indagini

Pedopornografia ed e-commerce: l’operazione “Venice Carnival”

Sulle modalità operative con cui la criminalità informatica agisce nel settore della pedopornografia on-line è interessante quanto è emerso dai risultati dell’operazione “Venice Carnival”. condotta dalla polizia postale.

Le dimensioni:

Oltre mille siti web di una trentina di Paesi, un centinaio dei quali italiani, infettati a insaputa dei gestori da un software che reindirizzava l’utente a pagine Internet che ospitavano materiale pedopornografico.

(…)

Complessivamente sono stati circa 300 i domini e 700 gli indirizzi web che erano stati infettati e sono stati ripuliti dalle polizie di mezzo mondo.

L’indagine (si noti l’importanza dei sistemi di protezione di sicurezza informatica la cui assenza è causa sovente di processi di vittimizzazione nel settore della criminalità informatica):

L’indagine, coordinata dalla procura di Venezia e denominata ‘Venice Carnival’, è partita nel 2009 grazie alla segnalazione di una nonna che, navigando sul web in cerca dei regali per i nipoti, ha cliccato su un link di shopping on line, finendo invece su un sito web di abusi sessuali su minori.

Partendo dalla segnalazione, gli agenti hanno trovato le stesse tracce informatiche in centinaia di siti di tutto il mondo. Sono quindi state inviate le segnalazioni alle altre polizie e all’Europol che hanno consentito di scoprire un’organizzazione criminale, probabilmente originaria dell’Europa dell’est, che era riuscita a entrare nei server di aziende che non usavano sistemi di protezione, installando un software che reindirizzava automaticamente gli ignari utenti Internet verso siti web illegali.

(…)

Le successive indagini, ancora in corso, hanno consentito di accertare che i gestori dei server non avevano alcuna responsabilità e che centinaia di utenti hanno acquistato le immagini e i video: nei loro confronti sono in corso accertamenti per valutarne la posizione e formulare le ipotesi di reato.

Le tecniche:

L’organizzazione – ha spiegato il responsabile del Centro nazionale per il contrasto alla pedopornografia sulla rete, il vice questore della polizia Elvira D’Amato – ha utilizzato la migliore tecnologia esistente, con sofisticate tecniche di ‘web masquerating’ messe al servizio della diffusione di materiale pedopornografico”.

In pratica, il sito infetto installava sui computer dei navigatori un programma che reindirizzava a pagine web pedopornografiche.

Per “pubblicizzare” questo percorso ai cybernauti interessati alla pedopornografia e disposti a pagare per scaricare le immagini e i video, l’organizzazione utilizzava il sistema di inviare centinaia e centinaia di mail “spam”, cioé indesiderate che, una volta aperte, permettevano di “impadronirsi” dei computer dei navigatori e, attraverso questi, infettare i siti italiani e di altri paesi assolutamente legittimi ma che non avevano adeguati meccanismi di protezione.

Successivamente, ai cybernauti che si dimostravano interessati veniva poi inviato un elenco del “materiale” disponibile, ottenendo due risultati: “occultare” i siti illegali dietro pagine web “legittime” e “selezionare” tra i navigatori su Internet quelli interessati a pagare per scaricare poi i file pedopornografici.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Omicidio di Garlasco. Riflessioni sulla prova scientifica

L’omicidio di Garlasco, che stiamo seguendo per la rilevanza assunta in sede investigativa e processuale dalla computer forensics e dall’esame forense del DNA, è destinato a passare alla storia per le riflessioni sui confini di validità della prova scientifica e sulle modalità di effettuazione delle indagini.

Quanto a quest’ultime, forse sarebbe il caso di insistere sull’applicazione di protocolli investigativi, se è vero quanto riportato in questo interessante articolo di Piero Colaprico per la Repubblica, in cui si metteno in evidenza alcune difficoltà che possono sorgere in relazione alle scelte operative degli investigatori.

L’articolo, però, si interessa anche di un altro grande tema, quello della fragilità della prova scientifica, apparentemente in grado di dare soluzioni univoche, ma che spesso si mostra non univoca nella lettura che gli esperti ne fanno.

La triste storia di Clotilde Zambrini, a chiusura del pezzo di Niccolò Zancan per La Stampa dedicato prevalentemente all’operato dei RIS in relazione alle indagini scientifiche, costituisce un bello spunto di riflessione sul valore attualmente assegnabile alla prova scientifica, rispetto a quella tradizionale, basata su evidenze di altra natura.

Dopo la richiesta di nuovi accertamenti tecnici, nell’ambito del rito abbreviato, nel processo ad Alberto Stasi ritorna alal ribalta il tema della valutazione della prova scientifica, tacciata come capace di fornire risultanze univoche, ma che, all’esame concreto, si rivela suscettibile di interpretazioni differenti.

Certo è che il nuovo accertamento peritale sull’omicidio di Garlasco ha fornito un riscontro opposto a quello reso da Garofalo e dalla sua squadra, in seno ai RIS di Parma.

Le risultanze sono sorprendenti per la molteplicità delle discordanze, che, lungi dal fare chiarezza su chi sia l’autore del delitto, forniscono un decisivo contributo alla difesa dell’imputato.

Di fronte alla confutazione delle conclusioni a cui è giunta l’accusa sulla data della morte di Chiara Poggi, sulle traccie biologiche rinvenute sul dispenser del sapone e sui pedani della bicicletta, ma non sulla suola delle scarpe di Alberto Stasi, riemerge la rilevanza degli accertamenti peritali di computer forensics, in grado di confermare l’alibi dell’unico imputato.

