RANSOMWARE. PROFILI INFORMATICI E GIURIDICI DI UN CYBERCRIME RANSOMWARE. IT AND LEGAL PROFILES OF A CYBRCRIME

Pagina creata da Emanuele Mattei
 
CONTINUA A LEGGERE
RANSOMWARE. PROFILI INFORMATICI E GIURIDICI DI UN CYBERCRIME RANSOMWARE. IT AND LEGAL PROFILES OF A CYBRCRIME
Scuola di Scienze Matematiche, Fisiche e Naturali
              Corso di Laurea in Informatica

                       Tesi di Laurea

RANSOMWARE. PROFILI INFORMATICI E GIURIDICI DI
              UN CYBERCRIME

    RANSOMWARE. IT AND LEGAL PROFILES OF A
                 CYBRCRIME

                  D E S ANTIS P IERLUIGI

Relatore: Bondavalli Andrea   Correlatore: Pietropaoli Stefano
RANSOMWARE. PROFILI INFORMATICI E GIURIDICI DI UN CYBERCRIME RANSOMWARE. IT AND LEGAL PROFILES OF A CYBRCRIME
2

                    Anno Accademico 2 0 1 9 - 2 0 2 0

    De Santis Pierluigi: Ransomware. Profili informatici e giuridici di
RANSOMWARE. PROFILI INFORMATICI E GIURIDICI DI UN CYBERCRIME RANSOMWARE. IT AND LEGAL PROFILES OF A CYBRCRIME
3

un cybercrime, Corso di Laurea in Informatica, © Anno
Accademico 2019-2020

             “Fare tutto è complesso, farlo tutto bene è il demonio”
4
INDICE

INTRODUZIONE ............................................................................................6
1. RANSOMWARE NEL QUADRO DEL MALWARE..............................8
    1.1      Le varie tipologie di malware .........................................................8
    1.2      Ransomware ....................................................................................10
    1.3      Diffusione, sintomi e precauzioni dai ransomware ...................13
    1.4      Sistemi più vulnerabili ...................................................................19
    1.5      Quali sono i ransomware più noti? ..............................................22
2. DESCRIZIONE GIURIDICA DEL RANSOMWARE ...........................28
    2.1      I vari tipi di reati informatici .........................................................28
    2.2      Reati legati ai ransomware ............................................................31
    2.3      Pagamento del riscatto, pene e conseguenze .............................33
3. CASE STUDY, WANNACRY ..................................................................37
    3.1      Caso wannacry ................................................................................37
    3.2      Chi c’è dietro all’attacco? ...............................................................41
    3.3 Marcus Hutchins, da ex hacker ad esperto in sicurezza
    informatica..................................................................................................44
CONCLUSIONI .............................................................................................47
BIBLIOGRAFIA .............................................................................................49

5
6

    INTRODUZIONE

    In questa tesi analizzeremo a fondo molte delle varie casistiche legate
    ai malware, facendo particolare attenzione a quelli che sono i
    ransomware.

    In particolare, vedremo la vera differenza fra il perdere i propri dati e il
    dover pagare un riscatto per qualcosa che ci appartiene di diritto, stia
    nella prevenzione, come nella maggior parte delle cose.

    Prevenire, è l’unico modo “sicuro” per difendersi da questi
    cybercriminali, perché purtroppo, per quanto possa sembrare ed essere
    effettivamente sicuro, un sistema presenterà sempre qualche piccola
    falla e di conseguenza, i più esperti troveranno un modo per sfruttarla
    per scopi poco nobili, come l’estorsione.

    Vedremo, come la soluzione a problemi tal volta complessi, sia nella
    semplicità e nelle intuizioni, ma ciò deve in ogni caso farci agire con
    estrema responsabilità quando si parla di dati e file personali.

    Ormai tutte le nostre informazioni più importanti sono diventate dei
    bit, sono dei file, dell’icona misurate in megabyte e gigabyte.
    Sono cose che non vediamo, non sono oggetti fisici, e questo tal volta
    non ne fa rilevare il loro vero valore. Perdere uno smartphone con giga
    e giga di foto e video, non salvati su cloud, non spostati su hard disk,
    corrisponde a perdere pezzi intera di vita e di ricordi, che non
    torneranno più.
    Così come perdere l’accesso ad un computer che contiene progetti e
    documenti, che solo quel computer contiene.

