Apri il menu
20/11/2021

Le cyberinvestigazioni giudiziarie

Immagine articolo
“Non c'è nulla di eticamente riprovevole nelle conoscenze che hanno gli hacker" Jon Erikson

A cura di Christian Persurich

Indice

Introduzione
I problemi alle spalle delle cyber investigazioni giudiziarie
Le cyber investigazioni giudiziarie hanno un proprio spazio d’intervento
Che cos'è la "Scientifica" digitale?
Le cyber investigazioni telematiche
I rischi del crimine informatico e l’aiuto delle cyber investigazioni


Introduzione

Lo scopo di questo contenuto è quello di introdurre il lettore al mondo delle cyber investigazioni giudiziarie. Lo sviluppo più recente delle tecnologie dell'informazione e della comunicazione ha portato ad ottenere importanti risultati in fatto di cyber investigazioni giudiziarie.

Attraverso l’impiego di Internet ogni attore afferente al mondo della cyber security ha potuto confrontarsi non soltanto con un proliferare di reati realizzabili attraverso il mezzo informatico, ma anche con un approdo a soluzioni difensive variegate, spesso predittive ed efficaci, prima ancora che l’evento lesivo venga posto in essere.

La società, in vero, ha subito profondi cambiamenti con l’avvento del mondo online e ha modificato la propria struttura e funzione in relazione a quei settori ritenuti fondamentali per la vita economica e sociale degli utenti. La svolta, senza dubbio, si è registrata attraverso il progressivo sviluppo delle possibilità d’impiego dei mezzi informatici, che ormai rientrano a pieno titolo in gran parte dei campi applicativi di uso comune.

Oggi, elaboriamo, archiviamo e diffondiamo dati e informazioni con grande velocità e semplicità: aspetti inimmaginabili fino a pochi anni fa. Questa corsa contro il tempo ha determinato la necessità di rapportarsi a nuovi tipi di fatti lesivi e comportamenti che non rientrano più nelle ordinarie categorie delle fattispecie legali, ma divengono novità alle quali cercare aiuto e riparo.

Da qui, la dotazione di un team esperto in cyber investigazioni può fare realmente la differenza, sia all’interno del mondo lavorativo dove la frode funzionale o la fuga di dati riservati si annida più facilmente di quanto non si possa pensare; sia in qualunque altro ambiente si voglia dimostrare quale preciso evento informatico ha danneggiato i diretti interessati e in che modo oppure ove si voglia fare una ricerca in rete di informazioni, attraverso buone pratiche e strumenti OSINT (Open Source Intelligence) oppure TECHINT (Technical Intelligence).

I problemi alle spalle delle cyber investigazioni giudiziarie

Prima di tutto, ci sono nuovi grandi problemi nell'integrazione culturale. Alcuni riguardano il bilanciamento di interessi diversi e contrastanti tra loro; altri il contenuto della disciplina giuridica vigente; altri ancora, di tipo tecnologico legate alle vulnerabilità dei sistemi e delle infrastrutture, così come all’introduzione di nuovi fatti lesivi e comportamenti che non rientrano più nelle ordinarie categorie di fattispecie legali a cui siamo abituati, ma configurano ipotesi di reato nuove e spesso complesse. Fatta questa premessa appaiono evidenti sia le carenze dell'attuale ordinamento giuridico nazionale che i forti limiti tecnologici del Paese causati da scarsi investimenti in ricerca e innovazione nello specifico settore.

Un settore che sul piano internazionale risulta appannaggio della Anglosfera e di Israele, con una comunità di aziende che sviluppano tecnologie per le investigazioni e la cyber intelligence in stretta sinergia con gli Stati di cui battono bandiera e che forniscono all’estero tecnologie di settore previo il consenso dei propri governi. Un mercato miliardario che da un lato rafforza strategicamente le nazioni alleate dei Paesi di quei vendor, fornendo indirettamente vantaggi sia economici che in termini di difesa e sicurezza che dall’altro sostanziano un indotto economico di cui tali stati, Israele, USA e UK, sono indiscutibilmente capi fila.

