SlideShare une entreprise Scribd logo
1  sur  11
BORSE DI STUDIO GIOVANNI FALCONE E PAOLO BORSELLINO
ANNO 2016
CON IL CONTRIBUTO DELL’ASSEMBLEA REGIONALE SICILIANA
Titolo della ricerca
LA CRIMINALITA’ ORGANIZZATA NELL’ERA DIGITALE:
LE NUOVE FRONTIERE DEL DEEP WEB E DEI BITCOIN
Autore Relatori
Avv. Gianluca Bertolini Prof.ssa Paola Maggio
P.m. Pierangelo Padova
Ai miei genitori, grazie per avermi insegnato a mettere prima d’ogni cosa l’amore e ad
affrontare tutto il resto come un gioco, con sorriso e spensieratezza.
Alla professoressa Paola Maggio, dell’Università degli studi di Palermo,
al dott. Pierangelo Padova, P.m. presso il Tribunale ordinario di Palermo,
al dott. Vincenzo Macrì, dirigente del Compartimento di Polizia Postale e delle
Comunicazioni per la Sicilia Occidentale,
al dott. Fabrizio Dellutri, esperto in sicurezza informatica e consulente forense,
grazie per aver creduto nella validità della ricerca e collaborato alla sua realizzazione.
INDICE
INTRODUZIONE
Ia PARTE
Il cyber spazio come nuovo terreno di lotta alla criminalità organizzata
Premessa 1
I CAPITOLO
Internet
Ia.I.1 Struttura fisica e funzionamento logico 4
- Cenni sui differenti livelli di sicurezza delle reti
- Clear net e dark net
Ia.I.2 La comunicazione in Rete 7
II CAPITOLO
Il World Wide Web
Ia.II.1 Cos’è 10
Ia.II.2 Navigare in rete – i browser
Ia.II.3 La ricerca nel surface web 11
- Limiti di indicizzazione dei motori di ricerca generalisti
Ia.II.4 Dalla superficie alla parte oscura del web 13
- Surface web, deep web, dark web
III CAPITOLO
Deep web
Ia.III.1 Contenuti 16
- Non indicizzati per mera volontà del programmatore o per legge
- Condivisi in forum di discussione, portali di social news et similia
- Dinamici
- Accessibili solo mediante script (o link) realizzati in linguaggi particolari
- Non collegati a nessun’altra pagina a mezzo link
- Multimediali
- Diffusi attraverso Usenet
- Condivisi attraverso programmi di chat e messaggistica istantanea (IM ed IRC)
- Presenti in server accessibili solo con il protocollo di connessione FTP
- Banditi dal motore di ricerca adoperato
Ia.III.2 Cercare nelle profondità del web 28
- Dorks
- Motori per la ricerca di persone
- Motori per la ricerca di letteratura scientifica e accademica
- Motori per la ricerca di libri, in commercio o antichi
- Web directory
- Meta – search engine
- Internet Archive
- Motori per file audio, video e immagini
- Motori per la ricerca di contenuti presenti nelle reti p2p
- Motori per la ricerca di contenuti nella rete Usenet
- Motori per la ricerca di server Ftp e relativi contenuti
- Motori per la ricerca dei contenuti non visibili dei siti web come i codici sorgente
- Memex
IV CAPITOLO
Strumenti per l’anonimato
Ia.IV.1 Virtual Private Network (VPN) 36
- Il tunneling
- Modalità di connessione
- Tipologia di VPN
Ia.IV.2 Proxy server 37
Ia.IV.3 TOR – Onion Proxy 39
- Funzionamento della rete e interazione fra client
- Protocollo Tor
V CAPITOLO
Dark web
Ia.V.1 Hidden service, introduction e rendezvous point 43
Ia.V.2 Navigare nell’oscurità 46
- Tor browser
- Motori di ricerca
Ia.V.3 Contenuti 48
- Servizi di hosting
- Siti di informazione
- Servizi di messaggistica e posta elettronica
- Dark social
- Forum di discussione
- Black market e siti “freelance”
Armi
Carding
Materiale rubato e contraffatto
Hacking
Criptocurrencies anonimity and laundering services
Killer
Pedofilia
Siti dedicati alla divulgazione di snuff movie e altro genere di violenze
Terrorismo
Ia.V.4 Relazioni fra web e terrorismo 54
- Surface web e dark web
- Megazine jihadisti on line
- Lone Wolf
- Foreign Fighter
IIa PARTE
Cyberattack: tecniche e strumenti
Premessa 60
I CAPITOLO
How to hack
IIa.I.1 Obiettivi di un attacco e rischi per la sicurezza 61
IIa.I.2 Metodologia di intrusione 64
- Recupero delle informazioni
- Mappatura della rete e banner grabbing
- Individuazione delle vulnerabilità ed exploit > blocco o intrusione?
