tag:blogger.com,1999:blog-42130707576365494542024-03-14T07:22:01.251+01:00CyberCrimes & Digital ForensicL'utilizzo quotidiano di strumenti elettronici, ha cambiato le tecniche investigative e di acquisizione delle proveAntonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-4213070757636549454.post-48609722059157170882010-01-08T12:26:00.001+01:002010-01-08T12:28:55.668+01:00Furto d'identità: nel codice penale una norma ad hoc<div class="prof_esploso"> <div id="bodyArticle"> <p> <span id="kTvC" style="font-style: italic;">Secondo i dati forniti dall'Associazione bancaria italiana (ABI) in sede di audizione davanti alla Commissione finanze della Camera il 10 novembre 2009, nell'ambito di una indagine conoscitiva sul credito al consumo, risultano in crescita e costano fra 1,6 e 2 miliardi, le frodi bancarie realizzate tramite uso di dati personali anagrafici, fiscali o previdenziali di terze persone per richieste di finanziamento.</span> E' quanto si legge nella relazione parlamentare che ha accompagnato alla Camera un disegno di legge volto ad introdurre nel nostro ordinamento sanzioni ad hoc e severe contro il furto d'identità messo in pratica sia mediante strumenti tradizionali (furto della corrispondenza o dei documenti), sia attraverso la pirateria informatica.<br />Il provvedimento, assegnato alla Commissione Giustizia in sede referente il 9 dicembre scorso, introduce, nel codice penale, l'articolo 494bis proponendosi, nello specifico, di punire chi indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere. </p> <p><br /></p> <p><br /><span id="kxyG" style="font-weight: bold;">DISEGNO DI LEGGE</span><br />Modifiche al codice penale e al codice di procedura penale per favorire il contrasto al furto d'identità<br /><span id="k2SB" style="font-weight: bold;">Art. 1.</span><br />(Modifica al codice penale)<br />1. Dopo l'articolo 494 del codice penale è inserito il seguente:<br />«Art. 494-bis. - (Frode con falsa identità). – Chiunque indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere, anche attraverso l'invio massivo di corrispondenza informatica ingannevole, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a cinque anni e con la multa fino a 10.000 euro.<br />Chiunque, ottenuti abusivamente i dati identificativi personali di cui al primo comma o comunque avvalendosi di falsa o contraffatta documentazione di identità, concluda, sostituendosi ad altri, rapporti contrattuali ovvero di mutuo, locazione o locazione finanziaria, ovvero contratti bancari, assicurativi o societari, finanziari di investimento o di finanziamento per l'acquisto, l'abbonamento o il pagamento di beni o servizi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da due a sei anni e con la multa da euro 15.000 a 25.000.<br />La pena è aumentata quando il fatto è commesso nell'esercizio di un'attività professionale o se riguarda una pluralità di parti offese».<br /></p> <p><br /><span id="kbSD" style="font-weight: bold;">Art. 2.</span><br />(Modifica al codice di procedura penale)<br />1. All'articolo 51 del codice di procedura penale, il comma 3-quinquies è sostituito dal seguente:<br />«3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 494-bis, 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale, nonché dei reati di cui agli articoli 55, comma 9, del decreto legislativo 21 novembre 2007, n. 231, e di cui alla parte terza, titolo III, capo II del codice in materia di protezione dei dati personali di cui al decreto legislativo 30 giugno 2003, n. 196, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all'ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».</p><p><br /></p><p>(Fonte "Il Sole24 Ore")<br /></p> </div> </div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-67197531906679758532009-04-24T23:19:00.005+02:002009-04-25T01:33:06.900+02:00Spamming: le tecniche utilizzate.Lo spamming ha subito diverse evoluzioni legandosi sia agli apparati hardware, sia alle scoperte delle vulnerabilità dei software utilizzati.<br />Si è passati da semplici email da cui era individuabile chi l’aveva spedita, quindi facilmente arginabile inserendo in una blacklist l’account o l’IP (internet protocol) del mittente, all’utilizzo di malware (software contenenti codici maligni).<br />Tali software vengono inoculati, all’interno dei computer oggetto di attacco, per mezzo di trojan horses o trojan droppers (cavalli di troia), backdoor (programmi che permettono l’apertura, non voluta dall’utente vittima, di porte da cui sarà possibile entrare nel computer), ecc.<br /><br />Con tali software il truffatore sarà in grado di prendere il controllo del computer infettato o potrà ricevere direttamente presso il proprio account di posta elettronica il rapporto completo relativo alla navigazione internet (siti web visitati, password inserite sia digitandole da tastiera che con l’utilizzo del mouse).<br />Non bisogna cadere nell’errore di aver individuato il mittente della mail spam solo dall’indirizzo di posta elettronica. Infatti, come accennato in precedenza, a disposizione degli spammer ci sono software in grado di far risultare un account diverso da quello reale o addirittura generare automaticamente account di posta avendo come unico dato iniziale il dominio di appartenenza. Inoltre, molti spammer, riescono a scovare dei server di posta aperti (open smtp relay) che permettono l’invio di posta senza essere autenticati.<br />Purtroppo attualmente, proprio in virtù delle più moderne tecniche, non è molto semplice bloccare l’arrivo di queste “fastidiose” email.