Da un lato vendite milionarie a discussi paesi mediorientali di tecnologie raffinate e dall’altro un “mercato dell’usato” di sistemi in modalità whitelabel per quei contesti, come quello italiano, ricchi di vendor con tanta ambizioni e poca capacità di fare ricerca, commercianti di tecnologia che poco offrono in termini di efficacia ed efficienza degli strumenti messi a disposizione degli investigatori. A tutto ciò si aggiungano le sfide internazionali poste dalla criminalità informatica, con strumenti sempre più innovativi, macchine virtuali e crittografia tra le principali sfide odierne, che evidenziano la necessità per inquirenti e indotto di agire in più direzioni. Proviamo a sintetizzarle come segue.

1. Unificare le leggi penali delle varie nazioni e Paesi sia dal punto di vista degli enti emissari sia dal punto di vista delle procedure espletabili;
2. formulare una politica comune di cooperazione giudiziaria;
3. cooperare con imprenditori privati in questo campo, attivando un vero e proprio sostegno di Stato alla ricerca privata di settore;
4. sviluppare tecniche e strumenti di indagine idonei alla elaborazione della velocità e della proliferazione del comportamento dei criminali informatici.

Le cyber investigazioni giudiziarie hanno un proprio spazio d’intervento

Rispetto ai tratti di novità emersi con la diffusione di Internet, ovvero creare un nuovo spazio caratterizzato da un modulo temporale globalizzato, dove possono manifestarsi i più diversi comportamenti umani, legali e illegali, bisogna fare alcune precisazioni.

Gli elementi tipici di un atto illecito commesso con modalità tradizionali, come il colpire la corporeità fisica di una vittima, differiscono dal reato informatico il quale sembra aver perso l’ordinaria relazione con il luogo fisico e il tempo, per lasciar posto ad un ambiente meno circostanziato e dai confini più estesi delle sole dimensioni spazio-temporali.
Qui emerge la pericolosità del cyber spazio in tutta la sua estensione, considerato che l’intervento umano, attraverso tale ambiente privo di limiti, può portare al compimento di un fatto lesivo di grande portata e gravità verso persone, aziende e nazioni, da un punto all’altro del mondo, semplicemente avendo a disposizione un computer e una connessione a Internet. Questa considerazione lascia presagire la portata dei rischi connessi ai crimini informatici e l’essenziale apporto preventivo-risolutivo delle indagini cyber giudiziarie.

Che cos'è la “Scientifica” digitale?

Da un punto di vista tecnico, la scienza forense digitale rappresenta quella branca della scienza forense concentrata sul recupero e sull'indagine di tutti quei materiali rintracciati nei dispositivi digitali che vengono coinvolti dalla commissione o dalla ricezione di un crimine informatico.

Il termine Digital Forensics appare per la prima volta verso la fine del ‘900, nello specifico, viene comunemente utilizzato quale sinonimo dell’espressione Computer Forensics. Da allora, il raggio d’applicazione del concetto stesso si è ampliato per ricomprendervi tutte le indagini avviate su qualunque dispositivo che sia in grado di memorizzare dati digitali. Ad essere più precisi, sebbene il primo Crimine Informatico si sia verificato nel 1978, seguito dal Florida Computer Act, lo stesso non è diventato un termine riconosciuto prima che si siano presentati gli anni ‘90.

Le cyber investigazioni telematiche

A farla da padrona quando si parla di cyber investigazioni giudiziarie sono le ricerche di elementi indiziari nell’ambito del processo penale così come la ricerca di informazioni critiche per quanto concerne le attività di spionaggio e controspionaggio. Le citate attività afferiscono ai medesimi strumenti sebbene legate a procedimenti autorizzativi e di controllo differenti, in capo all’Autorità Giudiziaria le prime, al Governo le seconde. Il panorama tecnologico inquadra tali attività in base alla modalità di accesso ai dati telematici:

• intercettazioni passive, quelle cioè che ricevono i dati direttamente dai provider di telefonia e dati previo richiesta dell’Autorità competente;

• intercettazioni attive, mediante l’uso di captatori informatici (comunemente detti Trojan o spyware) inoculati nei dispositivi bersaglio con svariate modalità dalle meno evolute, inoculazione diretta sul dispositivo, a quelle che prevedono processi di baseband explotation sfruttando le vulnerabilità dei software e degli hardware;

• intercettazioni ibride, una rarissima forma di captazione che prevede una prima fase di intercettazione passiva finalizzata all’acquisizione di elementi attraverso cui ingannare i web service e procedere ad una intercettazione attiva senza alcun software spia da inoculare.

