Periodico delle Tecnologie dell'Informazione e della
Comunicazione per l'Istruzione e la Formazione
A+ A A-

Diritto e informatica forense

GAMING ON-LINE: ATTIVITÀ ILLECITE E RISCHI PER GLI UTENTI

Abstract

I criminali informatici sono presenti lì dove fiutano grosse somme di denaro miste a grandi numeri di utenti, portatori sani di vulnerabilità.

Dal Ransomware alla Sextortion, dal furto di identità al riciclaggio di denaro, passando per il cyberbullismo fino a giungere al proselitismo ed agli attentati terroristici trasmessi in diretta, attraverso piattaforme dedicate ai videogame online.

Gli ultimi dati di Akamai (piattaforma di monitoraggio h24 che raccoglie ed analizza dati sugli attacchi in rete) stimano oltre 16 miliardi di attacchi per l'anno 2019, finalizzati ad una serie di crimini informatici che spazia in lungo ed in largo, o sarebbe più appropriato dire, che i crimini spaziano dal web in superficie fino al deepweb e trovano la loro esaltazione nel darknet.

L’attività principale pare essere proprio il furto di credenziali, dati personali o account di gioco, da siti e servizi del settore in questione, finalizzato alla vendita nel darkweb.  

La spiegazione ai dati pubblicati nel rapporto Akamai è presto data, ossia è da imputare principalmente ad una scarsa percezione del rischio da parte dell’utente, la quale sfocia conseguentemente in atteggiamenti poco accorti, vale a dire, per fare un esempio lampante, il banale utilizzo della medesima password su più siti e per più account.

 

 

 

 

Il Cybercrime ha puntato il Gaming on-line

Il mondo dei videogame online è oramai una realtà consolidata, grazie a numeri rilevanti in termini di presenze e conseguente giro d’affari, per queste ragioni il cybercrime ha puntato tale settore con forza e decisione.

Miliardi di utenti che popolano un contenitore virtuale, in cui riversano al suo interno dati personali, dati di carte di credito e quindi denaro, il quale “investito” ai fini dell’esperienza di gioco, di virtuale risulta avere ben poco.

Inoltre, se questo non bastasse, è doveroso sottolineare come tutto ciò avvenga in un contesto per cui l’interazione tra sconosciuti, compagni di giocata, è pressoché senza filtri, con pochissimi controlli da parte delle autorità e delle stesse società di gaming.

Il mondo dei videogame, con particolare attenzione alle chat delle piattaforme che li ospitano, diviene il luogo ideale dove porre in essere azioni criminose, attraverso metodologie classiche,  che, se traslate nel mondo virtuale, risultano essere molto più efficaci e prive dell’esposizione al rischio di essere intercettati.

La storia ci insegna che qualsiasi luogo, dove sia presente una grande quantità di persone, comporta come naturale conseguenza un generoso giro d’affari, se a questo aggiungiamo che il luogo in questione, risulta privo di barriere e difficilmente controllabile,  e che anzi favorisce e facilita lo scambio di informazioni tra sconosciuti, si capisce bene come questo possa diventare terreno fertile per ogni tipo di malintenzionato e si presti agevolmente ad una serie di attività illecite difficilissime da monitorare e contrastare in tale contesto.

 

CYBERTERROISMO, HACKING, VENDITA DI DATI NEL DARK WEB, RICICLAGGIO, CYBERBULLISMO, REATI A SFONDO SESSUALE sono macro-aree di crimini informatici in cui le ramificazioni e le distorsioni messe in atto dai criminali e non, sono all’ordine del giorno.

 

Il gaming non conosce età

Un fattore da tenere in considerazione, al fine di avere una visione ancora più completa di quello che si andrà ad analizzare in seguito, emerge dalle statistiche del rapporto AESVI (Associazione Editori Sviluppatori Videogiochi Italiani) 2018, da cui si evince che il settore del gaming non conosce età o distinzione di genere. Giocano tutti!

Sono 16,3 milioni le persone che hanno giocato in Italia ai videogiochi negli ultimi 12 mesi, ovvero il 37% della popolazione italiana tra i 6 e i 64 anni e dato ancora più sorprendente è che non esiste distinzione di genere poiché di questi 16,3 milioni il 54% è composto da uomini e il restante 46% sono donne, a dispetto di quello che può essere l’immaginario comune per cui i soggetti attaccati ai videogame siano prevalentemente adolescenti maschi.

 

 

Consapevolezza – percezione dei rischi – responsabilizzazione

Prima di procedere con l’analisi delle singole fattispecie criminose, è doveroso prendere in esame il contesto con cui l’utente si trova ad interagire e le relative vulnerabilità in cui può imbattersi, così da veder trasformata, in pochi attimi, un’innocente avventura ludica in un’esperienza poco piacevole, spesso dannosa, sia economicamente quanto emotivamente.

 

I giochi online rilevano alcune caratteristiche tecniche che, a prima vista, sembrerebbero essere innovazioni necessarie, volte ad apportare migliorie sia per quanto concerne l’esperienza di gioco, quindi parliamo di azioni come la personalizzazione di ambienti o personaggi, che stimolano ad esempio la creatività del giocatore, ma anche l’interazione sociale o il teamworking, molti giochi prevedono la collaborazione (l’interazione live in chat) e il raggiungimento di obiettivi in team.

Purtroppo, o per fortuna, se ci si ferma a guardare con un occhio più attento, si può notare con facilità che ad ogni positività corrisponde una vulnerabilità potenzialmente dannosa per i giocatori.

 

Giocare gratis o pagamento con Dati Personali?

La stragrande maggioranza dei giochi viene pubblicizzata con modalità freemium, ossia per giocare non è necessario pagare con euro o criptovalute (bitcoin, ethereum etc..), almeno inizialmente, e a meno che la raccolta di dati personali, necessari a creare un account, non sia considerata metodo alternativo di pagamento, al fine di usufruire di un servizio, basta compilare qualche pagina di informazioni personali e siamo catapultati nel gioco.

Oramai però, è acclarato che i nostri dati personali, i nostri gusti, le nostre passioni, hanno un valore commerciale per chi li incamera e se ne serve oppure li vende a terzi per trarne un profitto, il tutto con (ma è capitato spesso anche senza) il nostro consenso, purtroppo neanche questa consapevolezza frena il giocatore nel perseguire la sua fame di avventura.

