L’intelligence o attività informativa, è un modo di raccogliere e analizzare informazioni per supportare il processo decisionale. È un procedimento che attraverso la raccolta, la valutazione e l’analisi delle informazioni, permette di dare un significato o meglio una “visione di insieme”. Diverse ragioni determinano la necessità di adottare precise strategie di raccolta e analisi delle informazioni:
-raccogliere notizie su amici, nemici e avversari;
-valutarne le capacità difensive e offensive;
– conoscere le alleanze;
– conoscere le capacità militari, politiche, l’economia, l’industria e la finanza.
Tra gli utilizzi dell’intelligence vi è la difesa dall’interno, ovvero da gruppi criminali organizzati, fenomeni di indipendentismo e separatismo; la difesa dall’esterno, ovvero spionaggio militare-politico-economico e flussi criminali, disinformazione, sabotaggio, ingerenza politico-economica e culturale.
Generalmente, si distinguono tre profili di intelligence:
– L’intelligence pura: si avvale di indici e indicatori, politici soprattutto ma anche economici e sociali. Mette a disposizione le proprie informazioni per scelte politiche di ampio raggio.
– L’intelligence investigativa: compito degli organi di polizia ed è di supporto alla polizia giudiziaria per esigenze di carattere processuale.
– L’intelligence applicata: ha il compito di elaborare i dati attraverso la raccolta, la valutazione, la conferma e lo sviluppo. Essa viene utilizzata sia per indagini politiche di alto profilo che per indagini criminali.
Nel mondo digitale, oggi, ci si affida sempre più alla racconta di informazioni mediante la consultazione di fonti di pubblico accesso. Si parla in tal caso di OSINT, Open Source INTelligence. L’OSINT nasce dalla demodoxalogia che interpretava ciò che veniva pubblicato nei giornali e nei libri.
Nell’ambito di operazioni d’intelligence il termine Open Source si riferisce a fonti pubbliche, liberamente accessibili, in contrapposizione a fonti segrete o coperte. L’OSINT si distingue dalla ricerca perché applica un processo di gestione delle informazioni con lo scopo di creare una specifica conoscenza in supporto di una decisione di un individuo o gruppo.
L’OSINT utilizza diverse fonti di informazioni fra cui:
– Mezzi di comunicazione (giornali, riviste, televisione, radio e siti web).
– Dati pubblici (rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi).
– Osservazioni dirette (fotografie di piloti amatoriali, ascolto di conversazioni radio e osservazione di fotografie satellitari).
La diffusione di fotografie satellitari, spesso in alta risoluzione, sulla rete (ad esempio Google earth) ha esteso la possibilità di Open Source INTelligence anche per aree che prima erano disponibili solo alle maggiori agenzie di spionaggio.
– Professionisti e studiosi (conferenze, simposi, lezioni universitarie, associazioni professionali e pubblicazioni scientifiche).
Scopri il master in Criminologia forense
Tra gli esperti del settore è condivisa, quasi unanimemente, la seguente struttura e impostazione del modello del ciclo o processo di analisi dell’intelligence:
In linea generale, le informazioni possono distinguersi in tre macroaree: Aperte, Grigie e Chiuse. Le informazioni aperte, o della zona bianca, sono quelle che ognuno può comodamente vedere dalla propria abitazione e quindi raccogliere senza commettere nessuna violazione; le informazioni grigie sono quelle il cui accesso è regolato da diritti specifici, ma spesso non da contratti. La loro raccolta non è illegale, dunque, ma la condotta potrebbe non essere deontologicamente corretta; le informazioni chiuse, o della zona nera, riguardano quel settore composto da informazioni protette da norme di legge la cui violazione comporta un illecito di natura penale. La fase di valutazione riguarda l’affidabilità delle informazioni e delle fonti.
Come abbiamo detto non tutte le informazioni sono immediatamente reperibili dal web. Esiste, infatti, una parte del web (circa il 96% del contenuto del www) che risulta invisibile o nascosto, il così detto Deep Web. Il Web invisibile è l’insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca.