<br /><br />Non sempre filtrando la posta attraverso l’IP, l’account del mittente o parole presumibilmente presenti nell'oggetto o nel corpo delle missive elettroniche. Infatti, oltre all’utilizzo di account formalmente attendibili, gli spammer spezzettano le parole chiave che potrebbero essere utilizzate come filtro, quindi anche se nel corpo o nell’oggetto della email saranno presenti le parole VIAGRA e CIALIS che noi abbiamo utilizzato come filtro per la posta indesiderata, probabilmente queste parole sono state inserite come immagini ovvero sono state scritte in modo diverso da come vengono visualizzate. Ad esempio la parola VIAGRA potrebbe essere stata scritta in questo modo: V<span style="color:#ff0000;">e</span>I<span style="color:#ff0000;">b</span>A<span style="color:#ff0000;">t</span>G<span style="color:#ff0000;">h</span>R<span style="color:#ff0000;">e</span>A, dove le lettere in rosso, con determinate istruzioni, non vengono rese visibili ma che messe insieme permettono di bypassare il filtro antispam da noi inserito.<br /><br />Prima di approfondire il discorso con le tecniche spam, vorrei cercare di spiegare come "viaggia" una email nella Rete Internet.<br />Un account di posta elettronica e' composto dal nome dell' utente (es. mittente) ed un nome di dominio (es. miodominio.it). Tra il nome utente ed il dominio è presente il simbolo "@" (pronunciato "<em>et</em>"). Quindi, in questo caso, il mio indirizzo di posta elettronica sarà: "<em>mittente@miodominio.it</em>".<br />Quando invierò la mia email a "<em>destinatario@suodominio.it</em>", il primo step del percorso della posta elettronica sarà il server di "miodominio.it" definito SMTP (Simple Mail Transfer Protocol). Questo server chiederà al server DNS (Domain Name Server) l'indirizzo IP corrispondente al dominio "suodominio.it".<br />Se il DNS conosce l'IP di "suodominio.it", allora il server SMTP mittente spedirà il messaggio al server del destinatario altrimenti, verrà indicato un ulteiore server DNS in grado di aiutare il server SMTP mittente alla traduzione in indirizzo IP del dominio del destinatario. Si andrà avanti così fino a che non si arrivrà ad identificare correttamente l'IP di "suodominio.it".<br />A questo punto, il SMTP ricevente la email, andrà a leggere la prima parte (quella a sinistra di "@") dell'indirizzo di posta elettronica, quindi "<em><span style="color:#ff0000;"><strong>destinatario</strong></span></em>@suodominio.it", indirizzando il messaggio all'area riservata dell'utente "destinatario". Però bisogna precisare una cosa: nel caso in cui si voglia trasferire la posta dal server SMTP alla postazione locale (il nostro computer), è necessario utilizzare il server POP (<em>Post Office Protocol</em>) al quale il SMTP traferirà la posta ricevuta. Infatti per poter utilizzare i software di posta elettronica (es. msoutlook, outlook express, Thunderbird, Incredimail, Pegasus Mail, ecc.) è necessario configurare oltre al SMTP, anche il POP o IMAP (<em>Internet Message Access Protocol</em>). Le differenze tra POP e IMAP stanno nella possibilità, per il secondo, di poter leggere da diverse postazioni la posta elettronica (sarà quindi necessaria la connessione ad Internet sia per la lettura che per la scrittura delle email), mentre con il POP si scarica in locale la posta svuotando quindi il server. La lettura e la scrittura, in quest'ultimo caso sarà possibile anche offline necessitando della connessione solo per l'invio e lo scarico della posta.<br /><p>Andiamo a vedere nel dettaglio le tecniche utilizzate dagli spammer per far arrivare a destinazione queste fastidisiose email:</p><strong>Open smtp relay</strong><br /><br />Il mittente della email, cliccando sul pulsante "invia", farà partire la posta dal serve SMTP su cui risiede la propria mailbox (se ho un account di posta elettronica registrato sul dominio "libero.it", la mia email utilizzerà come server di partenza uno di quelli gestiti da "libero".<br />Il destinatario, riceverà la suddetta email presso il server di posta del proprio dominio.<br />Normalmente i server utilizzati dagli ISP (Internet Service Provider) richiedono una qualche forma di autenticazione che garantisca che l'utente sia un cliente dell'ISP. I server open relay non controllano se l'utente è autenticato o meno dando la possibilità a chiunque di inviare posta elettronica, rendendo più difficile rintracciare lo spammer.<br /><br /><br /><strong>Spamming per interposta persona</strong><br /><strong></strong><br />Lo spamming per interposta persona è un mezzo più subdolo utilizzato sfruttando l'ingenuità di molta gente. Per l'esattezza si intende di solito l'invio di Email commerciali ad alcuni destinatari conosciuti e magari regolarmente iscritti ad una newsletter dello spammer invitandoli a far conoscere una certa promozione ad uno o più persone conosciute dall'ingenuo destinatario, invogliandolo magari con qualche piccolo compenso.<br />Grazie a questo sistema sarà l'ingenuo destinatario a "spammare" altre caselle di posta di suoi conoscenti e quindi coprendo colui che c'è dietro e che guadagnerà da questo comportamento.<br /><br />Per l'invio della posta elettronica massivamente, può essere utilizzato TelNet (per chi ne conosce i comandi) o software con interfaccia molto più semplice da utilizzare. Con questi prodotti, è possibile far apparire un indirizzo mittente diverso da quello che realmente ha inviato l'email.