I problemi non rimarranno isolati, ma interesseranno una quantità notevole di casi, se si pensa al fatto che ormai anche l’Italia vede affacciarsi la prospettiva di una sistematica utilizzazione della banca dati del DNA per fini investigativi e processuali, al di là di quanto già avveniva e tuttora avviene con il materiale biologico e i profili genetici conservati presso i RIS di Parma, Roma, Messina e Cagliari.

Si deve riflettere, secondo me, sull’approccio alle tecnologie, siano esse informatiche o biologiche (bio-informatiche, come attualmente avviene per l’analisi forense del DNA).

Occorre evitare che nel processo penale si segua quell’approccio che si aveva un tempo con l’avvento dei primi calcolatori elettronici, di fronte ai quali chi li usava o ne legeva gli output, era portato a ritenere di essere di fronte a realtà oggettive, assolute, senza riflettere sul fatto che la lettura degli output dipende (1) dalla qualità degli input e (2) dal processo di elaborazione usato, nonché (3) dalla capacità di chi gli output li legge, chiamato a svolgere comunque (4) un’attività interpretativa, naturalmente radicata con la lettura degli output medesimi.

Bella, al riguardo, la chiosa finale di Piero Colaprico:

Ma davvero ci vogliono due anni per stabilire che, se si cammina sulla ghiaia o sull’erba bagnata, il sangue secco può staccarsi dalle suole? Nei laboratori dei telefilm non succede mai, nella realtà della provincia italiana sì.

 Fabio Bravo

www.fabiobravo.it

Comunicazione politica su Internet e reati. Il caso della Lega Nord di Mirano

In un articolo del Corriere, in cui si invita alla rimozione da Facebook dello slogan razzista presente accanto al simbolo della Lega Nord di Mirano (cf., sull’argomento, anche questo post), viene riportata la notizia della denuncia sporta dall’Osservatorio Antiplagio

L’«Osservatorio Antiplagio», blog di vigilanza sulla tv e sui media, ha scritto una lettera al presidente della Camera, Gianfranco Fini, al ministro dell’Interno, Roberto Maroni, alla polizia postale e alla Guardia di finanza per denunciare la vicenda. «Tra gli oltre 430 amici del gruppo – si legge – compaiono un centinaio di link di circoli della Lega Nord sparsi in tutta Italia, compreso quello di Milano, e di due parlamentari leghisti: il leader, nonché deputato e ministro delle Riforme, Umberto Bossi, e il capogruppo alla Camera dei deputati, Roberto Cota. L’adesione di esponenti della maggioranza di governo a un gruppo xenofobo fa piena luce sulle nuove norme anti-immigrazione. E conferma, se mai ve ne fosse bisogno, che la fine degli extracomunitari nei lager di ”accoglienza” di Gheddafi o il loro annegamento in mare sono auspicati anche da rappresentanti delle istituzioni».

A tali considerazioni sono state contrapposte le smentite della Lega Nord ed in particolare di Cota, il quale avrebbe dichiarato che in realtà s’è trattato di una “truffa”.

Così recita l’articolo citato:

Ma la pagina “leghista” su Facebook sarebbe in realtà una truffa. Lo dice il capogruppo del Carroccio alla Camera Roberto Cota: «Ancora una volta stiamo assistendo a un circuito mediatico impazzito, che si muove con la complicità di chi gioca a mistificare la realtà. L’amicizia su Facebook si dà in buona fede a centinaia di soggetti ogni giorno e non si può in alcun modo essere responsabili delle condotte altrui. In questo caso siamo di fronte a una vera e propria truffa, perché qualcuno si è spacciato per leghista, intestando una pagina Facebook a una sezione della Lega che abbiamo verificato non corrispondere; oltretutto è stato utilizzato per questa pagina un manifesto patacca (evidentemente ritoccato graficamente) che la Lega non ha mai ideato, né tantomeno stampato. Detto questo, probabilmente esiste un problema di regole. Io ho ovviamente fatto rimuovere subito l’amicizia a questa fantomatica pagina e segnalato la truffa al gestore. Lo stesso farà Umberto Bossi».  

L’articolo prosegue riportando anche le parole utilizzate dai rappresentanti della Lega Nord di Mirano, i quali avrebbero dichiarato:

«Non abbiamo una sede figurarci se abbiamo un computer – commenta Fabiano Dalla Venezia, numero uno del Carroccio nella cittadina veneta – e quindi tanto meno un sito, tant’è che siamo reperibili solo attraverso quello ufficiale della Lega della provincia di Venezia». «Io stesso non uso Facebook – aggiunge – e credo che quello che è apparso in rete sia uno scherzo di cattivo gusto se non qualcosa di peggio. Quello manifestato in rete è un atteggiamento – sottolinea – che è lontano dal nostro modo di fare politica; la logica dell’insulto non ci appartiene. Di certo c’è che faremo delle indagini per capire chi è stato e se dovessi scoprire che è iscritto alla Lega non c’è dubbio che lo allontanerò all’istante».

C’è da chiedersi perché, di fronte ad una lamentata “truffa”, nonché, di fronte all’usurpazione dell’immagine, al furto di indentità ed all’uso denigratorio del logo e dei simboli leghisti, con conseguente lesione dell’onore, della reputazione e dell’immagine del partito, le indagini che si preannunciano siano solo quelle “interne”.

Non sarebbe logico che si procedesse, da parte della Lega Nord, alla denuncia-querela alle pubbliche autorità nei confronti di chi abbia compiuto l’insieme dei reati, molti dei quali perseguibili solo con la querela della parte offesa?

Qulacuno sa se i rappresentanti della Lega Nord abbiano sporto querela o abbiano quantomeno denunciato tali fatti alle forze dell’ordine o alla procura, in modo da far attivare le indagini del caso, anche di computer forensics, per l’individuazione degli autori degli illeciti paventati?

Fabio Bravo

www.fabiobravo.it

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books