 

Come detto in precedenza, almeno inizialmente, non sarà necessario pagare per poter iniziare a giocare, ma una volta dentro, dopo aver speso ore del nostro tempo ed energie di fronte al PC, dopo aver cambiato almeno un paio di tastiere o mouse, ed essere arrivati ad un livello che ci è costato tempo e fatica, ecco: quello sarà il momento in cui saremo pronti a spendere pur di andare avanti nel gioco.

Oramai assuefatti pagheremo, al fine di rendere l’esperienza di gioco più customizzata che mai, personalizzare il nostro avatar, fornirlo di gadget accattivanti oppure armi più potenti.

Per effettuare i pagamenti saremo ben disposti ad esporre in rete i dati della nostra carta di credito.

 

Dipendenza e Ingegneria Sociale

Sessioni di gioco live, altro fattore apparentemente intrigante, il gioco inizia, si può essere in 2 o in 100 persone, ma ci sono anche giochi che consentono a migliaia di giocatori di poter partecipare contemporaneamente.

Tutti connessi nello stesso frangente, anche da paesi agli antipodi, magari intenti a scrivere in chat e fare amicizia o deridere l’avversario, ma non sempre consapevoli del pericolo, perché non sempre potremo avere la finita certezza che dietro quel nome e/o foto della tipica ragazza inglese o americana, ci sia in realtà un esperto criminale informatico che ci sta studiando e ci sta estorcendo informazioni utili al fine di creare una zona di confort, un’atmosfera di fiducia tessendo la tela nella quale farci rimanere intrappolati.  

Questa pratica viene definita ingegneria sociale, molto diffusa in questi ambienti proprio perché fa leva su un mix tra contesto favorevole e vulnerabilità, ossia il giocatore, persone che non prendono le dovute contromisure, la giusta attenzione che useremmo se uno sconosciuto ci fermasse per strada. A parte questo, la sessione live ha di bello che è in diretta e per tale ragione non è previsto lo stop, non è possibile mettere pausa, il gioco finisce se si perde oppure quando termina la sessione, quando inizi non puoi smettere se non decidi deliberatamente di perdere, e chi vorrebbe perdere dopo aver investito tempo, fatica e adesso anche denaro?

In Gran Bretagna è stato appurato che, soprattutto negli ultimi anni, molteplici cause di divorzio sono state intentate come diretta conseguenza dalla dipendenza da videogame.

 

Riciclaggio e Hacking

Diversi giochi, alla luce di quanto esposto in precedenza, si sono inventati una propria moneta virtuale, da poter usare ai fini del gioco per gli acquisti e la customizzazione del proprio account, questo aspetto oltre a rendere più avvincente il gioco, conferisce agli account dei giocatori un valore, diventando merce appetibili, a tal punto da accendere l’interesse dei criminali informatici.

Le fattispecie criminose poste in essere possono spaziare a seconda della fantasia e delle competenze del malintenzionato.

Si va dall’attacco informatico, tramite ransomware ad esempio, volto ad impossessarsi degli account più facoltosi (alcuni valgono svariate migliaia di euro), per poi chiedere un riscatto prima di restituirli, cosa che non avviene mai.

I numeri dicono sia statisticamente provato che una volta sferrato l’attacco informatico e che questo sia andato a buon fine riuscendo nell’intento di prendere il controllo del nostro account, è utopia credere che pur pagando, il criminale possa decidere di restituirlo al legittimo proprietario.  

Oltre al ransomware, sono documentati casi tra i più disparati, i quali comprendono il riciclaggio attraverso la creazione di account e la rivendita di questi nel darkweb,  oppure vere e proprie frodi come quelle delle finte giftcard, le quali regalano moneta virtuale del gioco in questione, in cambio della compilazione di form, che si riveleranno pagine fasulle create ad hoc per estorcere informazioni (credenziali di accesso), quindi vere e proprie trappole, in cui viene richiesto ad esempio l’inserimento di dati quali e-mail e password dell’account di gioco.

I criminali che operano nel settore verticale del gaming spesso prendono di mira gli utenti dei giochi più popolari nell'intento di trovare account da poter compromettere.

Una volta entrati in possesso delle credenziali necessarie, gli autori degli attacchi possono scambiare o vendere l'account compromesso, rendendo redditizia l'economia sommersa del darkweb basata sul commercio di credenziali.

 

Nuova figura professionale: Il Gamer

Un tempo giocare ai videogiochi era visto come un semplice passatempo per adolescenti e per “nerd”, appassionati compulsivi di nuove tecnologie, insignificanti nel mondo sociale. Oggi, invece, i videogiochi rappresentano uno dei settori in maggior espansione sia in termini di pubblico che di sponsorizzazioni e di introiti economici. In tutto il mondo si stanno moltiplicando le competizioni e i tornei di videogiochi e di eSports, alcuni dei quali garantiscono dei montepremi milionari, paragonabili alle competizioni sportive più popolari e più pagate. La diffusione degli sport elettronici e dei videogiochi competitivi è così ampia che si sta ipotizzando di introdurli anche nei Giochi Olimpici di Parigi 2024. Il Comitato Olimpico sarà chiamato a decidere dopo Tokyo 2020, intanto gli appassionati di videogames possono godersi centinaia di tornei e gare a livello internazionale, sia online che offline.

Un caso che non è passato inosservato, anche se non è il primo, è stato quello di Jordan Herzog adolescente americano che ha scelto di abbandonare gli studi per tentare di inseguire una carriera nel mondo degli eSports. Un fenomeno che, negli ultimi anni, ha visto tanti giovani appassionati di videogames dare l'addio al liceo per dedicare anima e corpo ai videogiochi, fino a trasformare una semplice passione in un vero e proprio lavoro.

Su consiglio di suo padre David, Jordan ha smesso di frequentare le scuole superiori per avere più tempo da dedicare a Fortnite, il battle royale di Epic Games che finora gli ha fruttato qualcosa come 60mila dollari. "L'ho allevato per questo", ha confidato il 49enne sulle pagine del Boston Globe, che nel futuro del figlio vede "fama, prestigio e un conto da un milione di dollari".

 

Il movimento del gaming ha una portata ancora non percepita dalle masse, i numeri però parlano chiaro, tra sponsorizzazioni, contratti, e montepremi dei tornei, per i quali sono stati edificati veri e propri stadi, si parla di un giro d’affari miliardario. Quindi non può sorprendere il fatto che i cybercriminali abbiano puntato questo settore.

 

Le chat, le giocate live, l’interazione facilitata, e la modalità collaborativa dei giochi, fanno sì che si possa entrare in contatto, anche troppo facilmente, con persone di cui non si conosce l’identità e soprattutto le intenzioni.