    In questa tesi non c’è la soluzione ai ransomware, non si può trovare
    un modo per rendere immune un sistema da un attacco, spesso
    strutturato, da chi ha capacità molto al di fuori del normale, e sono
7

sicuro che una soluzione efficace non la si troverà in nessuna altra
ricerca.

Quello che analizzeremo è che, se un computer contiene l’unica copia
di quel file, fondamentale per mandare avanti interi progetti, allora
quel file diventa inestimabile, e saremo costretti a pagare il riscatto per
(sperare) riottenerlo, diventando noi stessi parte dell’associazione
criminale dietro al reato, alimentando economicamente e diventando, a
nostro malgrado, un aiuto in più per loro.

Ma se quel computer, contiene file reperibili in altri modi, totalmente
distaccati dal quel dispositivo stesso, come un cloud o una memoria
esterna, ecco che una delle piaghe informatiche più invasiva di sempre,
perde quell’impatto disastroso che ha su chi vede i propri ricordi, il
proprio lavoro, sparire dietro una vigliacca richiesta di riscatto.
8

                                                                   1
    RANSOMWARE NEL QUADRO DEL MA LWARE

           In questo capitolo vedremo le varie tipologia di malware, e
           dove si posizionano i ransomware più nello specifico.

    1.1 L E   V AR I E TI P O L O GI E DI M A LW AR E

    Il termine “malware” deriva dalle parole inglesi “malicious”e
    “software”, e indica programmi creati per danneggiare e sottrarre
    informazioni sensibili dai sistemi in cui vengono eseguiti. Spesso sono
    tutti identificati con il termine “virus”, ma in realtà si possono
    raggruppare in molte più tipologie: [1]

       •   Gli adware, fra i più comuni e fastidiosi. Sono progettati per
           presentare messaggi pubblicitari all’interno del browser web.
           Generalmente si mascherano da componenti legittimi e si
           nascondono in altri programmi, al fine di venire installati su PC,
           tablet e dispositivi mobili;
       •   Gli spyware, malware creati per osservare segretamente tutte le
           attività dell’utente senza autorizzazione, per poi segnalarle al
           creatore del software;

       •   I virus, programmi realizzati per creare                danni,   e
           successivamente propagarsi inserendosi in altri file;
       •   I worm, malware simili ai virus, che si riproducono per
           diffondersi sugli altri computer di una rete, danneggiandoli di
           solito, mediante la distruzione di dati e file;
9

•   I ransomware, malware che impediscono all’utente di accedere
    al proprio dispositivo e/o criptano i suoi file, obbligandolo a
    pagare un riscatto per riottenerli. I ransomware sono stati
    definiti "l'arma scelta" dei criminali, perché richiedono un
    pagamento rapido e ingente in criptovalute difficili da
    rintracciare. Il codice alla base dei ransomware è semplice da
    ottenere sui marketplace criminali e difendersi da essi è molto
    difficile;
•   I trojan o “cavalli di Troia” sono i malware più pericolosi e
    diffusi. Si presentano sotto forma di qualcosa di utile,
    ovviamente per ingannare l’utente. Una volta entrati nel
    sistema, i criminali ottengono l’accesso autorizzato al computer
    della vittima. Da qui, i trojan possono essere utilizzati per rubare
    dati finanziari o installare altre minacce, come virus e
    ransomware;
•   I rookit sono dei malware che permettono al criminale di
    ottenere i privilegi di amministratore del sistema infetto.
    Generalmente, sono progettati per rimanere nascosti agli occhi
    dell'utente, degli altri software e del sistema operativo stesso;
•   I keylogger, malware che registrano la pressione dei tasti degli
    utenti sulla tastiera, memorizzando le informazioni raccolte e
    inviandole ai criminali, che puntano ad ottenere dati sensibili
    come nomi utenti, password o dati delle carte di credito;
•   Il cryptojacking, noto anche come drive-by mining, è una tecnica
    malware che prevede l’installazione da parte di un trojan.
    Consente a persone estranee, di utilizzare un computer per
    "generare" (mining) criptovalute, ad es. Bitcoin o Ethereum.
    Anziché lasciare che gli utenti raccolgano i frutti del lavoro del
    proprio computer, i cryptominer inviano la valuta raccolta ai
    propri account. Essenzialmente, un cryptominer dannoso
    deruba gli utenti delle loro risorse per lucro;
•   Gli exploit sono malware che sfruttano bug e le vulnerabilità di
    un sistema per consentire al loro creatore di assumere il
    controllo. Come altre minacce, gli exploit sono legati
    al malvertising e attaccano attraverso siti web legittimi che
    lasciano inconsapevolmente penetrare contenuti dannosi
    provenienti da siti web nocivi. Dopodiché, i contenuti dannosi
10