I rischi del crimine informatico e l’aiuto delle cyber investigazioni

Il rischio che un'azienda venga attaccata è molto alto, quindi il ruolo della ricerca è fondamentale, ancor più quando essa è abbinata alla capacità offensiva delle aziende che servono il comparto Intelligence e l’Autorità Giudiziaria ed in tal modo possono applicare attivamente, su bersagli reali, le competenze frutto della citata ricerca. Chi bene sa attaccare altrettanto saprà difendere, essendo pienamente aggiornato sui metodi e gli strumenti offensivi più attuali.

Gli stessi strumenti utilizzati da hacker malevoli. Per fortuna, nella stragrande maggioranza degli attacchi ci si trova di fronte a pratiche standardizzate la cui riuscita è spesso legata ad una ancora ampia fetta di inconsapevolezza nella stragrande maggioranza dei cittadini. Alcuni esempi di eventi criminali perpetrati in rete sono i seguenti:

Accesso non autorizzato
Furto di dati o sistemi informatici
Frode economico-patrimoniale
Furto d’identità

Questi sono soltanto alcuni esempi dei comportamenti lesivi della persona e della proprietà perpetrati attraverso Internet, ma va rilevato che alcuni di essi, pur tecnologicamente banali, possono avere una portata disastrosa per Stati, aziende e individui. A ciò si sommano le attività complesse operate da professionisti del cyber crimine, da Servizi Segreti e Forze Armate ostili e rivolte a bersagli e progettualità di primo piano a cui possono porre un argine solo realtà altrettanto evolute e competenti.

Il nostro team di esperti ha esperienza internazionale e analizza il livello di sicurezza del tuo sistema aziendale attraverso un processo di indagine chiamato "valutazione della vulnerabilità" al fine di individuare le reali criticità rappresentate da rischi, pericoli e minacce specifiche. Lo scopo di questa attività è sondare, testare e verificare, l'affidabilità di ogni dispositivo connesso alla rete aziendale e fare in modo che sia protetto da ulteriori attacchi esterni. Durante il lavoro vengono valutati anche il processo di elaborazione dei dati e gli strumenti utilizzati in rete, al fine di verificare la loro idoneità circa l’azione che vengono chiamati ad eseguire.

Ma bitCorp fa molto più di questo: sonda, identifica ed estrae, ogni elemento di frode o anomalo del sistema di rete, attestando il crimine informatico subito o compiuto con rilevazioni professionali e oggettive oltre che prevenire attacchi potenziali mediante propri strumenti software. Infine, per ottenere una buona sicurezza bisogna sempre fare i conti con l'anello più debole della catena: il fattore umano. Pertanto, il concetto di vulnerabilità informatica viene valutato non solo in termini di tecnologia, ma anche in relazione all'analisi del personale ed ai processi organizzativi relativi al trattamento e alla protezione dei dati aziendali più sensibili.

Se vuoi sapere cosa possiamo fare per te: contattaci! Noi di bitCorp saremo lieti di darti una mano.

Write to us for a free consultation

Find out more
BITCORP SRL
Registered office: via Monte Bianco 2/A 20149 Milano
Milan Operational headquarters: Galleria del Corso 4 20121 Milano
Rome Operational headquarters: Via Ludovisi 16 00187 Roma
Research laboratory: Via Schiaffino 25 20158 Milano
P.IVA/C.F.: IT10273460963 | N. REA: MI-2521794
Share capital: € 200.000,00 i.v.

BITCORP SRL does not collect or monitor information that can identify users personally through cookies or other tools of this website.
Privacy Policy