L’ingegneria sociale, i pedofili, criminali che volessero porre in essere frodi o azioni illecite di ogni tipo, in questo modo hanno la strada spianata, poiché possono camuffarsi da chiunque ben protetti dalla rete, dietro un pc ed una tastiera, armi potentissime nelle mani di chi sa usarle.

 

Alla luce delle criticità fin qui elencate, che caratterizzano il contesto del gaming on-line, possiamo andare ad analizzare, con una visione più razionale e completa, quale siano le attività illecite ed i pericoli che corrono in rete gli utenti, attraverso questo mezzo apparentemente innocente.

 

CYBERTERROISMO, HACKING, VENDITA DI DATI NEL DARK WEB, RICICLAGGIO, CYBERBULLISMO, REATI A SFONDO SESSUALE sono macro-aree di crimini informatici in cui le ramificazioni e le distorsioni messe in atto dai criminali e non, sono all’ordine del giorno.

 

Cyberterrorismo

Abbiamo già sottolineato come nel gaming online sia facilitata l’interazione tra sconosciuti, giocatori che condividono le piattaforme, grazie alla modalità di gioco live sia singolarmente che a squadre, possono instaurarsi anche rapporti confidenziali, i quali possono sfociare a lungo andare in armi a doppio taglio.

Chat di giochi utilizzati per fare propaganda e proselitismo, giochi come i famigerati “spara tutto” utilizzati per il reclutamento o addirittura l’addestramento delle milizie, fino a giungere alle pagine più buie della storia recente, che narrano dell’organizzazione di attentati proprio attraverso le chat dei giochi, difficilissime da intercettare.

Uno degli esempi più eclatanti è l’attentato al Bataclan di Parigi la notte del 13 novembre 2015. Secondo le informazioni dell’epoca in possesso dell’intelligence belga, rese pubbliche dall’allora ministro degli Interni del Belgio Jan Jambon, per l’organizzazione dell’attentato sarebbe stata  utilizzata una famosa console dagli attentatori per comunicare tra loro e pianificare gli attacchi, poiché questa consentiva tramite connessione internet di giocare online e quindi anche di comunicare attraverso la chat del gioco.

Altro episodio molto più recente è stato l'attacco terroristico alla sinagoga di Halle, in Germania, nella giornata di mercoledì 9 ottobre 2019, la sparatoria è stata ripresa e trasmessa su Twitch dall’attentatore.

L'attentatore ha infatti trasmesso in diretta la sparatoria sul proprio account ufficiale Twitch, una piattaforma di live streaming per videogame. Questo portale nasce con lo scopo di permettere ai propri utenti di condividere in tempo reale con i loro follower i video delle loro sessioni di gioco con i videogame più conosciuti e apprezzati.

 

Cyberbullismo

Il cyberbullismo può rappresentare il tipo più dannoso di attacco online, dato che sfrutta le insicurezze personali e le vulnerabilità delle vittime per causare loro umiliazioni e danni psicologici, mentre i responsabili si nascondono dietro avatar virtuali. Come spesso documentato nei fatti di cronaca, gli effetti del cyberbullismo possono essere devastanti e perfino mortali.

Chat, forum, piattaforme dedicate o canali YouTube dove caricare le giocate al fine di rivederle ma soprattutto commentarle.

Le dinamiche anche in questi casi sono facilmente intuibili, tante persone connesse che giocano, tantissime altre che fungono da spettatori, spesso paganti, con facoltà di interagire, dire la propria, incitare o inveire contro chi sbaglia giocata, contro chi perde, o semplicemente contro chi tifa per qualche altro giocatore.

Vere e proprie arene virtuali, dove i gamers sono come gladiatori, e gli utenti connessi fungono da pubblico.

Fazioni di tifoserie virtuali in cui gli animi possono accendersi a tal punto da sfociare in atteggiamenti al limite delle regole e al limite del vivere civile.

Il Cyberbullismo nel gaming è, dunque, una cyber-violenza dalle molteplici forme, suddivisibili in diverse tipologie, di seguito esaminate.

 

CyberStalking

Da quando Internet è entrato nelle nostre vite come spazio virtuale dove intessere relazioni, si sono manifestati nuovi potenziali rischi, tra cui il cyber stalking, cioè la versione online del reato di stalking, con cui si indicano quei comportamenti molesti e persecutori posti in essere attraverso i nuovi mezzi di comunicazione, nel caso specifico, tutto può iniziare da una giocata on line e continuare poi sui socialnetwork, fino a giungere alla vita reale.
Il cyber stalker approfitta dell’effetto cassa di risonanza offerto dal web, per tormentare e denigrare la vittima. La finalità è quella di indurre uno stato di costante ansia e paura nell’altro. Le offese, minacce, insulti, ricatti, possono minare seriamente il benessere psicologico della vittima, anche qualora il cyber stalker esista "solo" nella realtà virtuale. Le ripercussioni sono però reali.
Il persecutore può essere sia uomo che donna, di qualsiasi età ed estrazione sociale.
La sicurezza sul web dipende soprattutto da chi lo utilizza: gli atti persecutori online si possono prevenire attraverso l’utilizzo di qualche accorgimento tecnico e con la consapevolezza che deve sempre accompagnare la navigazione nel web.

Flaming: messaggi online violenti e volgari indirizzati con lo scopo di suscitare vere e proprie battaglie verbali, tra due o più soggetti, all’interno di forum, chat room e gruppi online.

Harassment: messaggi offensivi e molesti inviati ripetutamente alla stessa persona. In questo caso la persona che riceve gli insulti rientra a tutti gli effetti nella categoria di vittima, perché indifesa e del tutto incapace di reagire alle molestie subite;

Denigration: diffusione, da parte del molestatore, di pettegolezzi, calunnie e offese all’interno di comunità virtuali allo scopo di danneggiare la reputazione della vittima.

Impersonation: vera e propria sostituzione di persona che consiste nel violare l’identità virtuale della vittima con l’obiettivo di darle una cattiva immagine e danneggiarne la reputazione

Outing and Trickery: pubblicazione e diffusione di informazioni riservate e/o imbarazzanti estorte alla vittima con l’inganno, dopo aver instaurato con lei un clima di fiducia al solo scopo di danneggiarla.

Exclusion: esclusione deliberata di una persona da un gruppo online allo scopo di suscitare in essa un sentimento di emarginazione

Doxing: diffusione pubblica via internet di dati personali e sensibili.