<br /><br /><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><br /></a><div style="TEXT-ALIGN: center"><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><img style="BORDER-RIGHT-WIDTH: 0pt; BORDER-TOP-WIDTH: 0pt; BORDER-BOTTOM-WIDTH: 0pt; BORDER-LEFT-WIDTH: 0pt" alt="Creative Commons License" src="http://creativecommons.org/images/public/somerights20.png" /></a><br /><span dc="http://purl.org/dc/elements/1.1/" rel="dc:type" property="dc:title" href="http://purl.org/dc/dcmitype/Text"><span style="font-size:78%;">autore </span></span><span style="font-size:78%;"><a href="http://criminiinrete.blogspot.com/" rel="cc:attributionURL" property="cc:attributionName" cc="http://creativecommons.org/ns#">Antonio D'Onofrio</a> articolo soggetto a<a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"> Creative Commons Attribuzione 2.5 Italia License</a></span></div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-9781825569080808802009-03-08T12:32:00.006+01:002009-03-11T14:00:34.009+01:00Furto d'identitàAnche in Italia sembra che si inizi a prendere coscienza di questa enorme "<span style="font-style: italic;">piaga</span>" che sta colpendo gli USA da diversi anni. Il fenomeno, sicuramente, sta assumendo dimensioni importanti soprattutto con la diffusione dell'uso di Internet e dei mezzi di pagamento elettronici. Il nostro Paese pur non avendo raggiunto ancora i numeri di altre Nazioni (come l'Inghilterra e gli Stati Uniti d'America), sta accusando sempre di più questa problematica. Sono di esempio le continue truffe aventi per oggetto le carte di pagamento (bancomat e carte di credito), il carpire le credenziali di accesso agli istituti di credito on line, la sostituzione di persona mediante l'utilizzo di account di posta elettronica e profili registrati su siti di blog e social network, ecc.<br />Purtroppo, come di sovente, l'attenzione su queste nuove tipologie di truffe viene messa in rilievo dalle associazioni dei consumatori. Un ringraziamento particolare, per l'interesse finora mostrato su questo tema, va a Paolo Landi (segretario generale Adiconsum) e tutti i componenti della sua associazione. Di seguito inserisco i link degli ultimi forum sull'argomento:<br /><br /><span style="font-weight: bold;">Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli </span>(Roma 30 gennaio 2009)<br /> <a href="http://adiconsum.inforing.it/shared/foto_articoli/a_746.pdf">programma</a> <a href="http://www.adiconsum.it/index.php?pagina=notizia&idarticolo=746&categoria=10">atti del forum</a><br /><br /><br /><h1><span style="font-size:85%;">IL FURTO DI IDENTITÀ - CONOSCERLO PER DIFENDERSI <span style="font-weight: normal;">(Roma 5 marzo 2009)</span></span></h1> <a href="http://www.adiconsum.it/index.php?pagina=notizia&idarticolo=790&categoria=10">programma</a> <a href="http://www.adiconsum.it/index.php?pagina=notizia&idarticolo=795&categoria=10">video del forum</a><br /><br /><br /><br />Ringrazio l'avv. Nicola Fabiano (centro giuridico di Adiconsum) per le belle parole scritte sul mio intervento durante il forum sui mezzi di pagamento elettronici avutosi lo scorso 30 gennaio 2009. Avere l'apprezzamento favorevole da parte di un profondo conoscitore della normativa sulla tutela della privacy, è per me una riprova per aver ben svolto il mio lavoro e sicuramente uno stimolo per continuare in questo settore sempre in rapida evoluzione.Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-23354447409310113832008-11-24T21:13:00.007+01:002008-11-25T15:10:53.866+01:00Spamming - definizione e storia<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_rh0g-6NdZ1c/SSsSkJK_yaI/AAAAAAAAADM/-elZ_QFIIEE/s1600-h/monty_pythons_flyng_circus.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 100px; height: 100px;" src="http://1.bp.blogspot.com/_rh0g-6NdZ1c/SSsSkJK_yaI/AAAAAAAAADM/-elZ_QFIIEE/s400/monty_pythons_flyng_circus.jpg" alt="" id="BLOGGER_PHOTO_ID_5272328200913930658" border="0" /></a>Se ne parla tanto, ma cos'è e come nasce lo spamming?<br /><br />Il termine trae origine dalla presa in giro di un gruppo di comici britannici (<span style="font-style: italic;">Monty Python's Flying Circus</span> - anni 1969-1974) , riguardo la continua pubblicità che imperversava a quei tempi di un tipo di carne in scatola (<span style="font-style: italic;">spam</span>). Infatti, in un loro famosissimo sketch, interpretavano dei clienti ai quali venivano continuamente offerte, dalla cameriera del locale, pietanze a base di <span style="font-style: italic;">spam</span>.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_rh0g-6NdZ1c/SSsUrwQ1ipI/AAAAAAAAADU/MvkUjt_0e1A/s1600-h/spam.jpeg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 118px; height: 110px;" src="http://2.bp.blogspot.com/_rh0g-6NdZ1c/SSsUrwQ1ipI/AAAAAAAAADU/MvkUjt_0e1A/s400/spam.jpeg" alt="" id="BLOGGER_PHOTO_ID_5272330530689747602" border="0" /></a><br /><p><br /></p><p><br /></p><p>Lo spamming nasce appunto per la pubblicità che va dai beni più comuni fino ad arrivare a pubblicizzare materiale pornografico o illegale (medicinali venduti senza prescrizione medica piuttosto che software pirata). Purtroppo questa tecnica non si è limitata alla mera forma pubblicitaria di merce ma è stato utilizzato, dietro la suddetta facciata di promozione, per attaccare il sistema elettronico in cui veniva aperta la missiva elettronica.<br /></p><p>Lo spam viene anche definito come <i>unsolicited commercial email</i>, UCE (email commerciale non richiesta) e <i>unsolicited bulk email</i>, UBE (email non richiesta in grandi quantità). Spesso ci troviamo di fronte anche a messaggi di carattere non commerciale come ad esempio i messaggi di propaganda politica e le <span class="mw-redirect">catene di Sant'Antonio</span></p> <p><a name="Spamming_attraverso_E-Mail" id="Spamming_attraverso_E-Mail"></a></p> <p>Gli <span style="font-style: italic;">spammers</span> (coloro che inviano messaggi di spam), inviano email identiche a numerosi account di posta elettronica. Questi indirizzi possono esser stati reperiti dalla rete Internet in modo automatico mediante software specifici (<span style="font-style: italic;">spambot</span>) oppure con altri programmi in grado di generare numerosi account di posta (utilizzando i nomi più comuni) conoscendone solo il dominio di appartenenza.</p><p><span style="font-style: italic;">In seguito cercherò di indicare come tecnicamente viene effettuato lo spamming e come si può provare a difendersi.