- Estensione dei privilegi
- Compromissione
- Backdoor ed altre finalità illecite
- Occultamento / pulizia delle tracce
IIa.I.3 Anonimato “estremo” e crittografia “forte” sono una necessità 70
II CAPITOLO
Techno psychology
IIa.II.1 Social engineering 74
IIa.II.2 Malware 76
- Virus, Worm, Trojan horse
- Modalità di infezione
- Scala di pericolosità
IIIa PARTE
How to fight the darkness
Premessa 82
I CAPITOLO
Il contrasto al cybercrime
IIIa.I.1 Storia ed attualità della cooperazione investigativa e giudiziaria 85
IIIa.I.2 Organismi impegnati nel contrasto alla criminalità nel cyberspace 100
- La cooperazione in ambito extra europeo
- La cooperazione nell’U.e.
- Partner privati
- Network per lo studio e la pianificazione
- Progetti
- La cooperazione in Italia
Sistema di informazione per la sicurezza delle Repubblica e C.A.S.A.
Direzione Nazionale Antimafia ed Antiterrorismo
Procure Informatiche Distrettuali
- Riparto delle competenze fra forze di polizia italiane
Arma dei Carabinieri
Guardia di Finanza
IIIa.I.3 Polizia Postale e delle comunicazioni 114
- Istituzione
- Attività ed organizzazione
- Settori operativi comuni
- Unità specializzate:
Computer Crime Analysis Unit
Centro nazionale per la protezione delle infrastrutture critiche
Antiterrorismo:
Ricognizione delle fonti
Attività di contrasto
Centro nazionale per il contrasto alla pedopornografia on line
Quadro normativo
Profilo operativo
- Conclusione
II CAPITOLO
Strumenti e tecniche di contrasto:
profili operativi e problematiche giurisprudenziali
IIIa.II.1 Attività sotto copertura ed altre strategie di contrasto al cybercrime 128
- Dark web
IIIa.II.2 Cryptocurrencies – Bitcoin 131
- Definizione
- Storia
- Strutturazione
- Exchange platforms
- Transazioni
- Mining (hardware, mining pool e miner silenziosi)
- Sviluppo del protocollo
- Blockchain, anonimato e bitcoin laundering
- Pericoli derivanti dalle criptovalute: traffici illeciti, escrow e riciclaggio di valute reali
- Cenni sulla normativa anti cyberlaundering italiana
- Strategie investigative
- Conclusione
IIIa.II.3 Data retention, data protection e cyber sicurezza 151
- Normativa europea e giurisprudenza della CDGUE
- Normativa italiana
Oggetto della conservazione
Soggetti tenuti alla conservazione
- Elementi critici della normativa e finalità della data retention
- Cyber sicurezza europea
- Cyber sicurezza nazionale
- Conclusione
IIIa.II.4 Il captatore informatico intrusivo 166
- Ratio
- Finalità e funzionamento
- Dalla Sentenza Scurato alla Occhionero: trojan ed intercettazioni fra presenti
- La delega al Governo per la regolamentazione della materia
- Conclusione
IIIa.II.5 La prova digitale transnazionale 182
- OIE e rogatorie
- Oggetto dell’OIE
- Procedura passiva
Riparto delle competenze fra Procure
Comunicazioni alla difesa e diritto all’impugnazione
Regole di ammissibilità e modalità di esecuzione
- Procedura attiva
Regole di emissione
- Conclusione
III CAPITOLO
Il “Grande Fratello”: storia ed attualità della sorveglianza di massa
IIIa.III.1 America del nord, Oceania ed Europa – Echelon ed Enfopol 198
- Stati Uniti e Regno Unito – da Echelon a Prism a Vault7
IIIa.III.2 Russia ed ex paesi dell’URSS – Sorm 205
CONSIDERAZIONI FINALI 209
BIBLIOGRAFIA
BIOGRAFIA
INTRODUZIONE
Dalla prima metà degli anni ’90 del secolo scorso, la realtà virtuale è andata
affermandosi sempre più come la nuova frontiera di scontro fra forze dell’ordine e
criminalità in quanto terreno fertile per nuovi modi e tipi di comportamento di rilievo
penale, dall’allarmante impatto offensivo e sociale.