            provano a installarsi sul computer mediante un drive-by
            download. Non serve alcun clic. È sufficiente visitare un sito
            legittimo al momento sbagliato. [2]

     1.2 R AN S O M W A R E

     Come visto nel 1.1, esistono molte tipologie di malware, tutte con il
     minimo comune denominatore di creare danni all’utente, agendo sul
     sistema, file, dati e molto altro.
     Fra le varie “patologie” di cui il nostro PC potrebbe soffrire, i
     ransomware sono quelli che approfondiremo in questo capitolo.

     Ransomware, come già visto, è un termine generale usato per
     descrivere una classe di malware che viene utilizzata per estorcere
     digitalmente le vittime al pagamento di una tariffa specifica.
     Al suo centro, questa forma di estorsione digitale può essere classificata
     in due tipi principali e quindi suddivisa in base alle famiglie che
     rappresentano. Le due principali forme di ransomware sono quelle che
     crittografano, offuscano o negano l'accesso ai file e quelle che limitano
     l'accesso o bloccano gli utenti dai sistemi stessi. (figura 1)
     Queste minacce non sono limitate a nessuna particolare area geografica
     o sistema operativo e possono agire su qualsiasi numero di dispositivi.
     Tutto, dai dispositivi Android ai sistemi iOS ai sistemi Windows, è a
     rischio di sfruttamento tramite ransomware. A seconda dell'obiettivo, il
     metodo di compromesso del dispositivo potrebbe essere diverso e le
     azioni finali intraprese sarebbero limitate dalla capacità del dispositivo
     stesso. [3]
11

            Figura 1: schermata d’avviso del ransomware Wannacry

Il primo ransomware risale ad un pezzo di codice, conosciuto come
AIDS, scritto nel 1989 da Joseph Popp, un biologo che ha inviato un
floppy disk infetto ai 20.000 partecipanti della “Conferenza sull’AIDS
dell’Organizzazione mondiale della sanità”. I dischi erano etichettati
come “Informazioni sull’Aids – Dischetti introduttivi” e, quello che i
delegati ignari non realizzarono, era che quel floppy disk conteneva
davvero un virus del computer che, dopo il lancio di tutti i contenuti
del disco, rimaneva nascosto nel computer delle vittime per un po’ di
tempo. Dopo 90 riavvii, il virus riprendeva vita, criptando prontamente
file e nascondendo directory. Veniva mostrato un messaggio (figura 2)
per informare gli utenti che il loro sistema sarebbe ritornato alla
normalità dopo l’invio di $189 su una casella postale a Panama.
Il metodo di pagamento, richiesto oggi dalla maggior parte degli
estorsori digitali, è la criptovaluta, in genere Bitcoin; ma questo non è
l'unico metodo di pagamento richiesto. Numerosi servizi di voucher
12

     prepagati come MoneyPak, Ukash o PaySafe sono anche utilizzati dai
     criminali.