</span><br /></p><br /><div style="text-align: center;"><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><img alt="Creative Commons License" src="http://creativecommons.org/images/public/somerights20.png" style="border-width: 0pt;" /></a><br /><span href="http://purl.org/dc/dcmitype/Text" property="dc:title" rel="dc:type" dc="http://purl.org/dc/elements/1.1/"> <span style="font-size:78%;">autore </span></span><span style="font-size:78%;"><a href="http://criminiinrete.blogspot.com/" property="cc:attributionName" rel="cc:attributionURL" cc="http://creativecommons.org/ns#">Antonio D'Onofrio</a> articolo soggetto a<a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"> Creative Commons Attribuzione 2.5 Italia License</a></span></div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-12450272961730776972008-11-14T15:17:00.009+01:002008-11-16T20:04:20.747+01:00Truffa nigeriana - evolution<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/_rh0g-6NdZ1c/SSBp8vgn_pI/AAAAAAAAAC8/UqSS_gABAkk/s1600-h/tototruffa.jpeg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 137px; height: 141px;" src="http://4.bp.blogspot.com/_rh0g-6NdZ1c/SSBp8vgn_pI/AAAAAAAAAC8/UqSS_gABAkk/s320/tototruffa.jpeg" alt="" id="BLOGGER_PHOTO_ID_5269328056289853074" border="0" /></a>A volte ritornano! Sembrava messa in cantiere la cosiddetta vecchia truffa nigeriana e invece adesso ci troviamo di fronte ad una sua evoluzione. La frode, come molti ricorderanno, si basava su aiuti richiesti a "navigatori" di Internet, e non solo, per favorire la transazione finanziaria di patrimoni di fantomatici diplomatici che, a causa delle note vicende politiche nigeriane, avevano necessità di trasferire denaro in altri Paesi. Dopo essere stati contattati, veniva chiesto, guarda caso, un versamento a loro favore per le spese dell'istruttoria finanziaria. Chissà come mai, non appena venivano versati i soldi dall'utente contattato, del diplomatico nigeriano non si ricevevano più notizie.<br />Dopo aver rinvangato le vecchia tecnica truffaldina, passiamo ad analizzare la nuova.<br /><br /><br /><br /><br />Alcuni <span style="font-style: italic;">net-defrauders</span>,<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_rh0g-6NdZ1c/SSBqM_Xx_GI/AAAAAAAAADE/tPiSEjcfLaU/s1600-h/truffa.jpeg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 122px; height: 105px;" src="http://3.bp.blogspot.com/_rh0g-6NdZ1c/SSBqM_Xx_GI/AAAAAAAAADE/tPiSEjcfLaU/s400/truffa.jpeg" alt="" id="BLOGGER_PHOTO_ID_5269328335425633378" border="0" /></a><ul><li>rubano le <span style="font-style: italic;">grant</span> di accesso (credenziali corrispondenti ad un nome utente o account di posta con relativa password) dalle sempre più diffuse <span style="font-style: italic;">social </span><span style="font-style: italic;">networking</span> (ad es. facebook), per mezzo di <span style="font-style: italic;">spyware</span>, <span style="font-style: italic;">keylogger </span>ed altri simili <span style="font-style: italic;">malware e/o worm</span> (comunque con le classiche tecniche del phishing),</li><li>contattano altri utenti, "<span style="font-style: italic;">mimetizzandosi</span>" sotto falsa identità, risultanti amici dell'utente hackerato,</li><li>con una banale scusa come quella di trovarsi in difficoltà in un Paese disagiato ( come appunto la Nigeria) ed esser stati oggetto di aggressione o furto da parte dei terroristi locali, chiedono del denaro facendolo spedire con le note società di spedizione finanziaria - tipo Western Union.</li></ul>Purtroppo, diversi <span style="font-style: italic;">facebookers </span>ci sono cascati rendendosi conto del tranello di cui sono stati vittime troppo tardi e, ancor peggio, si sono mostrati reticenti a presentare denuncia per non dar risalto all'ingenuità da loro commessa.<br /><br /><br /><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><br /></a><div style="text-align: center;"><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><img alt="Creative Commons License" src="http://creativecommons.org/images/public/somerights20.png" style="border-width: 0pt;" /></a><br /><span href="http://purl.org/dc/dcmitype/Text" property="dc:title" rel="dc:type" dc="http://purl.org/dc/elements/1.1/"> <span style="font-size:78%;">autore </span></span><span style="font-size:78%;"><a href="http://criminiinrete.blogspot.com/" property="cc:attributionName" rel="cc:attributionURL" cc="http://creativecommons.org/ns#">Antonio D'Onofrio</a> articolo soggetto a<a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"> Creative Commons Attribuzione 2.5 Italia License</a></span></div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-64982094037542289972008-11-13T13:51:00.012+01:002008-12-03T07:49:53.187+01:00Parcelling<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_rh0g-6NdZ1c/SRw3wits-2I/AAAAAAAAACc/-F_P_CwDj48/s1600-h/cercasi.jpeg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 79px; height: 109px;" src="http://1.bp.blogspot.com/_rh0g-6NdZ1c/SRw3wits-2I/AAAAAAAAACc/-F_P_CwDj48/s320/cercasi.jpeg" alt="" id="BLOGGER_PHOTO_ID_5268146971208383330" border="0" /></a>Anche i truffatori del web fanno attenzione allo share dei programmi televisivi. Infatti non deve esser loro sfuggito il notevole successo del format riguardante il gioco dei "pacchi" e che attualmente in Italia è condotto da Max Giusti.<br />Si sta diffondendo sulla rete Internet una nuova tipologia di truffa: il <span style="font-style: italic;">parcelling</span> (dal termine anglosassone <span style="font-style: italic;">parcel</span>, pacco). Fortunatamente non ci sono notizie di truffati italiani.