Oggi, il terreno privilegiato di questo scontro è il c.d. “deep web”, sommariamente
definibile come quella parte del world wide web non accessibile attraverso i comuni
motori di ricerca. Esso infatti, sebbene non sia di per sé illegale, grazie all’anonimato e
alla segretezza delle comunicazioni che è possibile garantirsi attraverso software
progettati per navigarvi (come TOR ed I2P), offre inedite opportunità operative al
crimine anche di tipo organizzato, transnazionale e con finalità di terrorismo.
Si consideri, a tal proposito, che nella sua parte più sommersa, il c.d. “dark web”, sono
operanti una serie di attività illegali – dedite alla vendita di armi, esplosivi, sostanze
stupefacenti, documenti falsi, materiale pedopornografico ecc. – articolate in negozi o
supermercati online (i cc.dd. “black markets”) presso i quali è possibile eseguire
transazioni in modo anonimo attraverso l’utilizzo delle cc.dd. “cryptocurrencies” (valute
digitali che, al momento, sono l’unica forma di pagamento ammessa in questa parte
della rete). Sono altresì presenti board e social network in cui è possibile discutere degli
argomenti più disparati, dall’adescamento di minori alla costruzione di ordigni
esplosivi (ragione per cui le dark net sono il luogo ideale in cui pianificare attacchi
terroristici, mentre il surface web, considerata la più ampia divulgabilità dei messaggi,
resta la sede privilegiata per effettuare proselitismo a scopo terroristico, in particolare
indirizzato ai cc.dd. “lupi solitari”).
Le opportunità offerte dal cyberspace ed altresì la consapevolezza dei pericoli che ne
possono derivare, già a partire dagli ultimi anni del secolo scorso, hanno indotto le
agenzie di intelligence di tutto il mondo ad implementare enormemente le proprie
capacità informatiche sia d’attacco (cyberwarfare ed hacking) sia a scopo di difesa.
La prevenzione e repressione dei reati ha ricevuto un notevole impulso dalle
innovazioni tecnologiche ma a scapito delle libertà fondamentali dei cittadini; in
particolare in seguito all’emergenza terrorismo scaturita dagli attentati dell’11
settembre 2001, che ha condotto ad un uso massivo, incontrollato e pericoloso degli
strumenti di sorveglianza informatica. Mentre i poteri della magistratura e degli organi
di polizia venivano giustamente imbrigliati attraverso una complessa e stratificata
normativa nazionale, europea ed internazionale (in continua evoluzione) – sull’assunto
che l’ideazione di strategie comuni e la cooperazione internazionale fosse il
presupposto indefettibile per un efficace contrasto alla criminalità informatica ed al
terrorismo – le agenzie di intelligence americane ed inglesi operavano al di fuori di
qualsiasi mandato e controllo, avviando l’umanità verso un futuro molto simile a
quello distopico descritto grandiosamente da Orwell nel suo “1984”.
Solo recentemente, attraverso importanti fuoriuscite di informazioni top secret raccolte
nelle inchieste denominate “Datagate” e “Vault7” l’opinione pubblica è stata messa al
corrente dei pericoli rappresentati da un uso incontrollato delle cyber armi e in più parti
del mondo è stata avvertita la necessità di riflettere approfonditamente sulla questione.
Tuttavia, anche nelle democrazie di più antica vocazione liberale, con l’emergere di
situazioni di crisi legate alla sicurezza nazionale, il buon senso e la riflessione
ponderata sembrano aver lasciato il passo ad una cieca contrapposizione fra securitari
e legalitari, in danno alla libertà e alla segretezza delle comunicazioni o, più
ampiamente, al diritto al rispetto della vita privata e familiare.
Gli scopi del presente elaborato sono: esplicare le attuali normative, i mezzi e le
tecniche adottate, a livello nazionale ed internazionale, per contrastare le più gravi
forme di criminalità nel cyberspace e le afferenti questioni giurisprudenziali di maggior
rilievo; valutare ratio ed efficacia di tali misure, sia sulla base dei differenti campi
operativi virtuali in cui l’operatore si trova ad agire (surface web/deep web/dark web), sia
delle difese informatiche adottate dal cyber criminale; infine, indicare nuovi possibili
approcci investigativi da adottare nel dark web e avverso l’uso illecito delle criptovalute.