Trolling: messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l’obiettivo di disturbare la comunicazione e fomentare gli animi, con provocazioni gratuite e accuse infondate.

Cyber Sex Crime nel Gaming

Anche nel gaming possiamo trovare distorsioni tanto fantasiose quanto pericolose, è il caso dei reati a sfondo sessuale, che diventano tali solo in un secondo momento e spesso hanno origine anche inconsapevolmente da parte di chi le pone in essere.

In moltissimi casi, la volontà di fare del male, attraverso pubblicazione o minaccia di pubblicazione di foto o video intimi, può essere premeditata, ma è stato appurato che in altrettante occasioni la fattispecie si configura tramite fattori quali la poca attenzione della vittima e la natura ludica del contesto.

Difatti quello che sarà reato nasce spesso come scommessa persa, come un pegno da pagare o ancora come un premio per chi è più bravo nel gioco e vince una partita.

 

Curioso è il caso di un famoso gioco “sparatutto” per cui si è catapultati in un ambiente ostile, insieme ad altri giocatori e vince chi resta vivo, la distorsione arriva nel momento in cui, il gamer durante la partita ha una telecamera puntata su di sé e di fianco vi è seduta una bella ragazza, la quale ad ogni avversario eliminato dal suo gamer dovrà togliersi un pezzo di indumento, il tutto in diretta mentre spettatori paganti  guardano e commentano.

Il passo successivo è il reato, ossia il Sexting, cioè l’invio di messaggi, foto o video con contenuti sessuali particolarmente offensive per chi le riceve.

Sextortion, vale a dire le estorsioni sessuali, basti pensare ad un soggetto che si finge donna, adesca e riesce a farsi inviare dalla vittima foto intime, ricattandone poi la diffusione se non verranno assecondate le sue richieste, spesso economiche con pagamenti in bitcoin o ricariche da effettuare su account di gioco rivenduti quasi istantaneamente nel darkweb.

Il Grooming e cioè l’adescamento, naturalmente, la pedofilia e la pedopornografia, ricordando che dalle statistiche si evince che la fascia di età dei giocatori spazia dai 7 ai 64 anni.

Cyberexploitation pubblicazione di materiale foto/video dell’intimità della vittima, diretta conseguenza magari del mancato pagamento di una sextortion.

 

 

Alla rivoluzione digitale si risponde con l’educazione digitale

L’analisi del fenomeno gaming, non fa che confermare quello che già avremmo potuto immaginare, ossia che tutte le dinamiche descritte, anche con nomi accattivanti ed innovativi, non sono altro che fattispecie di vita comune  traslata in un contesto virtuale.

Una volta si insegnava a giocare ai propri figli nel salotto di casa, cercando di educare su quali fossero le azioni lecite o meno. A parere di chi scrive prima di perdere completamente il controllo di un mezzo tanto potente, prezioso ma al contempo pericoloso se mal gestito, sarebbe il caso di regolamentarlo, di arginarne quanto più possibile le distorsioni.

Come tutte le innovazioni, anche i videogame possono essere una grande occasione di crescita personale, collettiva e perfino sociale, basta riflettere sul concetto di gamification applicato oramai in diversi campi di business come il marketing, le human resources in particolare nei processi di selezione, reclutamento o formazione aziendale, ma affinché questa potenziale risorsa si riveli  tale e non un mero vettore di pericoli incontrollabili, sarebbe bene attuare, fin dalla scuola primaria, un programma che preveda  l’educazione digitale dei più piccoli, così da formare una popolazione digitale consapevole e accorta, in quanto i diversi aspetti che caratterizzano la nostra vita quotidiana non sono mutati, bensì è semplicemente differente l’ambito in cui essi si attuano.

Carlo Mercurio

Dottore in Giurisprudenza

Junior Cyber Security

Consultant 

0
0
0
s2sdefault

La rilevanza penale del commercio on line

INTRODUZIONE

Il commercio elettronico è sicuramente il servizio con le maggiori prospettive di crescita tra quelli messi a disposizione dell’utente su Internet. Tale fenomeno rivoluziona le dinamiche economiche sia dal punto di vista delle imprese (produttori, commercianti, consumatori e banche) che dal lato del consumatore, implicando un abbattimento delle barriere fisiche. Perciò vengono ridotti i costi, si migliorano la qualità dei prodotti e dei servizi e si riducono i tempi di consegna.

Ciò comporta instaurare un rapporto di fiducia e confidenza tra le parti in gioco, soprattutto per quanto riguarda l´identità dei soggetti, l´individuazione della sede del fornitore, l´integrità e la sicurezza dei messaggi scambiati, la protezione dei dati personali, la validità e l´efficacia del contratto stipulato per via telematica o informatica, la sicurezza nei pagamenti.

 La criminalità informatica è stata facilitata soprattutto dall’astrattezza e dalla immaterialità del cyberspazio, che, impedendo un contatto diretto con gli utenti, favoriscono la commissione di condotte a profilo fraudolento, il che si traduce in una crescita esponenziale delle aggressioni al patrimonio e all’autodeterminazione a danno degli utenti di Internet.

Il quadro normativo nazionale odierno tutela gli operatori economici avveduti, consentendo un’efficace repressione delle condotte criminose compiute a mezzo di strumenti informatici. 

 

Il COMMERCIO ELETTRONICO

Nel 1997, nel "The Content Challenge", la Commissione Europea dà la seguente definizione di commercio elettronico:

“Il commercio elettronico ha come oggetto lo svolgimento degli affari per via elettronica. Esso si basa sull’elaborazione e la trasmissione elettronica delle informazioni, incluso testi, suoni e video immagini. Il commercio elettronico comprende molte attività diverse, quali la compravendita di beni e servizi per via elettronica, la distribuzione in linea di contenuti digitali, il trasferimento elettronico di fondi, le contrattazioni elettroniche di borsa, le polizze di carico elettroniche, le gare d’appalto e le vendite all’asta, il design e la progettazione in collaborazione, la selezione in linea dei fornitori, il marketing diretto dei beni e servizi per il consumatore, nonché l’assistenza post-vendita. Nel commercio elettronico rientrano tanto prodotti (ad esempio, beni di consumo, attrezzature sanitarie), quanto servizi (ad esempio, servizi di informazione, finanziari e legali), tanto attività tradizionali (come assistenza sanitaria e istruzione), quanto nuova attività come ad esempio i negozi virtuali”.