I documenti che fanno parte del Web invisibile possono essere suddivisi nelle seguenti categorie:
-contenuti dinamici: ovvero pagine Web il cui contenuto viene generato sul momento dal server in seguito ad una particolare richiesta;
-pagine non collegate: ovvero pagine Web che non sono collegate a nessun’altra pagina Web;
-pagine ad accesso ristretto: ovvero siti che richiedono una registrazione o comunque limitano l’accesso alle loro pagine impedendo che i motori di ricerca possano accedervi;
-script: ovvero pagine che possono essere raggiunte solo attraverso link realizzati in javascript o in Flash e che quindi richiedono procedure particolari;
-contenuti non di testo: ovvero file multimediali, archivi Usenet, documenti scritti in linguaggio non HTML, in particolare non collegati a tag testuali.
Per accedere al Web invisibile un utente deve utilizzare specifici programmi. Il programma TOR (The Onion Router) è quello più comunemente utilizzato, ma ci sono molte alternative.
Il browser TOR è una rete di navigazione in via anonima e prevede che i dati della comunicazione non transitano direttamente dal client al server, ma passano direttamente attraverso i server TOR che agiscono come router, costruendo un circuito virtuale crittografato a strati, da cui il termine Onion (in italiano cipolla). Il suo scopo è evidentemente quello di creare una connessione privata su una rete pubblica.
Se da una parte la rete TOR garantisce un livello di anonimato che consente di trasferire in alta sicurezza i dati, dall’altra parte esso è spesso utilizzato per innumerevoli scopi dai cyber criminali. Si tratta prevalentemente di transazioni e acquisti di materiale pedopornografico, droga, armi, documenti contraffatti, siti di organizzazioni estremiste, commissione di omicidi, traffici di organi e tutto ciò che riguarda il mercato nero.
Oggi viviamo in un mondo 3.0. Quindi, è ancora possibile immaginare una “scena criminis” senza la presenza di un dispositivo digitale?
Un computer, una rete o un dispositivo hardware possono essere l’agente, il mezzo o l’obiettivo del crimine.
Con la diffusione del crimine informatico risulta essenziale, d’altra parte, uno sviluppo della sicurezza informatica e dunque, fondamentale l’utilizzo delle diverse forme di intelligence di cui abbiamo parlato. Si manifestano, infatti, nuove attività predatorie gestite da agguerrite organizzazioni criminali transnazionali che colpiscono con messaggi offensivi inviati per posta elettronica, con la diffusione di immagini diffamatorie o pedopornografiche, o con il download di risorse protette dal diritto d’autore, e tanto altro.
Tutto questo comporta necessariamente una rivisitazione, non solo delle norme di diritto penale e di procedura penale, ma, altresì, delle tipologie e delle metodologie su cui si basavano le tradizionali indagini investigative attuate dalle Forze dell’Ordine.
La figura del criminale informatico non rientra più nei paradigmi convenzionali che la società aveva fatto propri: la tipologia di criminale virtuale comprende al suo interno persone “normali”, con un livello sociale e culturale medio-alto, tendenzialmente non violente, che hanno una ridotta percezione del crimine, dei danni conseguenti e della possibilità di essere scoperti e denunciati. Potrebbe essere, banalmente, il “bravo ragazzo della porta accanto”, lo studente modello, il dipendente timido.
Alcune tecniche di indagine nell’ambito delle investigazioni digitali sono:
– L’intercettazione di comunicazioni informatiche e telematiche: Il P.M. richiede al GIP l’autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini. La durata dell’autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative.
-L’intercettazione di comunicazioni in uscita da un computer: Uno degli strumenti per l’acquisizione dei dati è infatti la loro intercettazione durante il passaggio da un sistema ad un altro.
-Duplicazione delle caselle di posta elettronica utilizzate dall’indagato: questa è una forma particolare di intercettazione telematica ed è sottoposta al nulla osta del GIP, il quale emetterà un apposito decreto, valido per la durata di 15 giorni con la possibilità di proroga. Tale attività permetterà l’acquisizione della posta in giacenza, in arrivo e trasmessa dal giorno di inizio delle operazioni.
– Perquisizione, sequestro motivato con efficacia probatoria e perizia del materiale sequestrato.
Prima di procedere ad una perquisizione o ispezione in ambiente informatico è bene reperire le seguenti informazioni:
– Descrizione particolareggiata del tipo di operazioni illecite accertate o presunte.
– Assunzione di informazioni dettagliate dei luoghi da controllare.
– Descrizione del sistema oggetto di indagine (Hardware, software, ecc.).
– Descrizione della tipologia e topologia dell’eventuale rete e di ogni altro mezzo e linea di comunicazione disponibile.
– Individuazione dell’eventuale amministratore di sistema o di rete e delle figure professionali che lavorano nel settore tecnico.
