di E’ composto da un file eseguibile e uno o più files di configurazione che, nelle ultime versioni sono crittografati.configurazione che, nelle ultime versioni sono crittografati.Si collega a più server per aggiornare i propri files di Si collega a più server per aggiornare i propri files di configurazione.configurazione.Esegue numerose attività sul sistema, configurabili a scelta Esegue numerose attività sul sistema, configurabili a scelta dell’attaccante.dell’attaccante.E’ stato individuato anche su piattaforma Android come falso E’ stato individuato anche su piattaforma Android come falso antivirus, che “ruba” gli sms in arrivo inviandoli ad un server antivirus, che “ruba” gli sms in arrivo inviandoli ad un server remoto nascondendoli all’utente.remoto nascondendoli all’utente.

Il caso Zeus / ZbotIl caso Zeus / Zbot

Page 29: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

29

Zeus: diffusione Zeus: diffusione

https://zeustracker.abuse.ch/

Page 30: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

30

Zeus: individuazioneZeus: individuazione

Page 31: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

31

• BotnetBotnetRete di computer infetti, situati in varie località geografiche, Rete di computer infetti, situati in varie località geografiche, abusivamente costituite, organizzate e controllate dal abusivamente costituite, organizzate e controllate dal “BotMaster” tramite appositi strumenti e utilizzati in maniera “BotMaster” tramite appositi strumenti e utilizzati in maniera coordinata con varie finalità.coordinata con varie finalità.

• KeyloggerKeyloggerSoftware che consente nel registrare qualsiasi tasto digitato sulla Software che consente nel registrare qualsiasi tasto digitato sulla tastiera. Anche alcuni applicativi di controllo parentale includono tastiera. Anche alcuni applicativi di controllo parentale includono questa tecnica.questa tecnica.

• Dialer, spyware e altri strumenti.Dialer, spyware e altri strumenti.

Altri strumentiAltri strumenti

Page 32: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

32

Attività investigativeAttività investigative

•Alto livello di attenzione: non si può essere mai sicuri di Alto livello di attenzione: non si può essere mai sicuri di conoscere perfettamente la minaccia.conoscere perfettamente la minaccia.

•Notizie aggiornate da fonti qualificateNotizie aggiornate da fonti qualificate

•Antivirus e firewall aggiornati e ben configurati (necessari ma Antivirus e firewall aggiornati e ben configurati (necessari ma non sufficienti)non sufficienti)

•Ricerca ed analisi manuale dei files compromessi o sospettiRicerca ed analisi manuale dei files compromessi o sospetti

•Analisi dei pacchetti sulla reteAnalisi dei pacchetti sulla rete

Page 33: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

33

Attacchi informaticiAttacchi informaticiTecniche per attacchi mirati e passi Tecniche per attacchi mirati e passi

successivisuccessivi

•Social EngineeringSocial Engineering

•ExploitExploit

•Password CrackingPassword Cracking

•Packet SnifferPacket Sniffer

•Spoofing AttackSpoofing Attack

•RootkitRootkit

Page 34: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

34

Attacchi informaticiAttacchi informatici

Hacking dei sistemi:Hacking dei sistemi:

• Concetti di utenti, servizi e relativi privilegiConcetti di utenti, servizi e relativi privilegi

• Vulnerabilità ed exploitVulnerabilità ed exploit

• Scalabilità dei privilegi e possibilità di attacchi localiScalabilità dei privilegi e possibilità di attacchi locali

• Attacchi diretti verso sistemi vicini al target principaleAttacchi diretti verso sistemi vicini al target principale

Page 35: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

35

Attacchi informaticiAttacchi informatici

Finalità degli attacchi:Finalità degli attacchi:

• Sfruttamento dei sistemi per utilizzo delle risorse o come Sfruttamento dei sistemi per utilizzo delle risorse o come piattaforma per effettuare altri attacchi (bouncing).piattaforma per effettuare altri attacchi (bouncing).