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_rh0g-6NdZ1c/SRw4BOADwrI/AAAAAAAAACk/2IFyj7_ZtRk/s1600-h/email2.jpeg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 116px; height: 87px;" src="http://2.bp.blogspot.com/_rh0g-6NdZ1c/SRw4BOADwrI/AAAAAAAAACk/2IFyj7_ZtRk/s320/email2.jpeg" alt="" id="BLOGGER_PHOTO_ID_5268147257706005170" border="0" /></a><br />La truffa si basa sulla buona fede delle persone (non poteva essere altrimenti) con l'aggravante dello sfruttamento della voglia di solidarietà degli internauti.<br />Tramite email (spam) o banner pubblicitari, si viene contattati per aderire a dei programmi di volontariato per Paesi e/o popolazioni bisognosi.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_rh0g-6NdZ1c/SRw4tjWu6oI/AAAAAAAAACs/WOYsUqGDqFI/s1600-h/images.jpeg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 143px; height: 113px;" src="http://3.bp.blogspot.com/_rh0g-6NdZ1c/SRw4tjWu6oI/AAAAAAAAACs/WOYsUqGDqFI/s320/images.jpeg" alt="" id="BLOGGER_PHOTO_ID_5268148019352496770" border="0" /></a>Queste organizzazioni acquistano, con carte di credito clonate, merci di grande valore ( televisori lcd o al plasma, pc portatili, etc.) indicando, come indirizzo di spedizione, quello dello stesso volontario appena arruolato.<br />Con la banale scusa di disguidi o problemi di tipo logistico, chiedono allo stesso volontario (evidentemente ignaro del raggiro che sta subendo) di ricevere i beni oggetto di operazioni benefiche.<br />Questi, rispettando le istruzioni ricevute, subito informa l'organizzazione non appena i prodotti sono arrivati ed il pacco viene ritirato da un furgone.<br /><br />In questo modo il destinatario della merce, convinto di aver cooperato con una associazione di volontariato, si ritrova in realtà complice di un'organizzazione di truffatori.<br />Codice alla mano: l'ignaro volontario potrebbe trovarsi sottoposto ad indagini di carattere penale con l'accusa di <span style="font-weight: bold;">ricettazione</span> ( <span style="font-style: italic;">art. 648 c.p.</span> ) rischiando la reclusione che va da due a otto anni più una multa da <span style="font-style: italic;">516 a 10.329 euro</span>, nonchè quella di <span style="font-weight: bold;">riciclaggio</span> (<span style="font-style: italic;">art. 648 bis</span>) con una multa che va da <span style="font-style: italic;">1.032 a 15.493 euro</span>.<br /><br />Un consiglio: quando si ha il desiderio di aiutare associazioni di beneficenza, sarebbe opportuno acquisire alcune informazioni sulle organizzazioni destinatarie della propria collaborazione. Una modalità di riscontro è quella di consultare i <span style="font-style: italic;">Registri delle Organizzazioni di Volontariato</span> - presso le Regioni - o l'<span style="font-style: italic;">Anagrafe unica Onlus</span> - presso l'Agenzia delle Entrate.<br /><br /><br /><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><br /></a><div style="text-align: center;"><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><img alt="Creative Commons License" src="http://creativecommons.org/images/public/somerights20.png" style="border-width: 0pt;" /></a><br /><span href="http://purl.org/dc/dcmitype/Text" property="dc:title" rel="dc:type" dc="http://purl.org/dc/elements/1.1/"> <span style="font-size:78%;">autore </span></span><span style="font-size:78%;"><a href="http://criminiinrete.blogspot.com/" property="cc:attributionName" rel="cc:attributionURL" cc="http://creativecommons.org/ns#">Antonio D'Onofrio</a> articolo soggetto a<a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"> Creative Commons Attribuzione 2.5 Italia License</a></span></div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com1tag:blogger.com,1999:blog-4213070757636549454.post-80624935803111138112008-11-10T15:21:00.003+01:002008-11-13T15:30:25.631+01:00Caso di Phishing<span style="font-size:85%;">Un esempio di email di phishing che sta girando in questi giorni a nome della Banca di Roma e Unicredit<br /><br /><br /><br />Gentile CLIENTE,<br /><br />I. I Servizi Online (Internet e telefono) ti consentono di effettuare bonifici, comprare titoli, pagare le bollette e tanto altro ancora, tutto in totale autonomia e comodità.<br />II. UniCredit Banca di Roma ti offre inoltre un adeguato sistema di protezione: la Tessera di Sicurezza.<br />III. La card che ti fornisce le password segrete per convalidare le operazioni Online, proteggendoti da occhi indiscreti.<br />IV. La Tessera di Sicurezza ti viene attribuita con l'attivazione dei Servizi Online ed è immediatamente utilizzabile.<br /><br /><br /><br />Attenzione<br />Con la vechia tessera di sicurezza non sarà più possibile effettuare operazioni dispositive. Banca di Roma clienti non sono in grado di effettuare bonifici online , pagamenti pagare le bollette fino a quando non ricevi il nouvo UniCredit Pass<br /><br />Lo strumento elettronico che UniCredit Banca mette a disposizione di tutti gli utenti di Banca Multicanale, per gestire le password "usa e getta" con la massima sicurezza.<br />UniCredit Banca ti dà anche la sicurezza totale. Grazie a UniCredit Pass: l'innovativo dispositivo elettronico che cambia la tua password ogni 60 secondi.<br /><br /><br />In alternativa a UniCredit Pass, rimane comunque disponibile la Password Card, la tessera, delle dimensioni di una carta di credito, contenente 40 password (codici numerici) monouso necessarie per confermare le tue operazioni.<br /><br /><br /><br /><br /><br />Cliccate qui per ricevere UniCredit Pass</span>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-15362401729521729502008-11-10T15:19:00.002+01:002008-11-13T15:30:51.994+01:00Phishing (abboccamento)<p align="justify"><span style=";font-family:Verdana;font-size:78%;" >L’espressione secondo alcuni deriva dalla storpiatura del verbo inglese to fish che significa pescare. L’idea è quella di pescare utenti in rete per farli cadere all’interno di trappole tese da incalliti ed navigati truffatori. Come i pescatori catturano inermi pesciolini così, nel mare magnum di internet, vi sono soggetti che cercano di carpire dati ed informazioni relative agli utenti che si imbattano nel phishing.