Cerca nel blog

lunedì 26 febbraio 2018

Reati online: come vengono identificati i colpevoli?






ESET Italia sottolinea l'importanza di attenersi, anche online, alle stesse norme di comportamento che si dovrebbero tenere nella vita reale e di porre sempre attenzione a ciò che si pubblica sul Web
 
Roma, 23 febbraio 2018 – La cronaca sempre più spesso riporta di crimini legati al mondo informatico, tanto che la parola "hacker" è ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell'ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale.
Per dare una risposta a queste domande riportiamo un estratto dell'ultimo documento pubblicato ufficialmente dalla Polizia Postale, in cui viene descritto il processo di analisi delle tracce online rilasciate durante qualsiasi attività Web.
La navigazione in Internet avviene attraverso l'utilizzo di servizi, primo fra tutti la connessione alla Rete, generalmente forniti dai provider attraverso un'utenza telefonica analogica, digitale, o su fibra, satellite, radio, ecc. La connessione alla Rete presuppone in genere un processo di autenticazione che permette al fornitore del servizio (provider) di "riconoscere" l'utente che ne fruisce, assegnandogli un indirizzo telematico (IP Andress) che identificherà la macchina connessa alla rete in un determinato intervallo temporale e garantirà il corretto scambio di dati tra il computer/smartphone ed i vari server che saranno interessati durante la navigazione in Rete.
La possibilità di individuare l'autore di un reato informatico è legata alla lettura delle tracce informatiche che i singoli collegamenti hanno "seminato "sulla Rete, generalmente su server attraverso i quali sono effettuati i collegamenti stessi.
Per l'intera durata della navigazione il personal computer/smartphone collegato alla Rete lascerà tracce telematiche (c.d. file di log) del proprio "passaggio" su ogni server interessato; queste tracce verranno registrate sotto forma di file di testo.
I file di log si traducono quindi in informazioni a disposizione degli investigatori per l'eventuale individuazione delle condotte tenute in Rete e per l'identificazione dei soggetti autori delle stesse.
L'analisi del log può consentire di stabilire se un determinato utente si sia collegato alla rete nel giorno ed ora di interesse, da quale nodo vi sia entrato, quale provider abbia fornito l'accesso in rete, ed in taluni casi quale attività sia stata svolta.
Le tracce telematiche sono soggette ad elevato tasso di volatilità, la loro conservazione inoltre è disciplinata da specifiche leggi che definiscono gli intervalli di tempo in cui vige l'obbligo per i provider di conservare i dati telematici e telefonici.
Al di fuori di tali intervalli di tempo sarà difficile e talora impossibile ricostruire eventuali responsabilità penali.
Gli intervalli di tempo entro i quali i provider devono rendere accessibili alle forze dell'ordine dati telematici relativi ai loro servizi sono diversi a seconda del tipo di dato informatico: per esempio i gestori di telefonia hanno obbligo di conservare i dati relativi alle chiamate effettuate per circa 30 giorni, questo comporterà che, qualora sia necessario ricostruire da chi provengono chiamate mute e anonime che disturbano un utente, potrebbe essere possibile avere questo dato solo entro i 30 giorni successivi alle chiamate stesse.
Per l'identificazione dei reali utilizzatori di profili social, profili utenti, utilizzatori di servizi di messaggistica dai quali provengono insulti, denigrazioni, minacce ai danni di altri utenti è necessario richiedere i dati entro e non oltre i 12/24 mesi successivi agli eventi presunti illegali.
     Per questi motivi è indispensabile che le segnalazioni/denunce siano sporte con la massima tempestività in modo da garantire che l'Autorità Giudiziaria, che dispone l'acquisizione delle tracce telematiche e la Polizia, che effettua gli accertamenti tecnici, possano agire prima che i dati non siano più disponibili.
ESET Italia vuole inoltre sottolineare l'importanza di attenersi, anche online, alle stesse norme di comportamento che si dovrebbero tenere nella vita reale e di porre sempre attenzione a ciò che si pubblica sul Web e al download dei contenuti che si trovano in rete. Infatti troppo spesso gli utenti scaricano o a visualizzano materiale protetto da leggi sul copyright credendo che sia assolutamente legittimo, mentre di fatto stanno compiendo un'azione illegale, passabile di denuncia o querela, che potrebbe innescare un controllo da parte delle forze dell'ordine.
Per ulteriori informazioni ESET visitare il seguente link: https://www.eset.com/it/
 



Nessun commento:

Posta un commento

Tutte le news della Rete le trovi sul:


Giornale online realizzato da una redazione virtuale composta da giornalisti e addetti stampa, professionisti di marketing, comunicazione, PR, opinionisti e bloggers. Il CorrieredelWeb.it vuole promuovere relazioni tra tutti i comunicatori e sviluppare in pieno le potenzialità della Rete per una comunicazione democratica e partecipata.

Disclaimer

www.CorrieredelWeb.it e' un periodico telematico senza scopi di lucro, i cui contenuti vengono prodotti al di fuori delle tradizionali industrie dell'editoria o dell'intrattenimento, coinvolgendo ogni settore della Societa' dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete. In questo la testata ambisce ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Pur essendo normalmente aggiornato piu' volte quotidianamente, CorrieredelWeb.it non ha una periodicita' predefinita e non puo' quindi considerarsi un prodotto editoriale ai sensi della legge n.62 del 7.03.2001.

L'Autore non ha alcuna responsabilita' per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone. L'Autore si riserva, tuttavia, la facolta' di rimuovere quanto ritenuto offensivo, lesivo o contraro al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive. Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio. Eventuali detentori dei diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvedera' all'immediata rimozione o citazione della fonte, a seconda di quanto richiesto.

Viceversa, sostenendo una politica volta alla libera circolazione di ogni informazione e divulgazione della conoscenza, ogni articolo pubblicato sul CorrieredelWeb.it, pur tutelato dal diritto d'autore, può essere ripubblicato citando la legittima fonte e questa testata secondo quanto previsto dalla licenza Creative Common.

Questa opera è pubblicata sotto una Licenza Creative Commons Creative Commons License

CorrieredelWeb.it è un'iniziativa del Cav. Andrea Pietrarota, Sociologo della Comunicazione, Public Reporter, e Giornalista Pubblicista

indirizzo skype: apietrarota