– Individuazione delle persone che possono essere informate sui fatti.
Le indagini devono mirare innanzitutto ad individuare il computer utilizzato per la commissione dei reati e solo successivamente all’identificazione del responsabile. Per tal ragione, il tracciamento, in particolare, rappresenta la tecnica principale mediante la quale, analizzando le tracce informatiche lasciate dall’autore del crimine, si tenta di pervenire alla sua identificazione.
E’ dall’analisi con valore probatorio del computer crime scene che nasce la digital forensics. Essa è una scienza, una branca della criminalistica, che si occupa di individuare, analizzare e preservare la documentazione presente nei sistemi informativi in generale, per scopi di indagine e dipartimentali.
La grande diffusione di dispositivi high tech e principalmente degli smartphone e dei dispositivi telematici portabili, ha spinto la crescita in Italia del digital forensics rendendo chiaro che l’influenza investigativa di questo settore non si limita ai crimini ed alle violazioni di natura informatica, ma ad una grande vastità di eventi reali e virtuali.
Purtroppo, nonostante tutto il lavoro svolto, il digital forensics ha risentito del fatto di essere una scienza d’emergenza come la maggioranza delle scienze forensi, ossia una scienza che è orientata di più alle soluzioni di problemi contingenti che ad una visione ampia del fenomeno che studia.
La digital forensics si suddivide in macro-aree tecniche:
Scopri il master in Criminologia forense
Il primo e fondamentale passo nel forensics computing è la così detta fase di identificazione, la quale consente di determinare dove cercare la prova informatica ossia di stabilire quale apparato è teoricamente in grado di memorizzare dati (target).
Tutti gli elementi di utilità che si individuano sulla scena del crimine sono potenzialmente elementi da analizzare. Si procede quindi con il sequestro, ex art. 354 c.p.p., o con l’acquisizione.
Per sequestro si intende la presa di possesso dell’oggetto fisico (reperto fisico o materiale), per acquisizione, invece, si intende la presa di possesso dei dati (reperto virtuale o immateriale).
Per l’acquisizione di un reperto virtuale si procede al sequestro dei dati immateriali e alla creazione di una copia forense. Siamo dunque nella seconda fase, cioè il repertamento.
Nel caso in cui il sistema in funzione possa essere disattivato e sequestrato, per effettuare un’analisi successiva, si procede innanzitutto alla raccolta dei dati volatili, operazione non ripetibile dopo lo spegnimento del sistema e poi si procederà allo spegnimento. Un semplice spegnimento potrebbe provocare la cancellazione o la sovrascrittura di dati potenzialmente utili alle indagini, presenti in aree di memoria particolari.
Se il sistema è in funzione e risulta impossibile lo spegnimento e si deve procedere con l’analisi dei dati, dovremmo procedere ad isolare il sistema, compiendo una attività di conservazione dei dati in modo che tracce di reato o cose ad esso pertinenti siano conservate.
Tali operazioni dipendono da alcuni fattori:
a) tipo di sistema sotto esame.
b) sistemi operativi utilizzati.
c) importanza dei dati contenuti in esso.
d) collegamenti di rete.
e) necessità di non compromettere l’attività lecita in corso.
L’isolamento del sistema consisterà nel circoscrivere l’area in cui sono presenti le apparecchiature, escludendo persone estranee alle azioni da compiere, al fine di proteggere i supporti magnetici e i dati in essi contenuti.
Sarà poi opportuno effettuare una specie di cristallizzazione del sistema interessato ed acquisire i relativi dati.
Le caratteristiche fondamentali che bisognerebbe garantire all’evidenza informatica sono le seguenti:
-Integrità: cioè la non modificabilità dei dati, delle informazioni contenute nei supporti che li contengono;
-Non ripudiabilità: cioè la possibilità di comprovare in qualsiasi momento la provenienza dei dati raccolti ai fini dell’indagine;
-Utilizzabilità dei dati acquisiti: cioè l’idoneità dell’atto ad essere usato, a fini probatori, nel giudizio dibattimentale.
Tutto ciò, però, rischia di trovare un grosso ostacolo nell’attività tempestiva, tesa alla scoperta dei comportamenti delittuosi e all’assicurazione delle fonti di prova che la P.G. deve svolgere ai fini dell’indagini.
La copia forense deve essere, quindi, error free cioè un clone perfetto, e fault tolerant cioè in grado di reagire a errori e guasti.