<br />Ma quali sono gli scopi del phisher? È presto detto: i soldi. La letteratura recente ci descrive casi di phishing che hanno una ben precisa vittima sacrificale delle loro azioni: l’home banking, ovvero le carte di credito, i conti correnti on-line, i codici relativi a depositi effettuati in noti istituti di credito. Ma come è possibile riuscire a rubare denaro attraverso il phishing? Il fenomeno è allo stesso tempo criminale e sarcastico, ingegnoso e infantile. Si cerca di estorcere danaro agli utenti della rete allo stesso modo con il quale da bambini si cercava di rubare le caramelle ai coetanei: prendendoli in giro.<br />La tecnica utilizzata per colpire gli utenti italiani attraverso il phishing è stata, sinora, quella di inviare un’e-mail apparentemente proveniente dal proprio istituto di credito (in particolare Banca Intesa, Unicredit e Banca di Credito Cooperativo i casi più frequentemente riscontrati) con cui si informava l’utenza che, a causa di un trasferimento del sito (o per altre ragioni tecniche non meglio precisate) era necessario collegarsi al nuovo sito, entrare nella sezione riservata al proprio conto e compilare un apposito formulario.<br />Apparentemente non c’è nulla di strano. Solo che il sito verso cui ci si indirizza non è il sito della nostra banca ma è un altro sito utilizzato come esca per far abboccare gli ignari pesciolini. In seguito i dati e le informazioni carpite vengono utilizzate nei modi più svariati, ma una non tempestiva segnalazione alla propria banca potrebbe condurre verso amare sorprese nel successivo estratto conto.<br />Perché è subdolo e sarcastico il phishing? Perché sfrutta l’ingenuità e l’ignoranza degli utenti. Il messaggio di posta elettronica del phisher è generalmente scritto in un italiano improbabile (il che lascia supporre che il fenomeno non abbia ancora preso piede presso i criminali del Belpaese), con gli accenti sbagliati, con verbi coniugati male, con improbabili espressioni idiomatiche. Pertanto, un utente accorto avrebbe buon gioco a notare la "enarmonia" fra un e-mail scritta con i piedi e le comunicazioni usualmente provenienti dagli istituti di credito, formulate sempre in un italiano piuttosto forbito.<br />Sarebbe sufficiente una maggiore familiarità con la lingua di Dante per accorgersi che una banca non si sognerebbe mai di mandare una comunicazione così delicata ad un cliente, invitandolo ad aprire il proprio conto on-line digitando password e quant’altro, attraverso un’e-mail zeppa di orrori ortografici.<br />Sotto il profilo tecnico è opportuno adottare ulteriori accorgimenti, e seguire questi brevi suggerimenti per non cadere in trappola.<br />Nel momento in cui giunge l’e-mail phishing occorre sapere che lo scopo del truffatore è quello di indurci in errore facendoci credere che il link presente nell’e-mail conduca verso la nostra banca.<br />Per smascherare il trucco è sufficiente posizionare il mouse sull’indirizzo della banca verso cui il messaggio ci invita a recarci. Posizionandoci sull’indirizzo, senza cliccare, potremmo osservare sulla barra di navigazione (presente su ogni browser) il nome dell’indirizzo verso il quale ci condurrà il link.<br />Leggendo attentamente quell’indirizzo ci accorgeremo come non corrisponda affatto a quello della nostra banca e quindi riusciremo a smascherare il phishing, evitando di cadere nella sua rete.<br />Tuttavia occorre segnalare come dalle recenti notizie di cronaca si evinca una certa evoluzione delle tecniche di phishing: nel caso di Unicredit bank, c’era una sola "s" di differenza fra il sito effettivo della banca e quello clonato dal phisher. Inoltre il sito civetta era in tutto e per tutto simile a quello originale.<br />Come comportarsi in questi casi? Una telefonatina non guasterebbe di certo, in fondo si spendere qualche centesimo per risparmiarne migliaia e migliaia.<br /><br /><br />Avv. Marcello Pirani - <b><a href="http://blogs.myspace.com/mailto::legal@anti-phishing.it">legal@anti-phishing.it</a></b></span></p>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0tag:blogger.com,1999:blog-4213070757636549454.post-6784247638003815852008-11-09T17:49:00.016+01:002008-11-15T17:18:18.795+01:00Tracciare una Email<span style=";font-family:georgia;font-size:100%;" >Ogni messaggio di posta elettronica contiene il percorso che ha intrapreso dal mittente al destinatario. La "</span><span style="font-style: italic;font-family:georgia;font-size:100%;" >strada</span><span style=";font-family:georgia;font-size:100%;" >" fatta viene identificata da un indirizzo IP e tutto l'itinerario viene riportato nell'</span><span style="font-style: italic;font-family:georgia;font-size:100%;" >header</span><span style=";font-family:georgia;font-size:100%;" > della stessa email. Normalmente l'header di posta non viene visualizzato ma è comunque possibile farlo sia con i più comuni programmi di gestione della posta (outlook) sia da molti </span><span style="font-style: italic;font-family:georgia;font-size:100%;" >webmail</span><span style=";font-family:georgia;font-size:100%;" >. L'header si legge dal basso verso l'alto perchè il primo indirizzo IP in basso si riferisce al mittente, o meglio, al server di posta del mittente. Tutti gli altri indirizzi si riferiranno ai vari server di posta in cui l'email ha stazionato durante il suo percorso. L'ultimo indirizzo, posizionato più in alto, sarà quello del server di posta del destinatario.