Considerata la vastità e complessità degli argomenti rientranti nel genus cybercrime, si è
ritenuto indispensabile anzitutto concentrare la ricerca sul contrasto, nel cyberspace, ai
più gravi reati di criminalità organizzata, al terrorismo, alla pedopornografia e al
riciclaggio a mezzo cripto valute.
Inoltre, si è ritenuto opportuno suddividere l’elaborato in tre parti:
- nella prima sono stati illustrati i fondamenti tecnici che regolano il funzionamento
del web suddividendo la trattazione in surface, deep e dark web;
- nella seconda sono state esplicate le modalità di attacco informatico per l’accesso
ad un dispositivo, l’importanza della crittografia e dell’anonimato on line e come queste
protezioni possano essere aggirate attraverso un’ingegnosa combinazione di psicologia
e tecnologia (social engineering e malware);
- nella terza parte, anzitutto, è stata illustrata l’evoluzione della normativa nazionale
ed europea per il contrasto alla criminalità organizzata e terroristica anche nel
cyberspace; in seguito, procedendo per livelli successivi, sempre più specifici, è stata
esaminata la strutturazione della cooperazione internazionale, esposta la ripartizione
delle competenze fra forze dell’ordine italiane ed esaminate le tecniche e gli strumenti
adoperati dalle squadre investigative sia sotto un profilo operativo, sia normativo sia
giurisprudenziale. Precisamente, le tematiche affrontate sono: disciplina delle attività
sotto copertura, con un inciso sui possibili nuovi approcci da adottare nel dark web;
disciplina della data retention e dell’uso dei captatori informatici (aggiornata alla delega
rilasciata dal Legislatore al Governo); ordine di indagine europeo.
Successivamente, ci si è soffermati ad esaminare caratteristiche e funzionamento delle
valute virtuali, utilizzando come paradigma il Bitcoin (giacché la più utilizzata al
momento), e le ragioni che le rendono estremamente utili al perseguimento di finalità
criminose. Si è proceduto, dunque, con l’analisi della normativa europea sul contrasto
al cyberlaundering, così come recepita dal Legislatore italiano e infine, sono state indicate
nuove possibili strategie investigative su questo fronte.
Una breve parte della trattazione è stata altresì dedicata all’acquisizione della prova
transnazionale, delineando l’attuale quadro normativo e indicando le sue lacune in
riferimento alla prova digitale.
La ricerca è stata conclusa con un excusurs sulla storia recente e l’attualità della
sorveglianza di massa e le ripercussioni che tale modus operandi potrebbe avere nel
prossimo futuro non solo sulla libertà nel cyberspace ma, soprattutto, sul concetto stesso
di democrazia.
Tali informazioni sono derivate in primis da una complessa ricerca e comparazione fra
studi, nazionali ed esteri, compiuti nei settori del diritto processuale penale, del diritto
penale sostanziale, del diritto dell’unione europea, del diritto internazionale,
dell’informatica forense e della politica internazionale; in secundis dalla consultazione
degli archivi di Wikileaks e di testate giornalistiche nazionali ed estere.
Scaturito dal progetto vincitore della borsa “Giovanni Falcone e Paolo Borsellino” per
l’anno 2016, il presente elaborato è stato discusso il 22 dicembre 2017, presso la
Facoltà di Giurisprudenza dell’Università degli Studi di Palermo, e ha ricevuto
l’approvazione della commissione giudicante della Fondazione Falcone composta da:
Leonardo Guarnotta, segretario della Fondazione; Giuseppe Ayala, componente del
Consiglio di Fondazione; Vincenzo Militello, professore ordinario di Diritto penale;
Giuseppe Di Chiara, professore ordinario di Diritto processuale penale; Valentino
Dardanoni, professore ordinario di Scienze economiche, aziendali.