     Sebbene l’AIDS Trojan non sia stato costruito in modo sofisticato e
     abbia utilizzato un semplice algoritmo di crittografia simmetrica per
     crittografare i file delle macchine delle vittime, ha causato gravi danni a
     diversi centri di ricerca in tutto il mondo. [4]

                     Figura 2: La schermata principale del virus AIDS
13

1.3 D I F F US I O N E ,   S I N T O M I E P R EC A UZ I O N I D AI R AN S O M W AR E

I principali canali di diffusione utilizzati dai ransomware sono
sostanzialmente i medesimi usati per gli altri tipi di attacchi malware:

    1. Il più diffuso, sono le e-mail di phishing 1 : attraverso questa
       tecnica vengono veicolati oltre il 75% dei ransomware. A tutti
       noi sarà capitato di ricevere e-mail da spedizionieri, o con false
       bollette allegate. Sono evidentemente e-mail di phishing. Ma le
       statistiche ci dicono che nel 30% dei casi questi messaggi
       vengono aperti dagli utenti ed addirittura in oltre il 10% dei casi
       vengono cliccati anche gli allegati o i link presenti nelle e-mail,
       permettendo così l’infiltrazione del malware;
    2. Attraverso la navigazione su siti compromessi: il cosiddetto
       “drive-by download” (letteralmente: scaricamento all’insaputa) da
       siti nei quali sono stati introdotti (da parte di hacker che sono
       riusciti a violare il sito) exploit kit che sfruttano vulnerabilità dei
       browser, di Adobe Flash Player, Java o altri. Si presentano, per
       esempio, come banner pubblicitari o pulsanti che ci invitano a
       cliccare. A quel punto verremo indirizzati su siti malevoli,
       diversi dall’originale, dove avverrà il download del malware;
    3. All’interno (in bundle) di altri software che vengono scaricati:
       per esempio programmi gratuiti che ci promettono di “crackare”
       software costosi per utilizzarli senza pagare. È una pratica che
       oggi è diventata assai pericolosa, perché il crack che andremo a
       scaricare sarà un eseguibile (.exe) dentro il quale ci potrebbe
       essere anche una brutta sorpresa;
    4. Attacchi attraverso il desktop remoto (RDP: remote desktop
       protocol, in genere sulla porta 3389): sono attacchi con furto di
       credenziali (in genere di tipo “brute force”) per accedere ai

1 Phishing: Truffa informatica effettuata inviando un'e-mail con il logo contraffatto di
un istituto di credito o di una società di commercio elettronico, in cui si invita il
destinatario a fornire dati riservati (numero di carta di credito, password di accesso al
servizio di home banking, ecc.), motivando tale richiesta con ragioni di ordine
tecnico.
14

            server e prenderne il controllo.         Uno    dei più     noti è
            LOKMANN.KEY993; [6]

     È relativamente facile scoprire se si è colpiti da questo tipo di virus,
     ecco i principali sintomi comuni di un’infezione da ransomware:

        •   Non puoi aprire i tuoi file: ricevi sempre un messaggio di
            errore che indica che il file a cui stai tentando di accedere ha
            un’estensione errata (ad esempio, Windows ti chiede “come
            vuoi aprire questo file?”) o è danneggiato;
        •   Il ransomware può cambiare lo sfondo del desktop e sostituirlo
            con una nota di riscatto;
        •   Il computer è bloccato e non è possibile accedere al desktop,
            viene invece visualizzata una schermata iniziale con la richiesta
            di riscatto che copre l’intero schermo chiedendo di pagare un
            riscatto entro un periodo di tempo limitato, altrimenti i dati
            andranno persi per sempre; (figura 1)
        •   La nota di riscatto può apparire sotto forma di una finestra del
            programma che non copre l’intero schermo, ma l’utente non può
            chiuderla;
        •   In tutte le directory che contengono file criptati dal ransomware
            è presente un file con delle istruzioni, questi file hanno diversi
            formati come TXT, PNG e HTML e il nome è scritto in lettere
            maiuscole (ad es. YOUR_FILES_ARE_ENCRYPTED.HTML e
            YOUR_FILES_ARE_ENCRYPTED.TXT                                    o
            READ_ME_NOW.HTM);

        •   I nomi dei file memorizzati sono criptati e hanno un’estensione
            diversa o nessuna estensione. [4]

     Esistono diverse contromisure tecniche e procedurali per arrestare
     l’attività del ransomware prima che infetti il nostro sistema, le seguenti
     sono le principali sia per i dispositivi privati che per le reti aziendali:

        •   Installare soluzioni di sicurezza (antivirus e antimalware)
            professionali e gestite;
15