• Spionaggio, frodi, estorsioni o danneggiamento del sistemaSpionaggio, frodi, estorsioni o danneggiamento del sistema

• Azioni dimostrative (defacement o DoS)Azioni dimostrative (defacement o DoS)

Page 36: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

36

Attacchi InformaticiAttacchi Informatici

Alcune tecniche diffuse di hacking di applicazioni web:Alcune tecniche diffuse di hacking di applicazioni web:

- Sql InjectionSql Injection - Cross Site Scripting (XSS)Cross Site Scripting (XSS)

L’uso dei CMS facilita gli attacchi in serie su una determinata L’uso dei CMS facilita gli attacchi in serie su una determinata vulnerabilità (Joomla, WordPress, PHP-Nuke)vulnerabilità (Joomla, WordPress, PHP-Nuke)

Page 37: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

37

Attacchi di tipo Denial of Attacchi di tipo Denial of ServiceService

Attacco che mira a saturare le risorse di un sistema attraverso un Attacco che mira a saturare le risorse di un sistema attraverso un elevato numero di richieste di accesso ad un servizio.elevato numero di richieste di accesso ad un servizio.Può essere attuato anche sfruttando le risorse di numerosi sistemi Può essere attuato anche sfruttando le risorse di numerosi sistemi (Distribuited Denial of Service).(Distribuited Denial of Service).Possono essere utilizzate botnet abusive o strumenti software che Possono essere utilizzate botnet abusive o strumenti software che amplificano la portata dell’attacco da parte di utenti, anche volontari amplificano la portata dell’attacco da parte di utenti, anche volontari (es. LOIC).(es. LOIC).E’ un tipo di attacco ad oggi prevalentemente utilizzato per manifestare E’ un tipo di attacco ad oggi prevalentemente utilizzato per manifestare dissenso.dissenso.Può anche essere utilizzato per inabilitare temporaneamente sistemi di Può anche essere utilizzato per inabilitare temporaneamente sistemi di protezione o server in maniera contestuale (per sviare l’attenzione) o protezione o server in maniera contestuale (per sviare l’attenzione) o propedeutica ad un vero e proprio attacco informatico.propedeutica ad un vero e proprio attacco informatico.Il DoS solitamente non comporta danni permanenti ai sistemi e la Il DoS solitamente non comporta danni permanenti ai sistemi e la situazione si normalizza al cessare dell’attacco.situazione si normalizza al cessare dell’attacco.Esistono poche contromisure o precauzioni.Esistono poche contromisure o precauzioni.L’implementazione del protocollo TCP spesso non consente di L’implementazione del protocollo TCP spesso non consente di individuare la reale origine dell’attaccoindividuare la reale origine dell’attacco . .

Page 38: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

38

Prevenzione degli Prevenzione degli attacchiattacchi

•Aggiornamento costante di tutti i sistemiAggiornamento costante di tutti i sistemi

•Addestramento e sensibilizzazione del personale addettoAddestramento e sensibilizzazione del personale addetto

•Attenta amministrazione dei privilegi concessi ad utenti e serviziAttenta amministrazione dei privilegi concessi ad utenti e servizi

•Uso di sistemi di protezione specifici opportunamente aggiornati Uso di sistemi di protezione specifici opportunamente aggiornati e configurati.e configurati.

Vigilanza continua…Vigilanza continua…

Page 39: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

39

Attività investigativaAttività investigativa

•Saper discriminare tra attacco ancora in corso oppure Saper discriminare tra attacco ancora in corso oppure effettivamente conclusoeffettivamente concluso

•Individuare correttamente la tipologia di attacco, l’attività Individuare correttamente la tipologia di attacco, l’attività illecita perpetrata e raccogliere tutti gli elementi utili.illecita perpetrata e raccogliere tutti gli elementi utili.

•Messa in sicurezza del sistema e dell’intera rete prima di Messa in sicurezza del sistema e dell’intera rete prima di ripristinare l’attività ripristinare l’attività

•Attenta analisi di tutti i dati raccoltiAttenta analisi di tutti i dati raccolti

Sono attività di computer e di network forensic.Sono attività di computer e di network forensic.

Page 40: 1 COMPARTIMENTO POLIZIA POSTALE e delle COMUNICAZIONI Sicurezza Informatica

40

Casi pratici e Casi pratici e

discussione discussione conclusivaconclusiva