Contenu connexe

Similaire à TESI - FONDAZIONE FALCONE 2016/2017

Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Vincenzo Calabrò
 
L'Indagine Digitale
L'Indagine DigitaleL'Indagine Digitale
L'Indagine Digitale
Vincenzo Calabrò
 
Cittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteCittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della rete
Fernanda Faini
 

Similaire à TESI - FONDAZIONE FALCONE 2016/2017 (20)

Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Bitcoin e Smart Contract
Bitcoin e Smart ContractBitcoin e Smart Contract
Bitcoin e Smart Contract
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Smau Padova 2016 - DirICTo
Smau Padova 2016 - DirICToSmau Padova 2016 - DirICTo
Smau Padova 2016 - DirICTo
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Bitcoin e Smart Contract
Bitcoin e Smart ContractBitcoin e Smart Contract
Bitcoin e Smart Contract
 
Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017 Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
L'Indagine Digitale
L'Indagine DigitaleL'Indagine Digitale
L'Indagine Digitale
 
Cittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteCittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della rete
 
Network security: una questione di scelte opportune
Network security: una questione di scelte opportuneNetwork security: una questione di scelte opportune
Network security: una questione di scelte opportune
 
Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017 Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017
 
Cremia Diventa Digitale? - Prima Serata
Cremia Diventa Digitale? - Prima SerataCremia Diventa Digitale? - Prima Serata
Cremia Diventa Digitale? - Prima Serata
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 

TESI - FONDAZIONE FALCONE 2016/2017

  • 1. BORSE DI STUDIO GIOVANNI FALCONE E PAOLO BORSELLINO ANNO 2016 CON IL CONTRIBUTO DELL’ASSEMBLEA REGIONALE SICILIANA Titolo della ricerca LA CRIMINALITA’ ORGANIZZATA NELL’ERA DIGITALE: LE NUOVE FRONTIERE DEL DEEP WEB E DEI BITCOIN Autore Relatori Avv. Gianluca Bertolini Prof.ssa Paola Maggio P.m. Pierangelo Padova
  • 2. Ai miei genitori, grazie per avermi insegnato a mettere prima d’ogni cosa l’amore e ad affrontare tutto il resto come un gioco, con sorriso e spensieratezza. Alla professoressa Paola Maggio, dell’Università degli studi di Palermo, al dott. Pierangelo Padova, P.m. presso il Tribunale ordinario di Palermo, al dott. Vincenzo Macrì, dirigente del Compartimento di Polizia Postale e delle Comunicazioni per la Sicilia Occidentale, al dott. Fabrizio Dellutri, esperto in sicurezza informatica e consulente forense, grazie per aver creduto nella validità della ricerca e collaborato alla sua realizzazione.
  • 3. INDICE INTRODUZIONE Ia PARTE Il cyber spazio come nuovo terreno di lotta alla criminalità organizzata Premessa 1 I CAPITOLO Internet Ia.I.1 Struttura fisica e funzionamento logico 4 - Cenni sui differenti livelli di sicurezza delle reti - Clear net e dark net Ia.I.2 La comunicazione in Rete 7 II CAPITOLO Il World Wide Web Ia.II.1 Cos’è 10 Ia.II.2 Navigare in rete – i browser Ia.II.3 La ricerca nel surface web 11 - Limiti di indicizzazione dei motori di ricerca generalisti Ia.II.4 Dalla superficie alla parte oscura del web 13 - Surface web, deep web, dark web III CAPITOLO Deep web Ia.III.1 Contenuti 16 - Non indicizzati per mera volontà del programmatore o per legge - Condivisi in forum di discussione, portali di social news et similia - Dinamici - Accessibili solo mediante script (o link) realizzati in linguaggi particolari - Non collegati a nessun’altra pagina a mezzo link - Multimediali - Diffusi attraverso Usenet - Condivisi attraverso programmi di chat e messaggistica istantanea (IM ed IRC) - Presenti in server accessibili solo con il protocollo di connessione FTP - Banditi dal motore di ricerca adoperato