</span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><span style="font-style: italic;">Esempio</span></span><span style="font-size:100%;"><br /></span><div style="text-align: left;font-family:georgia;"><span style="font-size:100%;">I dati in rosso sono riferiti all'account di posta elettronica del destinatario (la stringa xxx.xxx.xxx.xxx si riferisce all'indirizzo IP);quelli in azzurro ai server, con i relativi indirizzi IP, attraversati dalla email;quelli in viola fanno riferimento al server ed alll'indirizzo IP del mittente.Con un semplice WhoIs sugli indirizzi IP ottenuti dall'header di posta, è possibile capire da dove (località geografica) è partita la stessa.Questo controllo è molto utile per non cadere in truffe telematiche come il phishing.<br /><br /></span></div><div style="text-align: justify;"><div style="text-align: left;"><span style=";font-family:georgia;font-size:100%;" >Return-Path:</span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Received: from smtp-<span style="color: rgb(255, 0, 0); font-weight: bold;">destinatario</span>.it (<span style="color: rgb(255, 0, 0); font-weight: bold;">xxx.xxx.xxx.xxx</span>) by ims53b.<span style="color: rgb(255, 0, 0); font-weight: bold;">destinatario</span>.it (x.x.x.xx)</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it> id 487FB6CC0081130A for <span style="color: rgb(255, 0, 0); font-weight: bold;">destinatario</span>@postaelettronica.it; Sun, 1 Gen 2008 15:02:59 +0100</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Received: from mailrelayXX.<span style="color: rgb(0, 0, 153); font-weight: bold;">serverdipassaggio</span>.it (</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-size:100%;" >xxx.xxx.xxx.xxx</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>) by smtp-inx.<span style="color: rgb(0, 0, 153); font-weight: bold;">serverdipassaggio</span>.it (x.x.xxx)</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it> id 47F237DF23D49C31; Sun, 1 Gen 2008 15:02:58 +0100</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>X-IronPort-Anti-Spam-Filtered: true</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>X-IronPort-Anti-Spam-Result: AvAAAGl8FklR5Ai1kWdsb2JhbACUIQEBAQEJCwoHEQO0BoNY</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>X-IronPort-AV: E=Sophos;i="4.33,569,1220227200";</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>d="scan'208";a="1032070930"</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Received: from av7-2-sn3.vrr.</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-family:georgia;font-size:100%;" >serverdipassaggio</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>.net ([</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-size:100%;" >xxx.xxx.xxx.xxx</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it></mittente@postaelettronica.it></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it><span style="color: rgb(0, 0, 153); font-weight: bold;"></span>])</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>by mailrelay06.<span style="color: rgb(255, 0, 0); font-weight: bold;">destinatario</span>.it with ESMTP; </mittente@postaelettronica.it>1 Gen<mittente@postaelettronica.it> 2008 14:02:56 +0000</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Received: by av7-2-sn3.vrr.</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-family:georgia;font-size:100%;" >serverdipassaggio</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>.net (Postfix, from userid 502)</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>id E609438095; Sun, </mittente@postaelettronica.it>1 Gen<mittente@postaelettronica.it> 2008 14:30:38 +0100 (CET)</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Received: from smtp3-1-sn3.<span style="color: rgb(0, 0, 153); font-weight: bold;">serverdipassaggio</span>.net (smtp3-1-sn3.</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-family:georgia;font-size:100%;" >serverdipassaggio</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>.net [</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-size:100%;" >xxx.xxx.xxx.xxx</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it></mittente@postaelettronica.it></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>])</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>by av7-2-sn3.vrr.</mittente@postaelettronica.it></span><span style="color: rgb(0, 0, 153); font-weight: bold;font-family:georgia;font-size:100%;" >serverdipassaggio</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>.net (Postfix) with ESMTP</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>id 7DC0C381D9; Sun, </mittente@postaelettronica.it>1 Gen<mittente@postaelettronica.it> 2008 14:30:38 +0100 (CET)</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Received: from 90-227-95-172-no25.</mittente@postaelettronica.it></span><span style="color: rgb(204, 51, 204); font-weight: bold;font-family:georgia;font-size:100%;" >mittente</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>.com (90-230-2-215-no118.mittente.com [</mittente@postaelettronica.it></span><span style="color: rgb(204, 51, 204); font-weight: bold;font-size:100%;" >xxx.xxx.xxx.xxx</span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it></mittente@postaelettronica.it></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>])</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>by smtp3-1-sn3.vrr.