Sono diversi i profili dei diversi mercati possono essere così sintetizzati:

  1. business-to-business (ossia operazioni commerciali sviluppate in rete fra aziende, è attualmente l'area maggiormente sviluppata del commercio elettronico);
  2. business-to-consumer (cioè quello che ha come protagonisti le aziende e i consumatori finali identifica lo stereotipo tipico dell'e-commerce, ovvero l'azienda che vende su internet qualsiasi bene o servizio).
  3. Intra-business (sono cioè imprese di grandi dimensioni che svolgono la loro attività utilizzando Intranet, ovvero reti locali di telecomunicazioni ad accesso regolato che si avvale della tecnologia internet e permette di condividere risorse. È generalmente posseduta e gestita da un'impresa ed è infatti accessibile solo a chi lavora all'interno dell'azienda).
  4. business-to-administration (si tratta di un nuovo scenario di rapporti di comunicazione e di interessi che emerge con evidenza all'interno della società dell'informazione. Si intende il mercato di beni/servizi prodotti dalle imprese e rivolti alle Pubbliche Amministrazioni).
  5. consumer-to-administration (ovvero, ll mercato di beni/servizi scambiati fra cittadini privati e Pubblica amministrazione).

Inoltre, dobbiamo fare delle precisazioni tecniche sulla natura del commercio on -line. Le operazioni di pagamento on line sono state rese più sicure da protocollo SET (Secure Electronic Transaction) nato dalla collaborazione di Visa e Mastercard con maggiore segretezza e sicurezza dei dati.

La maggior parte dei siti e-commerce moderni utilizzano modelli di crittografia cioè un sistema pensato per rendere illeggibile un messaggio a chi non possiede la chiave di decodifica come il Trasport Layer Security (SLL- TLS). L’abbinamento di questo protocollo a quello HTTP (Hyper Text Transfer Protocol), struttura portante di Internet (World Wide Web), ha permesso un nuovo protocollo: l’HTTPS, garantendo una maggiore integrità e trasmissione confidenziale dei dati. Le sue pagine sono facilmente riconoscibili perché sono contrassegnate da un lucchetto visibile nella parte inferiore del browser (motore di ricerca) utilizzato.

 

NORMATIVA E IPOTESI DI REATO

Viene recepita la direttiva europea sul commercio elettronico n. 2000/31/CE e trova la sua attuazione sul territorio italiano con il D.lgs. n. 70/2003.

Lo scopo di questa direttiva è quello di garantire e consentire lo sviluppo dei servizi della società dell’informazione. Il nostro legislatore italiano ha cercato di disciplinare secondo la direttiva particolari ambiti quali: la disciplina giuridica dello stabilimento dei prestatori di beni o servizi della società dell'informazione, il regime delle comunicazioni commerciali, la disciplina dei contratti per via elettronica, la responsabilità degli intermediari, i codici di condotta, la composizione extragiudiziaria delle controversie, i ricorsi giurisdizionali e la cooperazione tra Stati membri.

Le condotte relative alle truffe perpetrate mediante l´impiego di piattaforme virtuali riconducono ad una serie di tipologie ben definite riassumibili nelle seguenti ipotesi:

  • la descrizione di un oggetto nel quale si fa esplicito riferimento a un modello o una marca più pregiata, nel tentativo di ingannare il compratore o comunque di influenzarlo indebitamente;
  • vendita di un oggetto dichiarando caratteristiche non vere, ad esempio un oggetto in pessime condizioni che viene descritto come "praticamente nuovo";
  • mancato recapito della merce legittimante acquistata;
  • mancato invio di compenso spettante al venditore.

Il rischio di frode è in funzione della scarsa prudenza degli operatori, ad esempio spesso accade che i dati della carta di credito non vengano carpiti mentre viaggiano su Internet ma in altri momenti.

Le tecniche più comuni secondo le testimonianze della polizia, utilizzate dai criminali sono le seguenti:

  • Agire come "merchant account" cioè offrire un servizio di intermediazione, per poi riutilizzare, illecitamente, i numeri di carta di credito di cui si è entrati in possesso.
  • Utilizzare software che generano numeri di carta di credito.
  • Avere complici all´interno delle strutture finanziarie che si occupano della gestione delle carte di credito.

Appare evidente, quindi, che qualsiasi titolare di carta di credito risulta vulnerabile a questo tipo di attacchi, anche se non ha mai usato la carta su Internet.

Altra tematica rilevante è quella relativa al bitcoin, sistema elettronico di pagamento, che ha consentito la creazione del cosiddetto ‘contante digitale” consente sia di effettuare pagamenti a distanza, sia di essere anonimo e di non supportare commissioni di intermediazione, nessuna autorità centrale emette nuova moneta

Bitcoin, come sistema di pagamenti, a differenza dei sistemi e circuiti di credito finora presenti, non consente di trasferire euro, dollari o altre valute, ma solo bitcoin.  Il Bitcoin code utilizza la crittografia a chiave pubblica, cioè un algoritmo crittografico asimmetrico che si serve di due chiavi, generate matematicamente: la chiave privata, impiegata per ‘crittografare’ o firmare digitalmente il documento, il “denaro digitale”, e la chiave pubblica, che viene usata per “decrittografare” il messaggio o per verificare la firma. Molti sono i dubbi che circondano il Bitcoin: in particolare i rischi di riciclaggio e i cyber attacchi, la forte volatilità, l’inquadramento normativo e fiscale sono gli aspetti che destano le maggiori perplessità. L’assenza di intermediari finanziari, rischia di dar luogo a operazioni di riciclaggio e finanziamento ad attività per lo più illecite principalmente nel deep web, l’area di internet che si nasconde al di sotto del web in cui si navigare al fine di operazioni illecite, in primis nel dark web!

In conclusione, causa dell’inesistenza o della precarietà di trattati di collaborazione internazionale fra le autorità giudiziarie dei vari Stati tali reati si verificano in toto – o in parte – su un server estero, e nel mondo esistono dei Paesi ove i criminali possono compiere reati informatici senza essere perseguiti. É un problema non solo di giurisprudenza, o di esecuzione dei provvedimenti, ma anche e soprattutto di possibilità in concreto di condurre indagini e di principio di effettività nella ricerca della prova.