  • 4. Ia.III.2 Cercare nelle profondità del web 28 - Dorks - Motori per la ricerca di persone - Motori per la ricerca di letteratura scientifica e accademica - Motori per la ricerca di libri, in commercio o antichi - Web directory - Meta – search engine - Internet Archive - Motori per file audio, video e immagini - Motori per la ricerca di contenuti presenti nelle reti p2p - Motori per la ricerca di contenuti nella rete Usenet - Motori per la ricerca di server Ftp e relativi contenuti - Motori per la ricerca dei contenuti non visibili dei siti web come i codici sorgente - Memex IV CAPITOLO Strumenti per l’anonimato Ia.IV.1 Virtual Private Network (VPN) 36 - Il tunneling - Modalità di connessione - Tipologia di VPN Ia.IV.2 Proxy server 37 Ia.IV.3 TOR – Onion Proxy 39 - Funzionamento della rete e interazione fra client - Protocollo Tor V CAPITOLO Dark web Ia.V.1 Hidden service, introduction e rendezvous point 43 Ia.V.2 Navigare nell’oscurità 46 - Tor browser - Motori di ricerca Ia.V.3 Contenuti 48 - Servizi di hosting - Siti di informazione - Servizi di messaggistica e posta elettronica - Dark social
  • 5. - Forum di discussione - Black market e siti “freelance” Armi Carding Materiale rubato e contraffatto Hacking Criptocurrencies anonimity and laundering services Killer Pedofilia Siti dedicati alla divulgazione di snuff movie e altro genere di violenze Terrorismo Ia.V.4 Relazioni fra web e terrorismo 54 - Surface web e dark web - Megazine jihadisti on line - Lone Wolf - Foreign Fighter IIa PARTE Cyberattack: tecniche e strumenti Premessa 60 I CAPITOLO How to hack IIa.I.1 Obiettivi di un attacco e rischi per la sicurezza 61 IIa.I.2 Metodologia di intrusione 64 - Recupero delle informazioni - Mappatura della rete e banner grabbing - Individuazione delle vulnerabilità ed exploit > blocco o intrusione? - Estensione dei privilegi - Compromissione - Backdoor ed altre finalità illecite - Occultamento / pulizia delle tracce IIa.I.3 Anonimato “estremo” e crittografia “forte” sono una necessità 70
  • 6. II CAPITOLO Techno psychology IIa.II.1 Social engineering 74 IIa.II.2 Malware 76 - Virus, Worm, Trojan horse - Modalità di infezione - Scala di pericolosità IIIa PARTE How to fight the darkness Premessa 82 I CAPITOLO Il contrasto al cybercrime IIIa.I.1 Storia ed attualità della cooperazione investigativa e giudiziaria 85 IIIa.I.2 Organismi impegnati nel contrasto alla criminalità nel cyberspace 100 - La cooperazione in ambito extra europeo - La cooperazione nell’U.e. - Partner privati - Network per lo studio e la pianificazione - Progetti - La cooperazione in Italia Sistema di informazione per la sicurezza delle Repubblica e C.A.S.A. Direzione Nazionale Antimafia ed Antiterrorismo Procure Informatiche Distrettuali - Riparto delle competenze fra forze di polizia italiane Arma dei Carabinieri Guardia di Finanza IIIa.I.3 Polizia Postale e delle comunicazioni 114 - Istituzione - Attività ed organizzazione - Settori operativi comuni - Unità specializzate: Computer Crime Analysis Unit Centro nazionale per la protezione delle infrastrutture critiche Antiterrorismo: Ricognizione delle fonti
  • 7. Attività di contrasto Centro nazionale per il contrasto alla pedopornografia on line Quadro normativo Profilo operativo - Conclusione II CAPITOLO Strumenti e tecniche di contrasto: profili operativi e problematiche giurisprudenziali IIIa.II.1 Attività sotto copertura ed altre strategie di contrasto al cybercrime 128 - Dark web IIIa.II.2 Cryptocurrencies – Bitcoin 131 - Definizione - Storia - Strutturazione - Exchange platforms - Transazioni - Mining (hardware, mining pool e miner silenziosi) - Sviluppo del protocollo - Blockchain, anonimato e bitcoin laundering - Pericoli derivanti dalle criptovalute: traffici illeciti, escrow e riciclaggio di valute reali - Cenni sulla normativa anti cyberlaundering italiana - Strategie investigative - Conclusione IIIa.II.3 Data retention, data protection e cyber sicurezza 151 - Normativa europea e giurisprudenza della CDGUE - Normativa italiana Oggetto della conservazione Soggetti tenuti alla conservazione - Elementi critici della normativa e finalità della data retention - Cyber sicurezza europea - Cyber sicurezza nazionale - Conclusione IIIa.II.4 Il captatore informatico intrusivo 166 - Ratio - Finalità e funzionamento - Dalla Sentenza Scurato alla Occhionero: trojan ed intercettazioni fra presenti