La duplicazione si farà mediante programmi che consentano l’esatta riproduzione e l’inalterabilità del contenuto dei supporti originali, e che permettano di verificare l’autenticità e l’integrità del loro contenuto. Si consigliano programmi open source (a sorgente aperto) che non hanno un costo e non suscitano le critiche dei programmi commerciali (non danno la possibilità di conoscere i codici sorgente, cioè i principi di funzionamento del programma). Tuttavia, bisogna prestare attenzione ai programmi che alterano i dati da esaminare, inficiando la validità probatoria degli stessi.
Si possono verificare inoltre casi in cui è necessario procedere ad effettuare una copia dei dati sequestrati immediatamente, perché si tratta di dati che non possono essere sottratti nemmeno momentaneamente (banche dati di servizi pubblici, ospedali, grosse aziende). In tali situazioni sarà opportuno che il decreto di perquisizione contenga già l’autorizzazione a rilasciare copia dei dati detenuti legittimamente.
Tra le tipologie di acquisizione troviamo:
La copia forense è caratterizzata inoltre, da sigillo elettronico/digitale o certificazione di copia identica al reperto originale mediante l’utilizzo di apposita funzione matematica (hash), e certificazione di immodificabilità della copia cioè una volta eseguita si potrà aprire in sola lettura.
Il terzo e ultimo step consiste nella conservazione rispettando la catena di custodia, cioè un log legalmente riconosciuto di tutti gli spostamenti, gli utilizzatori e delle manipolazioni, generato al fine di garantirne la tracciabilità, l’integrità e la continuità probatoria.
Purtroppo, i vari soggetti (P.G., A.G., avvocati, consulenti) che si trovano ad operare in questo settore incontrano non poche difficoltà, dovute, in primis, alla complessità, alla varietà ed alla dinamicità della materia. Ma ciò che rende sicuramente ancora più difficile operare in questo settore è l’attuale mancanza in Italia di una standardizzazione delle procedure e di un protocollo delle modalità operative.
Le “prove digitali” hanno la caratteristica di essere notevolmente fragili e volatili. Ciò le rende facilmente soggette a subire alterazioni, dispersioni e danneggiamenti da parte di chi le manipola (compresi gli investigatori). E’ quindi comprensibile come sia facile e altamente probabile, anche senza volerlo, compromettere ed inquinare irrimediabilmente la scena del delitto, se non si possiede l’adeguata preparazione e non si proceda con le necessarie cautele.
Tra i soggetti che operano in questo settore maggiore rilevanza ha la figura della polizia giudiziaria.
La polizia giudiziaria è un soggetto ma non una parte del procedimento penale, in quanto non vi rappresenta direttamente un interesse, come fanno ad esempio i difensori della persona cui il fatto è attribuito e della parte civile o come accede per il pubblico ministero, cui spetta il compito di rappresentare l’interesse dello Stato all’applicazione della legge penale. Spetta infatti al P.M. utilizzare nell’ambito del procedimento i risultati delle indagini svolte dalla P.G., sia che questa le abbia svolte di propria iniziativa sia che, viceversa siano state ad essa delegate dall’Autorità giudiziaria o che siano state da essa disposte. Quando si parla di polizia giudiziaria ci si riferisce, a seconda dei casi, ai singoli ufficiali e agenti di polizia giudiziaria (art. 57 cpp) ovvero ai servizi, alle sezioni e agli organi di p.g. (art. 56 cpp) o anche a tutti gli ufficiali e agenti di p.g. nel loro insieme. La conduzione di alcune attività, come ad esempio la generalità delle attività delegate dall’A.G. o la ricezione di denunce e querele, è riservata agli ufficiali di p.g., che possono naturalmente essere coadiuvati da agenti di p.g. i quali operano sotto la supervisione dei citati ufficiali.
In Italia, la funzione di polizia giudiziaria non è svolta da un apposito corpo di polizia, ma da ufficiali e agenti di polizia giudiziaria provenienti dalle varie forze di polizia italiane, da alcuni soggetti in servizio presso la pubblica amministrazione italiana, e in taluni casi anche da privati cittadini, nelle ipotesi tassativamente previste dalla legge. Essi rivestono inoltre lo status di pubblico ufficiale.
L’articolo 55 del Codice di Procedura Penale Italiano, inoltre, stabilisce che “La polizia giudiziaria deve, anche di propria iniziativa, prendere notizia dei reati, impedire che vengano portati a conseguenze ulteriori, ricercarne gli autori, compiere gli atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge penale”. Aggiunge, al comma 2, che essa “svolge ogni indagine e attività disposta o delegata dall’autorità giudiziaria”.