 

Giovanna Brutto

Dott.ssa in Scienze politiche e sociali

 

BIBLIOGRAFIA E SITOGRAFIA

  • AMATO, L. FANTACCI, Per un pugno di bitcoin. Rischi e opportunità delle valute virtuali, EGEA Università Bocconi Editore, Milano 2016.
  • Lorusso Piero L'insicurezza dell'era digitale. Tra cybercrimes e nuove frontiere dell'investigazione (Confini sociologici), Ed. Franco Angeli, 2012.
  • http://www.tecnoteca.it
  • https://eur-lex.europa.eu
  • sicurezzanazionale.gov
  • http://www.altalex.com/
0
0
0
s2sdefault

La convenzione sul cybercrime o sulla criminalità informatica

 

INTRODUZIONE

Lo scenario cambia radicalmente con l’avvento del terzo millennio: la vasta comunità degli utenti della società digitale è un potenziale obiettivo di aggressioni criminali che, da ogni parte del mondo, mirano oltre che al patrimonio economico anche a fare intercettazioni di preziosi dati personali.

Si assiste a delle vere e proprie sfide geografiche e sfide temporali dove il “cybercrime è un fenomeno veramente globale dove le condotte illecite realizzate per mezzo di tale strumentazione assai raramente vengono assunte in un ambito territoriale ristretto, poiché lo stesso soggetto delinquenziale era in grado di operare a distanza, andando ad aggredire in un lasso di tempo anche molto ristretto una molteplicità di persone, dislocate in paesi e nazioni diverse”. (Monsieur B. Godart, Europol)

Possono essere considerati crimini informatici : l’accesso illegale ai sistemi informatici attraverso atti di pirateria, intercettazioni illegittime, frodi varie ai danni degli utenti, spionaggio e/o sabotaggio dei sistemi, frodi realizzate attraverso la clonazione di carte di credito, bancomat o altri mezzi di pagamento, truffe commerciali online, vari tipi di contraffazione realizzati tramite il computer, pornografia minorile, incitamento, istigazione o trasmissione di istruzioni relative alla realizzazione dei più svariati crimini tradizionali, molestie informatiche (il c.d. cyberstalking), gioco d’azzardo on line, prostituzione on line, riproduzione abusiva di programmi informatici o di ogni tipo di opera intellettuale su supporto digitale (libri, musica, film), violazioni della privacy.

Ad esempio, nel rapporto dell’Associazione Italiana per la Sicurezza Informatica 2018 si evidenzia come il crimine informatico, che ha come finalità la sottrazione di denaro o informazioni sensibili, è la prima causa di attacchi gravi a livello mondiale con il 76% degli attacchi complessivi, in crescita del 14% rispetto al 2016. La sicurezza informatica ormai è un campo che coinvolge tutti noi direttamente e indirettamente nella nostra quotidianità.

TIPOLOGIE DI CRIMINI INFORMATICI

I cosiddetti crimini informatici si possono distinguere in:

1) reati perpetrati per mezzo di sistemi informatici e telematici;

2) reati realizzati contro i medesimi sistemi (non più intesi come strumenti per compiere atti illeciti ma come oggetti materiali di questi ultimi).

3) reati commessi su Internet (o reati informatici telematici propri);

4) reati commessi mediante Internet (o reati informatici telematici impropri), con la precisazione che in quest'ultima categoria rientra un insieme eterogeneo di reati comuni previsti dal codice penale e da alcune leggi speciali.

CONVENZIONE SULLA CRIMINALITA’ INFORMATICA

La Convenzione sulla criminalità informatica del 23 novembre 2001 è stata elaborata dal Consiglio d'Europa (STE n°185) a Strasburgo, in Francia entrata in vigore l’01/07/2004 . Per lo stato delle firme e delle ratifiche degli Stati membri e non, si rimanda al sito del Consiglio d’Europa.

Gli obiettivi fondamentali della Convenzione di Budapest si possono riassumere in tre punti:

1) armonizzare gli elementi fondamentali delle fattispecie di reato del diritto penale sostanziale degli ordinamenti nazionali e tutte le altre disposizioni connesse alla disciplina della cybercriminalità (artt. 2-13);

2) dotare le procedure penali dei Paesi sottoscrittori dei poteri necessari a svolgere indagini efficaci e ad assicurare l’utile raccolta della prova penale, sia in materia di computer crime, che in relazione ad ogni altro reato commesso mediante l’uso di mezzi di alta tecnologia dell’informazione e comunicazione (artt. 14-22);

3) attuare un efficace e rapido regime di cooperazione internazionale in materia, tramite lo snellimento degli strumenti di assistenza (giudiziaria e di polizia) e lo scambio di informazioni e dati in tempo reale (artt. 23-35).

Nella Convenzione, proprio per realizzare questi obiettivi sono stati enunciati una serie di definizioni terminologiche, per armonizzare le nozioni di sistemi informatici, dati informatici, fornitori di servizi e i dati relativi al traffico, disciplinati dall’art. 1.

 In particolare, per sistema informatico si intende qualsiasi apparecchiatura o un gruppo di apparecchi interconnessi o collegati, uno o più dei quali svolge un trattamento automatico dei dati sulla base di indicazioni fornite dal programma di software.

 I dati informatici sono qualsiasi rappresentazione di fatti, informazioni o concetti idonei ad essere oggetto di trattamento ed elaborazione da parte di un programma o di un sistema informatico.

 Il prestatore di servizi noto come provider è qualsiasi soggetto pubblico o privato che fornisce agli utenti del suo servizio la capacità di comunicare per mezzo di un sistema informatico, nonché qualunque altro soggetto che, per conto di un primo prestatore di servizi, provvede alla memorizzazione dei dati inerenti le suddette comunicazioni.

Con l’espressione dati relativi al traffico si fa riferimento ai dati, inerenti l’origine, la destinazione, il percorso, l’ora, la data, la dimensione, la durata ed il tipo di servizi, relativi ad una comunicazione effettuata per mezzo di un sistema informatico. 

La Convenzione una volta che ha fornito tali indicazioni di carattere generale, ha suggerito, attraverso gli articoli 2-10, l’introduzione di misure legislative atte a sanzionare alcune condotte tipiche di aggressione ai sistemi informatici, come la fattispecie di accesso abusivo, di intercettazione illegale, di attentato all’integrità dei dati e dei sistemi, di abuso di apparecchiature, di falsificazione informatica, di pornografia infantile (in particolare,  impone agli Stati di considerare reato non sola la produzione, la diffusione e il suo invio ad altre persone ma anche il fatto di esortare altri ad acquisire questo materiale, metterlo on- line o creare siti o link a siti pedopornografici facilitando l'accesso a tale materiali) e di violazione della proprietà intellettuale.

Tale azione di contrasto è completata da un Protocollo addizionale che penalizza la pubblicazione di propaganda a sfondo razzistico o xenofobo via internet.