  • 8. - La delega al Governo per la regolamentazione della materia - Conclusione IIIa.II.5 La prova digitale transnazionale 182 - OIE e rogatorie - Oggetto dell’OIE - Procedura passiva Riparto delle competenze fra Procure Comunicazioni alla difesa e diritto all’impugnazione Regole di ammissibilità e modalità di esecuzione - Procedura attiva Regole di emissione - Conclusione III CAPITOLO Il “Grande Fratello”: storia ed attualità della sorveglianza di massa IIIa.III.1 America del nord, Oceania ed Europa – Echelon ed Enfopol 198 - Stati Uniti e Regno Unito – da Echelon a Prism a Vault7 IIIa.III.2 Russia ed ex paesi dell’URSS – Sorm 205 CONSIDERAZIONI FINALI 209 BIBLIOGRAFIA BIOGRAFIA
  • 9. INTRODUZIONE Dalla prima metà degli anni ’90 del secolo scorso, la realtà virtuale è andata affermandosi sempre più come la nuova frontiera di scontro fra forze dell’ordine e criminalità in quanto terreno fertile per nuovi modi e tipi di comportamento di rilievo penale, dall’allarmante impatto offensivo e sociale. Oggi, il terreno privilegiato di questo scontro è il c.d. “deep web”, sommariamente definibile come quella parte del world wide web non accessibile attraverso i comuni motori di ricerca. Esso infatti, sebbene non sia di per sé illegale, grazie all’anonimato e alla segretezza delle comunicazioni che è possibile garantirsi attraverso software progettati per navigarvi (come TOR ed I2P), offre inedite opportunità operative al crimine anche di tipo organizzato, transnazionale e con finalità di terrorismo. Si consideri, a tal proposito, che nella sua parte più sommersa, il c.d. “dark web”, sono operanti una serie di attività illegali – dedite alla vendita di armi, esplosivi, sostanze stupefacenti, documenti falsi, materiale pedopornografico ecc. – articolate in negozi o supermercati online (i cc.dd. “black markets”) presso i quali è possibile eseguire transazioni in modo anonimo attraverso l’utilizzo delle cc.dd. “cryptocurrencies” (valute digitali che, al momento, sono l’unica forma di pagamento ammessa in questa parte della rete). Sono altresì presenti board e social network in cui è possibile discutere degli argomenti più disparati, dall’adescamento di minori alla costruzione di ordigni esplosivi (ragione per cui le dark net sono il luogo ideale in cui pianificare attacchi terroristici, mentre il surface web, considerata la più ampia divulgabilità dei messaggi, resta la sede privilegiata per effettuare proselitismo a scopo terroristico, in particolare indirizzato ai cc.dd. “lupi solitari”). Le opportunità offerte dal cyberspace ed altresì la consapevolezza dei pericoli che ne possono derivare, già a partire dagli ultimi anni del secolo scorso, hanno indotto le agenzie di intelligence di tutto il mondo ad implementare enormemente le proprie capacità informatiche sia d’attacco (cyberwarfare ed hacking) sia a scopo di difesa. La prevenzione e repressione dei reati ha ricevuto un notevole impulso dalle innovazioni tecnologiche ma a scapito delle libertà fondamentali dei cittadini; in particolare in seguito all’emergenza terrorismo scaturita dagli attentati dell’11 settembre 2001, che ha condotto ad un uso massivo, incontrollato e pericoloso degli strumenti di sorveglianza informatica. Mentre i poteri della magistratura e degli organi di polizia venivano giustamente imbrigliati attraverso una complessa e stratificata normativa nazionale, europea ed internazionale (in continua evoluzione) – sull’assunto che l’ideazione di strategie comuni e la cooperazione internazionale fosse il presupposto indefettibile per un efficace contrasto alla criminalità informatica ed al terrorismo – le agenzie di intelligence americane ed inglesi operavano al di fuori di qualsiasi mandato e controllo, avviando l’umanità verso un futuro molto simile a quello distopico descritto grandiosamente da Orwell nel suo “1984”.