In conclusione, schematicamente una indagine di digital investigation forensics si articola nelle seguenti fasi:
Scopri il master in Criminologia forense
Analogamente al crimine tradizionale, quello informatico può assumere varie forme e essere perpetrato praticamente sempre e ovunque. I criminali che commettono questo tipo di crimini utilizzano una serie di metodi a seconda delle proprie capacità e scopi. Ciò non dovrebbe sorprendere: il crimine informatico è, dopotutto, semplice ‘crimine’ con l’aggiunta di qualche sorta di componente ‘informatico’. Nel trattato del Consiglio d’Europa sulla criminalità informatica viene utilizzato il termine “cybercrime” per definire reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d’autore. Tuttavia, altri, suggeriscono una definizione più ampia che comprende attività criminose come la frode, l’accesso non autorizzato, la pedopornografia e il “cyberstalking” o pedinamento informatico. Il manuale delle Nazioni Unite sulla prevenzione e il controllo del crimine informatico (The United Nations Manual on the Prevention and Control of Computer Related Crime) nella definizione di crimine informatico include frode, contraffazione e accesso non autorizzato. Come si può vedere da queste definizioni, il crimine informatico può coprire una gamma molto ampia di attacchi. È importante comprendere le differenze tra i vari tipi di crimine informatico, in quanto ciascuno richiede un approccio diverso per migliorare la sicurezza del computer. Prendendo spunto dalle varie definizioni possiamo concisamente descrivere il crimine informatico come un crimine commesso utilizzando un computer, una rete o un dispositivo hardware. Il computer o il dispositivo può essere l’agente, il mezzo o l’obiettivo del crimine. Un crimine può avere luogo sul solo computer o in combinazione con altre posizioni e luoghi. Per meglio comprendere l’ampia gamma di crimine informatico esistente è possibile dividerlo in due categorie definendolo, per lo scopo di questa ricerca, come crimine informatico di Tipo 1 e di Tipo 2.
Il crimine informatico di Tipo 1 presenta le seguenti caratteristiche:
Si tratta generalmente di un singolo evento se visto dalla prospettiva della vittima. Ad esempio, la vittima scarica inconsapevolmente un Trojan che installa sul suo computer un keylogger, ovvero un programma che registra quanto viene digitato sulla tastiera. In alternativa, la vittima può ricevere un’e-mail contenente quello che sembra un collegamento a un sito noto, ma che è in realtà un sito ostile.
Il crimine informatico viene facilitato da programmi crimeware. I difetti e le vulnerabilità dei software offrono spesso un punto di appoggio all’aggressore per perpetrare l’attacco. Ad esempio, i criminali che controllano un sito Web possono sfruttare una vulnerabilità del browser Web per introdurre un Trojan nel computer della vittima.
Esempi di questo tipo di crimine informatico includono, tra gli altri, il phishing, il furto e la manipolazione di dati o servizi tramite azioni di hacking o virus, il furto di identità e le frodi bancarie o legate all’e-commerce.
Il crimine informatico di Tipo 2 comprende attività quali il cyberstalking e le molestie, le molestie ai minori, l’estorsione, il ricatto, la manipolazione dei mercati finanziari, lo spionaggio e le attività terroristiche, ma non si limitano solo a queste. Le caratteristiche del crimine informatico di Tipo 2 sono le seguenti:
È caratterizzato solitamente da una serie continua di eventi che prevedono ripetute interazioni con l’obiettivo. Ad esempio, la vittima viene contattata in una chat da qualcuno che, nel corso di un certo periodo di tempo, tenta di stabilire qualche tipo di relazione. Alla fine, il criminale sfrutta il legame che si è stabilito con la vittima per commettere un crimine. Un altro caso si verifica quando i membri di una cellula terroristica o di un’organizzazione criminale utilizzano messaggi in codice per comunicare in un forum pubblico e, ad esempio, pianificare attività criminose o concordare luoghi di riciclaggio di denaro sporco.
Tali attività vengono facilitate generalmente da programmi che non rientrano nella definizione di crimeware. Ad esempio, le conversazioni possono avvenire tramite client di messaggistica istantanea e i file possono essere trasferiti mediante FTP.
A cura del Professore Giuseppe Lodeserto, docente in Criminologia Forense