•   Aggiornare i Sistemi Operativi e le applicazioni installate;
•   Utilizzare la virtualizzazione: un utente può eseguire
    programmi, aprire allegati di posta elettronica, scaricare e
    installare programmi da Internet e visitare siti Web
    compromessi in sicurezza senza temere di infettare il proprio
    sistema operativo con malware, poiché la macchina virtuale
    verrà eseguita in una sandbox completamente isolata dal
    sistema operativo della sua macchina host;
•   Utilizzare componenti aggiuntivi per la privacy del browser
    Web come:
        o Privacy Badger
        o HTTPS Everywhere
        o NoScript
        o uBlock Origin;
•   Disabilitare le macro nei file di Microsoft Office;
•   Disabilitare Windows Script Host (WSH);
•   Usare l’account con il privilegio più basso possibile;
•   Non installare software piratato, in particolare quello scaricato
    via torrent;
•   Evitare di collegare dispositivi USB non attendibili al dispositivo
    di elaborazione;
•   Evitare di utilizzare caricabatterie telefonici pubblici: il malware
    può essere distribuito attraverso i dispositivi mobili infetti;
•   Modificare le estensioni di file importanti: questo trucco può
    essere efficace per prevenire i danni causati da molti tipi di
    ransomware, ad esempio la ricerca ransomware di WannaCry e
    crittografava estensioni di file specifiche come: file Microsoft
    Office (ad es. File doc, docx, .xls, xslx, .ppt, .pptx ..etc.), diversi
    tipi di file di archivio di backup (ad es. .zip, .rar, .backup, .bak) e
    formati di file immagine / video diffusi. Modificando
    l’estensione dei file più importanti si può migliorare la sicurezza
    degli stessi;
•   Disporre di un buon backup dei dati. Questa è ancora la
    migliore e più efficace procedura per recuperare i file criptati da
    un attacco ransomware;
•   Configurare Windows per affrontare al meglio il ransomware:
16

               o   Mostrare le estensioni dei file andando su Pannello di
                   controllo> Opzioni Esplora file. In Windows 7, seleziona
                   Pannello di controllo> Opzioni cartella e vai alla scheda
                   Visualizza, deseleziona l’opzione “Nascondi estensioni
                   per tipi di file conosciuti”;
               o   Disabilitare AutoPlay;
               o   Disabilitare il protocollo RDP (Remote Desktop Protocol)
                   e, se è necessario utilizzarlo, assicurarsi di proteggerlo
                   con una password complessa (16 caratteri alfanumerici) e
                   l’attivazione su una porta non standard;
               o   Abilitare politiche di restrizione software (SRP). [4]

     In conclusione, se si viene colpiti da questo malware le opzioni sono
     sostanzialmente quattro:

        1. Ripristinare i file da un backup (la soluzione migliore, l’unica
           che dovrebbe prendere in considerazione un’azienda ben
           organizzata);
        2. Cercare un “decryptor” in rete per decriptare i file (funziona
           solo in alcuni casi);
        3. Non fare nulla e perdere i propri dati;
        4. Pagare il Riscatto (“Ransom”).

     Vediamole più nel dettaglio:

               1) Ripristinare i file da un backup

           È la soluzione migliore, l’unica che dovrebbe essere presa in
           considerazione se abbiamo operato con attenzione e ci siamo
           organizzati con una corretta gestione di salvataggio periodico
           dei nostri dati. Ovviamente per fare un ripristino è necessario
           avere una copia di backup che sia disponibile, recente e
           funzionante. Se siamo in possesso di un backup utilizzabile,
           occorre però procedere ad una bonifica della macchina (o delle
           macchine) infettate, prima del ripristino dei dati. La bonifica può
           essere fatta con più scansioni antivirus per assicurarsi che il
           software dannoso sia stato rimosso, ma per essere certi al 100%
           che non ci siano più tracce di qualsiasi tipo di malware, è
           consigliabile       procedere         ad       una formattazione
17

completa della macchina attaccata. Solo a questo punto si può
procedere al ripristino dei dati da backup;