  • 10. Solo recentemente, attraverso importanti fuoriuscite di informazioni top secret raccolte nelle inchieste denominate “Datagate” e “Vault7” l’opinione pubblica è stata messa al corrente dei pericoli rappresentati da un uso incontrollato delle cyber armi e in più parti del mondo è stata avvertita la necessità di riflettere approfonditamente sulla questione. Tuttavia, anche nelle democrazie di più antica vocazione liberale, con l’emergere di situazioni di crisi legate alla sicurezza nazionale, il buon senso e la riflessione ponderata sembrano aver lasciato il passo ad una cieca contrapposizione fra securitari e legalitari, in danno alla libertà e alla segretezza delle comunicazioni o, più ampiamente, al diritto al rispetto della vita privata e familiare. Gli scopi del presente elaborato sono: esplicare le attuali normative, i mezzi e le tecniche adottate, a livello nazionale ed internazionale, per contrastare le più gravi forme di criminalità nel cyberspace e le afferenti questioni giurisprudenziali di maggior rilievo; valutare ratio ed efficacia di tali misure, sia sulla base dei differenti campi operativi virtuali in cui l’operatore si trova ad agire (surface web/deep web/dark web), sia delle difese informatiche adottate dal cyber criminale; infine, indicare nuovi possibili approcci investigativi da adottare nel dark web e avverso l’uso illecito delle criptovalute. Considerata la vastità e complessità degli argomenti rientranti nel genus cybercrime, si è ritenuto indispensabile anzitutto concentrare la ricerca sul contrasto, nel cyberspace, ai più gravi reati di criminalità organizzata, al terrorismo, alla pedopornografia e al riciclaggio a mezzo cripto valute. Inoltre, si è ritenuto opportuno suddividere l’elaborato in tre parti: - nella prima sono stati illustrati i fondamenti tecnici che regolano il funzionamento del web suddividendo la trattazione in surface, deep e dark web; - nella seconda sono state esplicate le modalità di attacco informatico per l’accesso ad un dispositivo, l’importanza della crittografia e dell’anonimato on line e come queste protezioni possano essere aggirate attraverso un’ingegnosa combinazione di psicologia e tecnologia (social engineering e malware); - nella terza parte, anzitutto, è stata illustrata l’evoluzione della normativa nazionale ed europea per il contrasto alla criminalità organizzata e terroristica anche nel cyberspace; in seguito, procedendo per livelli successivi, sempre più specifici, è stata esaminata la strutturazione della cooperazione internazionale, esposta la ripartizione delle competenze fra forze dell’ordine italiane ed esaminate le tecniche e gli strumenti adoperati dalle squadre investigative sia sotto un profilo operativo, sia normativo sia giurisprudenziale. Precisamente, le tematiche affrontate sono: disciplina delle attività sotto copertura, con un inciso sui possibili nuovi approcci da adottare nel dark web; disciplina della data retention e dell’uso dei captatori informatici (aggiornata alla delega rilasciata dal Legislatore al Governo); ordine di indagine europeo.
  • 11. Successivamente, ci si è soffermati ad esaminare caratteristiche e funzionamento delle valute virtuali, utilizzando come paradigma il Bitcoin (giacché la più utilizzata al momento), e le ragioni che le rendono estremamente utili al perseguimento di finalità criminose. Si è proceduto, dunque, con l’analisi della normativa europea sul contrasto al cyberlaundering, così come recepita dal Legislatore italiano e infine, sono state indicate nuove possibili strategie investigative su questo fronte. Una breve parte della trattazione è stata altresì dedicata all’acquisizione della prova transnazionale, delineando l’attuale quadro normativo e indicando le sue lacune in riferimento alla prova digitale. La ricerca è stata conclusa con un excusurs sulla storia recente e l’attualità della sorveglianza di massa e le ripercussioni che tale modus operandi potrebbe avere nel prossimo futuro non solo sulla libertà nel cyberspace ma, soprattutto, sul concetto stesso di democrazia. Tali informazioni sono derivate in primis da una complessa ricerca e comparazione fra studi, nazionali ed esteri, compiuti nei settori del diritto processuale penale, del diritto penale sostanziale, del diritto dell’unione europea, del diritto internazionale, dell’informatica forense e della politica internazionale; in secundis dalla consultazione degli archivi di Wikileaks e di testate giornalistiche nazionali ed estere. Scaturito dal progetto vincitore della borsa “Giovanni Falcone e Paolo Borsellino” per l’anno 2016, il presente elaborato è stato discusso il 22 dicembre 2017, presso la Facoltà di Giurisprudenza dell’Università degli Studi di Palermo, e ha ricevuto l’approvazione della commissione giudicante della Fondazione Falcone composta da: Leonardo Guarnotta, segretario della Fondazione; Giuseppe Ayala, componente del Consiglio di Fondazione; Vincenzo Militello, professore ordinario di Diritto penale; Giuseppe Di Chiara, professore ordinario di Diritto processuale penale; Valentino Dardanoni, professore ordinario di Scienze economiche, aziendali.