CONCLUSIONI

Il successo di un’indagine sul cybercrime a dimensione internazionale dipende dalla velocità degli atti investigativi e della raccolta dei dati secondo le regole dell’ordinamento penale nazionale ove le prove debbono essere fatte valere.

L’azione di contrasto alle nuove forme di criminalità cibernetica deve adeguarsi e collocarsi direttamente nel nuovo mondo globale e prevedere l'armonizzazione dei sistemi penali e degli indirizzi di politica criminale attraverso tali obiettivi:

  • la scelta di modelli d’incriminazione penale minima che consentano un’adeguata integrazione fra gli ordinamenti nel rispetto delle garanzie sostanziali e processuali e delle peculiarità culturali e giuridiche di ciascuno stato.
  • Un adeguato sistema di rapporti bilanciati tra organismi nazionali e sovranazionali, finalizzato ad un’efficace individuazione dei principi della produzione normativa.
  • L’individuazione, nel rispetto delle specificità culturali, del livello della tutela penale da apprestare ai nuovi beni da proteggere.

Pertanto, la tutela della comunità e dei singoli utenti da nuove minacce criminali, impone sempre di più a maggiore il ricorso a sofisticate tecniche di intervento specialistico e innovative forme di cooperazione tra partner pubblici e quelli privati ed anche tra gli Stati.

Un maggiore controllo delle proprie informazione pubblicate su Internet ed in particolare nei social network (Facebook, Twitter; Instagram; etc.) sicuramente aiuta a limitare i danni sia per quanto riguarda i reati alla propria persona che anche ad altri in maniera inconsapevole.

Giovanna Brutto

 

BIBLIOGRAFIA 

  • Gerardo Costabile Francesco Cajani, Gli accertamenti informatici nelle investigazioni penali una prospettiva europea: information technologies in the criminal investigation a European prospective, a cura di Experta edizioni 2008.
  • D’Agostini, Diritto penale dell’informatica, dai computer crimes alla digital forensic, Forlì, 2007.
  • Picotti, Ratifica alla Convenzione cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, in Diritto dell’internet, Ipsoa, 2008.
  • Sbordoni S., Dispensa del corso di Diritto dell'Informatica DISUCOM Università di Viterbo “La Tuscia” Web libertà e diritto Poligrafico Dicembre 2013.
  • Associazione Italiana per la Sicurezza Informatica , Rapporto Clusit,

 

SITOGRAFIA

https://www.coe.int/it/web/portal/home

0
0
0
s2sdefault

La rilevanza penale del commercio on line

INTRODUZIONE

Il commercio elettronico è sicuramente il servizio con le maggiori prospettive di crescita tra quelli messi a disposizione dell’utente su Internet. Tale fenomeno rivoluziona le dinamiche economiche sia dal punto di vista delle imprese (produttori, commercianti, consumatori e banche) che dal lato del consumatore, implicando un abbattimento delle barriere fisiche. Perciò vengono ridotti i costi, si migliorano la qualità dei prodotti e dei servizi e si riducono i tempi di consegna.

Ciò comporta instaurare un rapporto di fiducia e confidenza tra le parti in gioco, soprattutto per quanto riguarda l´identità dei soggetti, l´individuazione della sede del fornitore, l´integrità e la sicurezza dei messaggi scambiati, la protezione dei dati personali, la validità e l´efficacia del contratto stipulato per via telematica o informatica, la sicurezza nei pagamenti.

 La criminalità informatica è stata facilitata soprattutto dall’astrattezza e dalla immaterialità del cyberspazio, che, impedendo un contatto diretto con gli utenti, favoriscono la commissione di condotte a profilo fraudolento, il che si traduce in una crescita esponenziale delle aggressioni al patrimonio e all’autodeterminazione a danno degli utenti di Internet.

Il quadro normativo nazionale odierno tutela gli operatori economici avveduti, consentendo un’efficace repressione delle condotte criminose compiute a mezzo di strumenti informatici. 

 

Il COMMERCIO ELETTRONICO

Nel 1997, nel "The Content Challenge", la Commissione Europea dà la seguente definizione di commercio elettronico:

“Il commercio elettronico ha come oggetto lo svolgimento degli affari per via elettronica. Esso si basa sull’elaborazione e la trasmissione elettronica delle informazioni, incluso testi, suoni e video immagini. Il commercio elettronico comprende molte attività diverse, quali la compravendita di beni e servizi per via elettronica, la distribuzione in linea di contenuti digitali, il trasferimento elettronico di fondi, le contrattazioni elettroniche di borsa, le polizze di carico elettroniche, le gare d’appalto e le vendite all’asta, il design e la progettazione in collaborazione, la selezione in linea dei fornitori, il marketing diretto dei beni e servizi per il consumatore, nonché l’assistenza post-vendita. Nel commercio elettronico rientrano tanto prodotti (ad esempio, beni di consumo, attrezzature sanitarie), quanto servizi (ad esempio, servizi di informazione, finanziari e legali), tanto attività tradizionali (come assistenza sanitaria e istruzione), quanto nuova attività come ad esempio i negozi virtuali”.

Sono diversi i profili dei diversi mercati possono essere così sintetizzati:

  1. business-to-business (ossia operazioni commerciali sviluppate in rete fra aziende, è attualmente l'area maggiormente sviluppata del commercio elettronico);
  2. business-to-consumer (cioè quello che ha come protagonisti le aziende e i consumatori finali identifica lo stereotipo tipico dell'e-commerce, ovvero l'azienda che vende su internet qualsiasi bene o servizio).
  3. Intra-business (sono cioè imprese di grandi dimensioni che svolgono la loro attività utilizzando Intranet, ovvero reti locali di telecomunicazioni ad accesso regolato che si avvale della tecnologia internet e permette di condividere risorse. È generalmente posseduta e gestita da un'impresa ed è infatti accessibile solo a chi lavora all'interno dell'azienda).
  4. business-to-administration (si tratta di un nuovo scenario di rapporti di comunicazione e di interessi che emerge con evidenza all'interno della società dell'informazione. Si intende il mercato di beni/servizi prodotti dalle imprese e rivolti alle Pubbliche Amministrazioni).
  5. consumer-to-administration (ovvero, ll mercato di beni/servizi scambiati fra cittadini privati e Pubblica amministrazione).

Inoltre, dobbiamo fare delle precisazioni tecniche sulla natura del commercio on -line. Le operazioni di pagamento on line sono state rese più sicure da protocollo SET (Secure Electronic Transaction) nato dalla collaborazione di Visa e Mastercard con maggiore segretezza e sicurezza dei dati.