2) Cercare un “decryptor” in rete per decriptare i file

La grande proliferazione delle varietà di ransomware nel corso
di questi ultimi 2-3 anni ha fatto sì che i maggiori vendor di
sicurezza mondiali abbiamo cercato di trovare gli “antidoti” a
questi malware. Ed in alcuni casi ci sono anche riusciti: per
alcune versioni di ransomware meno recenti sono stati creati (e
resi disponibili in rete) programmi e tool in grado di recuperare i
file crittografati. Si tratta comunque di procedure non elementari
e spesso complesse, che raramente hanno successo con i
ransomware più recenti e meglio realizzati. Dopo tutto, anche gli
hacker leggono gli stessi blog e forum di sicurezza e aggiornano
i loro prodotti per renderli inattaccabili ai decrypter. È stato
creato nel 2016 dal National High Tech Crime Unit della polizia
olandese, dall’European Cybercrime Centre dell’Europol, e da
due aziende di sicurezza informatica, Kaspersky Lab e McAfee,
con l’obiettivo di aiutare le vittime del ransomware a recuperare
i loro dati criptati, senza dover pagare i criminali. Facendo una
ricerca nel sito, o caricandovi un nostro file criptato, potremo
trovare (se esiste!) il decryptor per decifrare – gratuitamente – i
file;

3)Non fare nulla e perdere i propri dati

Non è una scelta entusiasmante e quasi mai la si può fare,
soprattutto per un’azienda. A meno che i dati criptati non siano
veramente di scarsa importanza. Anche se dovessimo optare per
questa soluzione, consiglio comunque di:

   •   Togliere dalla macchina il disco con i file compromessi e
       metterlo da parte: potrebbe succedere che in futuro
       qualcuno riesca a trovare il decryptor per decifrare quei
       nostri file, che potrebbero essere recuperati. Potrebbero
       passare mesi, ma potrebbe accadere;
18

            •   Oppure (per lo stesso motivo) fare un backup dei file
                crittografati e poi bonificare comunque la macchina;

     4) Pagare il riscatto

     È ovviamente la soluzione peggiore, quella alla quale non si
     dovrebbe mai arrivare: se paghiamo alimentiamo la criminalità e la
     rendiamo ancora più ricca e forte. Ma anche pagando non si ha
     nessuna garanzia di riavere i propri dati: ricordiamoci sempre che
     dall’altra  parte    ci sono       dei   criminali.   Come    detto
     precedentemente, anche pagando esiste un 20% di probabilità che
     non ci venga fornita la chiave di decriptazione. Se comunque si
     decide di pagare il riscatto, i passi da compiere sono in genere
     questi (con piccole varianti a seconda del tipo di malware che ci ha
     colpito):

     •   Leggere le istruzioni che ci sono state inviate con la richiesta di
         riscatto: serve per capire qual è l’importo richiesto (quasi sempre
         in Bitcoin, una criptovaluta non tracciabile) e – soprattutto –
         quanto tempo abbiamo per pagare prima che i nostri file siano
         persi definitivamente (in genere i cybercriminali fissano una
         scadenza di circa 72 ore, comunque mai molto lunga);
     •   Acquistare i Bitcoin per il pagamento: individuare un sito che
         faccia “exchange” di questa valuta. Ce ne sono molti e sono
         pubblici (cioè non illegali);
     •   Aprire un account presso il sito prescelto: si tratta in pratica di
         un conto elettronico (wallet) dove saranno depositati i Bitcoin
         acquistati;
     •   Poiché il pagamento viene richiesto attraverso la rete TOR (una
         “darknet” che garantisce la navigazione completamente
         anonima) occorre installare un browser TOR: lo si può scaricare
         direttamente dal sito: http://www.torproject.org. Si usa in
         modo del tutto simile ad un browser normale (è derivato da
         Firefox);
     •   Con TOR bisogna accedere al sito indicato dagli hacker nella
         richiesta di riscatto: i siti della rete TOR non sono indicizzati in
         Google e sono raggiungibili solo se si conosce l’esatto indirizzo,
         che è molto complesso. Questo è un esempio di indirizzo
         TOR: 7yulv7filqlrycpqrkrl.onion;
19

