1
Introduzione
“Non c’è nessun buon motivo per cui una persona dovrebbe tenersi in
casa un computer”.
Con questa frase, nel 1977, Kenneth Henry Olsen, fondatore della Digital
Equipe Corporation (DEC), non prevedeva certo la diffusione capillare
dell’informatica, con PC praticamente in ogni abitazione, accompagnati
da laptop, palmari, smartphone e tablet, che ci hanno permesso di
comunicare da ogni angolo del globo. Olsen sicuramente non avrebbe
neppure osato immaginare di mettere in tasca un computer.. già in tasca!
perché gli attuali cellulari in realtà hanno poco di “cellulare”. Sono dei pc
in miniatura che ci consentono di svolgere tutte le attività che possono
essere eseguite con un comune PC, dalla creazione di documenti all’
elaborazione di foto, dai giochi alla visualizzazione di film in streaming,
dalla posta elettronica ai social network alla navigazione satellitare ai
pagamenti delle bollette al trading online etc etc, e forse, se non ce ne
dimentichiamo, anche di telefonare. Oggi la maggior parte delle attività
sociali, lavorative e di svago passano attraverso le reti telematiche ed i
sistemi informatici. Se quanto detto vale per ogni attività umana, ha
altrettanta valenza anche per le attività illecite. La progressiva evoluzione
e diffusione della tecnologia informatica ha migliorato la vita di molte
persone e portato alla creazione di nuovi business; purtroppo però,
abbiamo assistito ad uno sviluppo parallelo anche in ambito criminale
dove, dai crimini tradizionali, ci si è orientati verso una “nuova”
criminalità: il crimine informatico o cybercrime
1
.
1
Nel trattato del Consiglio d'Europa sulla criminalità informatica viene utilizzato il termine
"cybercrime" per definire reati che vanno dai crimini contro i dati riservati, alla violazione di
contenuti e del diritto d'autore [Krone, T., 2005. High Tech Crime Brief. Australian Institute
of Criminology. Canberra, Australia]. Tuttavia, altri [Zeviar-Geese, G. 1997-98. The State of
2
Così, nella cultura giuridica italiana si è cominciato ad affrontare il
problema della tutela del diritto dell’individuo dalla indebita utilizzazione
delle nuove tecnologie e, di conseguenza, dalle illegittime interferenze
nella sfera privata attraverso l’uso degli strumenti informatici (furto di
identità, violazione di account, riciclaggio elettronico proventi illeciti,
phishing, furto di codici carte di credito etc..). Il dibattito giuridico italiano
sui “computer crimes” è sorto intorno agli anni ’80 ed in quegli anni è
stato elaborato il concetto di “libertà informatica”, intesa come libertà di
avvalersi delle tecnologie informatiche per il soddisfacimento delle
esigenze della persona, compreso il diritto ad essere tutelati nell’esercizio
di quella libertà. Contestualmente emergeva la necessità di tutelare gli
utilizzatori ed i fruitori di sistemi informatici e telematici, quali possibili
vittime dell’illecito utilizzo dei sistemi stessi. Le norme allora vigenti
erano assolutamente inadeguate a soddisfare le esigenze di tutela che si
stavano presentando, fino a quando il legislatore italiano, su impulso di
una disposizione comunitaria, approvò la legge 547/93, con la quale si
introducevano una serie di nuovi reati (cosiddetti informatici)
caratterizzati dalla previsione che l’attività illecita avesse come oggetto o
mezzo del reato un sistema informatico o telematico. Nel 2008 la
disciplina dei reati informatici è stata nuovamente modificata, con
l’approvazione della legge n. 48 (pubblicata in Gazzetta Ufficiale 4 aprile
2008, n. 80) recante la ratifica della Convenzione del Consiglio d’Europa
the Law on Cyberjurisdiction and Cybercrime on the Internet. California Pacific School of Law.
Gonzaga Journal of International Law. Volume 1. 1997- 1998] suggeriscono una definizione
più ampia che comprende attività criminose come la frode, l'accesso non autorizzato, la
pedopornografia e il "cyberstalking" o pedinamento informatico. Il manuale delle Nazioni
Unite sulla prevenzione e il controllo del crimine informatico (The United Nations Manual on
the Prevention and Control of Computer Related Crime) nella definizione di crimine
informatico include frode, contraffazione e accesso non autorizzato [Nazioni Unite, 1995].