La maggior parte dei siti e-commerce moderni utilizzano modelli di crittografia cioè un sistema pensato per rendere illeggibile un messaggio a chi non possiede la chiave di decodifica come il Trasport Layer Security (SLL- TLS). L’abbinamento di questo protocollo a quello HTTP (Hyper Text Transfer Protocol), struttura portante di Internet (World Wide Web), ha permesso un nuovo protocollo: l’HTTPS, garantendo una maggiore integrità e trasmissione confidenziale dei dati. Le sue pagine sono facilmente riconoscibili perché sono contrassegnate da un lucchetto visibile nella parte inferiore del browser (motore di ricerca) utilizzato.

 

NORMATIVA E IPOTESI DI REATO

Viene recepita la direttiva europea sul commercio elettronico n. 2000/31/CE e trova la sua attuazione sul territorio italiano con il D.lgs. n. 70/2003.

Lo scopo di questa direttiva è quello di garantire e consentire lo sviluppo dei servizi della società dell’informazione. Il nostro legislatore italiano ha cercato di disciplinare secondo la direttiva particolari ambiti quali: la disciplina giuridica dello stabilimento dei prestatori di beni o servizi della società dell'informazione, il regime delle comunicazioni commerciali, la disciplina dei contratti per via elettronica, la responsabilità degli intermediari, i codici di condotta, la composizione extragiudiziaria delle controversie, i ricorsi giurisdizionali e la cooperazione tra Stati membri.

Le condotte relative alle truffe perpetrate mediante l´impiego di piattaforme virtuali riconducono ad una serie di tipologie ben definite riassumibili nelle seguenti ipotesi:

  • la descrizione di un oggetto nel quale si fa esplicito riferimento a un modello o una marca più pregiata, nel tentativo di ingannare il compratore o comunque di influenzarlo indebitamente;
  • vendita di un oggetto dichiarando caratteristiche non vere, ad esempio un oggetto in pessime condizioni che viene descritto come "praticamente nuovo";
  • mancato recapito della merce legittimante acquistata;
  • mancato invio di compenso spettante al venditore.

Il rischio di frode è in funzione della scarsa prudenza degli operatori, ad esempio spesso accade che i dati della carta di credito non vengano carpiti mentre viaggiano su Internet ma in altri momenti.

Le tecniche più comuni secondo le testimonianze della polizia, utilizzate dai criminali sono le seguenti:

  • Agire come "merchant account" cioè offrire un servizio di intermediazione, per poi riutilizzare, illecitamente, i numeri di carta di credito di cui si è entrati in possesso.
  • Utilizzare software che generano numeri di carta di credito.
  • Avere complici all´interno delle strutture finanziarie che si occupano della gestione delle carte di credito.

Appare evidente, quindi, che qualsiasi titolare di carta di credito risulta vulnerabile a questo tipo di attacchi, anche se non ha mai usato la carta su Internet.

Altra tematica rilevante è quella relativa al bitcoin, sistema elettronico di pagamento, che ha consentito la creazione del cosiddetto ‘contante digitale” consente sia di effettuare pagamenti a distanza, sia di essere anonimo e di non supportare commissioni di intermediazione, nessuna autorità centrale emette nuova moneta

Bitcoin, come sistema di pagamenti, a differenza dei sistemi e circuiti di credito finora presenti, non consente di trasferire euro, dollari o altre valute, ma solo bitcoin.  Il Bitcoin code utilizza la crittografia a chiave pubblica, cioè un algoritmo crittografico asimmetrico che si serve di due chiavi, generate matematicamente: la chiave privata, impiegata per ‘crittografare’ o firmare digitalmente il documento, il “denaro digitale”, e la chiave pubblica, che viene usata per “decrittografare” il messaggio o per verificare la firma. Molti sono i dubbi che circondano il Bitcoin: in particolare i rischi di riciclaggio e i cyber attacchi, la forte volatilità, l’inquadramento normativo e fiscale sono gli aspetti che destano le maggiori perplessità. L’assenza di intermediari finanziari, rischia di dar luogo a operazioni di riciclaggio e finanziamento ad attività per lo più illecite principalmente nel deep web, l’area di internet che si nasconde al di sotto del web in cui si navigare al fine di operazioni illecite, in primis nel dark web!

In conclusione, causa dell’inesistenza o della precarietà di trattati di collaborazione internazionale fra le autorità giudiziarie dei vari Stati tali reati si verificano in toto – o in parte – su un server estero, e nel mondo esistono dei Paesi ove i criminali possono compiere reati informatici senza essere perseguiti. É un problema non solo di giurisprudenza, o di esecuzione dei provvedimenti, ma anche e soprattutto di possibilità in concreto di condurre indagini e di principio di effettività nella ricerca della prova.

 

Giovanna Brutto

Dott.ssa in Scienze politiche e sociali

 

BIBLIOGRAFIA E SITOGRAFIA

  • AMATO, L. FANTACCI, Per un pugno di bitcoin. Rischi e opportunità delle valute virtuali, EGEA Università Bocconi Editore, Milano 2016.
  • Lorusso Piero L'insicurezza dell'era digitale. Tra cybercrimes e nuove frontiere dell'investigazione (Confini sociologici), Ed. Franco Angeli, 2012.
  • http://www.tecnoteca.it
  • https://eur-lex.europa.eu
  • sicurezzanazionale.gov
  • http://www.altalex.com/
0
0
0
s2sdefault

Diritto e Informatica forense: Image Forensics

Un settore di ricerca emergente della digital forensics[1], molto legato al contrasto del cybercrimine, è l’Image forensics.

L’image forensics si definisce come l'attività di analisi delle immagini (che siano esse digitali o meno)[2] per la ricerca e validazione di fonti di prova in ambito forense.

      Il crescente proliferare di sistemi di video-sorveglianza e semplici videocamere sia analogici che digitali, la diffusione di cellulari e telecamere sempre più evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di prova prodotte con questi dispositivi o reperite in rete. Le difficoltà sono legate alla "deperibilità" della fonte, alla difficoltà di ricostruire la storia e provarne la genuinità, alla gestione delle riprese video. Da qui la necessità di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigativo[3].

    La bibliografia nel campo dell'elaborazione dell'immagine per uso forense si può suddividere nelle seguenti principali categorie: 1) Image Forgery Identification:....

Leggi tutto l'articolo...

0
0
0
s2sdefault

Argomento