<span style="color: rgb(204, 51, 204); font-weight: bold;">mittente</span>.net (Postfix) with SMTP id 0B87D37E53;</mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:georgia;font-size:100%;" ><mittente@postaelettronica.it>Sun, </mittente@postaelettronica.it>1 Gen</span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><span style="font-family:georgia;"> 2008 15:02:45 +0100 (CET)</span></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><span style="font-family:georgia;">In-Reply-To: <370401c78hj18gh4$dfc58b00$eeeea8c0@aol.com></span></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><span style="font-family:georgia;">References: </span><auto-00006465087564@fe3.cluster8.aol.com></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><span style="font-family:georgia;"><001303c5ee2f$6ab8556d80$54c5fe7@aol.com></span></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><span style="font-family:georgia;">Date: 01/01/2008 15.02</span></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><span style="font-family:georgia;">From: "</span><span style="color: rgb(204, 51, 204); font-weight: bold;font-family:georgia;" >Mittente</span><span style="font-family:georgia;">" </span><elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><span style="font-family:georgia;">Subject: Re:</span></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><span style="font-family:georgia;">To: </span><elenag@eposta.ru></elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><elenag@eposta.ru><span style="font-family:georgia;">MIME-Version: 1.0</span></elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><elenag@eposta.ru><span style="font-family:georgia;">Content-Type: text/plain; charset=us-ascii</span></elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><elenag@eposta.ru><span style="font-family:georgia;">Content-Transfer-Encoding: 7bit</span></elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><span style="font-size:100%;"><br /></span><span style=";font-family:verdana;font-size:100%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><elenag@eposta.ru><span style="font-family:georgia;">Message-Id: <20081109140245.0b87d37e53@smtp3-1-sn3.</span><span style="color: rgb(204, 51, 204); font-weight: bold;font-family:georgia;" >mittente</span><span style="font-family:georgia;">.net</span></elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span><br /></div><span style=";font-family:verdana;font-size:78%;" ><mittente@postaelettronica.it><auto-00006465087564@fe3.cluster8.aol.com><elenag@eposta.ru><elenag@eposta.ru></elenag@eposta.ru></elenag@eposta.ru></auto-00006465087564@fe3.cluster8.aol.com></mittente@postaelettronica.it></span></div><br /><br /><br /><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><br /></a><div style="text-align: center;"><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><img alt="Creative Commons License" src="http://creativecommons.org/images/public/somerights20.png" style="border-width: 0pt;" /></a><br /><span href="http://purl.org/dc/dcmitype/Text" property="dc:title" rel="dc:type" dc="http://purl.org/dc/elements/1.1/"> <span style="font-size:78%;">autore </span></span><span style="font-size:78%;"><a href="http://criminiinrete.blogspot.com/" property="cc:attributionName" rel="cc:attributionURL" cc="http://creativecommons.org/ns#">Antonio D'Onofrio</a> articolo soggetto a<a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"> Creative Commons Attribuzione 2.5 Italia License</a></span></div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com1tag:blogger.com,1999:blog-4213070757636549454.post-34426740032805346162008-11-09T10:26:00.005+01:002008-11-15T17:18:51.121+01:00L'acquisizione delle prove nel mondo digitaleLa digital forensic è il processo di <span style="font-style: italic;">ricreazione</span> di quanto accaduto in un dispositivo digitale. Nel passato quest'attività era limitata soltanto ai calcolatori ( quindi <span style="font-style: italic;">computer forensic</span>); ora, con la diffusione di nuove apparecchiature elettroniche in grado di immagazzinare dati su supporti di memoria digitale interna o esterna, comprende tutti i dispositivi digitali tra cui i telefoni mobili, le<br />macchine fotografiche digitali e perfino i dispositivi GPS ( ecco perchè si parla molto più generalmente di <span style="font-style: italic;">digital forensic</span>) . Come per la patologia legale ( scienza forense che permette di chiarire come e quando una persona è deceduta), il digital forensic è stato usato per smascherare numerosi crimini.<br />Pertanto si può sintetizzare in modo molto generico, che , dall'analisi di queste informazioni digitali, si riesce ( purtroppo non sempre) a:<br /><ul><li>ricostruire cosa è stato fatto con un computer<br /></li><li>recuperare file cancellati (documenti di testo, immagini, video ecc.).</li><li>ricercare alcuni tipi di file.</li><li>ricercare alcune frasi.</li><li>esaminare aree del computer.</li></ul>Così come si è avuta l'evoluzione dalla <span style="font-style: italic;">computer forensic</span> alla <span style="font-style: italic;">digital forensic</span>, oggi possiamo dire che un nuovo campo d'azione è quello della rete Internet. Conseguentemente, l'applicazione delle su menzionate tecniche e metodi di acquisizione delle prove digitali dal Web, viene identificata come <span style="font-style: italic;">network forensic</span>.<br /><br /><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><br /></a><div style="text-align: center;"><a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"><img alt="Creative Commons License" src="http://creativecommons.org/images/public/somerights20.png" style="border-width: 0pt;" /></a><br /><span href="http://purl.org/dc/dcmitype/Text" property="dc:title" rel="dc:type" dc="http://purl.org/dc/elements/1.1/"> <span style="font-size:78%;">autore </span></span><span style="font-size:78%;"><a href="http://criminiinrete.blogspot.com/" property="cc:attributionName" rel="cc:attributionURL" cc="http://creativecommons.org/ns#">Antonio D'Onofrio</a> articolo soggetto a<a href="http://creativecommons.org/licenses/by/2.5/it/" rel="license"> Creative Commons Attribuzione 2.5 Italia License</a></span></div>Antonio D'Onofriohttp://www.blogger.com/profile/08202544962584652252noreply@blogger.com0