3
di Budapest sulla criminalità informatica del 23 novembre 2001
2
. Con
questa legge sono strati introdotti all'interno del codice di procedura
penale alcuni importanti elementi di principio, che disciplinano un nuovo
approccio metodologico e tecnologico, scientificamente riconosciuto,
rivolto agli specialisti dell'informatica forense con la finalità di trattare e
preservare il dato digitale affinché possa avere valenza probatoria in un
processo giuridico.
Il cybercrime ha avuto ripercussioni sostanziali nelle investigazioni delle
forze dell’ordine i cui operatori si sono dovuti adeguare a nuove
metodiche di investigazione nel settore informatico. Anche per tipologie
di reato tradizionali (es. omicidio) dove i dispositivi digitali non
rappresentano il mezzo o il corpo di reato, infatti, le informazioni da questi
estraibili ed analizzabili, possono far emergere indizi utili ai fini della
comprensione e risoluzione dei casi quali abitudini, interessi, relazioni
sociali, competenze tecniche dei sospettati, permettendo di ricostruire la
sequenza temporale del crimine e il modus operandi. Ed ecco che prende
forma una nuova disciplina investigativa: la Computer forensics o Digital
forensics.
In questo lavoro di tesi nel primo capitolo viene presentata una
panoramica sui concetti fondamentali della Digital Forensics in generale.
Dopo aver dato una classificazione delle varie categorie specializzate della
Digital Forensics, vengono trattate le quattro fasi di svolgimento di un
indagine forense dall’identificazione del reperto contenente i dati utili alla
formulazione della prova, alla preservazione e acquisizione, procedendo
2
Sono state introdotte significative modifiche al Codice penale, al Codice di procedura
penale, al Decreto legislativo 8 giugno 2001, n. 231 e al Decreto legislativo 30 giugno 2003,
n. 196, anche se il ritardo di sette anni della ratifica ha vanificato, in parte, qualsiasi portata
veramente innovativa delle norme introdotte. Cfr. F. Cajani, “Aspetti giuridici comuni delle
indagini informatiche” in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco,
“Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici”, Forlì, 2011.
4
quindi all’analisi dei dati e infine alla documentazione e presentazione dei
risultati.
Nel secondo capitolo vengono affrontate le tematiche riguardanti gli
aspetti giuridici della Digital Forensics e fornite alcune definizioni che
consentiranno di comprendere meglio il significato di termini giuridici
utilizzati anche nei capitoli successivi e andremo, quindi, a vedere le varie
leggi che hanno regolamentato i computer crime.
Nel terzo capitolo dopo una corposa introduzione alle reti wireless
comprendente vantaggi e svantaggi, classificazione geografica e tipologie
di reti wireless, vengono trattati in maniera dettagliata i vari standard
802.11x facendo particolare riferimento agli strati di data link e fisico. Si
parlerà di metodi di accesso al canale e di tecniche di diffusione dello
spettro. Infine viene trattato il tema della sicurezza con i relativi protocolli
di crittografia utilizzati.
Nel quarto capitolo si comincia ad entrare nel cuore di questo lavoro di
tesi discutendo le varie fasi di indagine della più specializzata disciplina
della Network Forensics con le relative differenze e problematiche rispetto
alle altre branchie della Digital Forensics. Viene discussa una possibile
metodologia di lavoro costruita tenendo conto proprio del differente
approccio ai problemi dell’individuazione, preservazione e acquisizione
dei dati che un NF Expert si trova ad affrontare rispetto a un CF Expert,
oltre che problemi di natura legale. Vengono esposte le problematiche
tecniche cui si può venire incontro ed esposte le diverse tecniche di
antiforensics messe in atto dai cybercriminal. Infine viene fatta una
panoramica sugli strumenti software e hardware utilizzati dai NF Expert.
Nel quinto e ultimo capitolo vengono esaminati i tipi di frame dello
standard 802.11 ponendo particolare attenzione all’interpretazione dei bit
catturati attraverso strumenti software come wireshark e tshark. Vengono
poi analizzati i WAP (wireless access point) mettendo in evidenza quali
5
dati possono essere acquisiti dalle memorie volatili e non volatili di questi
apparati. Vengono poi trattai i temi riguardanti la cattura e l’analisi del
traffico wireless. Infine il capitolo termina con una disamina delle varie
tipologie di attacchi comuni (incluso il WEP Cracking) e della
localizzazione dei dispositivi Wi-Fi.