   •   Pagare il riscatto: questo significa trasferire i BTC dal
       proprio Bitcoin wallet a quello degli hacker. Per raggiungerlo in
       genere è sufficiente seguire le istruzioni poste sul sito. Il wallet
       su cui eseguire il pagamento è identificato da un “wallet ID”,
       costituito da una lunga serie di numeri e lettere come
       questo: 19eXu88pqN30ejLxfei4S1alqbr23pP4bd. Questo            codice
       traccia il pagamento in forma solo numerica, quindi rende quasi
       impossibile risalire al nome dell’intestatario del wallet;
   •   Dopo aver trasferito i BTC sul conto degli hacker, riceveremo un
       altro codice (ancora una lunga serie di numeri e lettere) che
       rappresenta la conferma della transazione;
   •   Ora aspettiamo e speriamo: entro qualche ora (il tempo
       necessario perché la transazione sia stata processata dai sistemi)
       dovremmo ricevere un file con la chiave privata di
       decriptazione, oppure un file eseguibile che procederà a
       decriptare i file. Affinché la decodifica dei file sia completa,
       occorre che manteniamo collegati tutti i dispositivi e dischi che
       erano connessi al momento dell’infezione (altrimenti qualche file
       potrebbe non venire decriptato). [4]

1.4 S I S TEM I   P I Ù V U LN ER A BI LI

Abbiamo visto la configurazione Windows per affrontare al meglio il
ransomware, ma è importante considerare che i sistemi Mac
presentano le stesse vulnerabilità (e i conseguenti sintomi di infezione)
dei dispositivi Windows e non possono essere considerati blindati. Ad
esempio, la protezione integrata nei Mac contro i malware non blocca
tutti gli adware e gli spyware associati al download di applicazioni
fraudolente. Anche i trojan e i keylogger rappresentano una minaccia.
Il primo rilevamento di un ransomware scritto appositamente per Mac
è avvenuto nel marzo 2016, quando un trojan ha colpito oltre 7.000
utenti Mac.
20

     Di fatto, Malwarebytes ha individuato più malware per Mac nel 2017
     che in qualunque altro anno. Entro la fine del 2017, il numero di nuove
     minacce che i nostri professionisti hanno rilevato sulle piattaforme Mac
     ha superato del 270% il numero registrato nel 2016. [2]

     È importante però, fare le stesse considerazioni su quelli che non sono
     altro che sofisticati computer palmari. I nostri smartphone.

     Gli utenti di dispositivi mobili rappresentano spesso un facile
     bersaglio. Molti non proteggono i loro telefoni come fanno per il
     computer, evitando di installare software di sicurezza o di tenere
     aggiornati i sistemi operativi. Questo li rende vulnerabili anche ai
     malware più primitivi. Poiché gli schermi dei dispositivi mobili sono
     piccoli e gli utenti non possono visualizzarne facilmente le attività, gli
     abituali sintomi d'allarme di un'infezione su PC possono passare
     inosservati, come nel caso degli spyware.

     I dispositivi mobili infetti rappresentano un pericolo particolarmente
     insidioso rispetto ai PC. L'hacking di microfoni e fotocamere consente
     di seguire ogni mossa e conversazione di una persona. Come se non
     bastasse, i malware associati al mobile banking intercettano le chiamate
     e i messaggi per superare l'autenticazione a due fattori utilizzata da
     molte applicazioni bancarie. [2]

     In questo caso, le differenze fra i due sistemi operativi più diffusi per
     dispositivi mobili, ci sono, e non sono poche.

     Per esempio, quando un telefono Android è infetto ci sono alcuni
     segnali d'allarme inconfondibili. Eccone alcuni:

        •   L'improvvisa comparsa di pop-up con annunci pubblicitari
            invasivi. Se appaiono dal nulla e reindirizzano a siti web
            sospetti, probabilmente sul dispositivo è installato qualcosa che
            nasconde un adware. Mai fare clic sulle pubblicità;

        •   Uno strano aumento nell'uso dei dati. I malware consumano i
            piani dati degli utenti, visualizzando pubblicità e inviando le
            informazioni sottratte dal telefono;
        •   La presenza di addebiti non dovuti sul credito. Ciò accade
            quando un software dannoso effettua chiamate e invia messaggi
            a numeri a pagamento;
21

   •   La batteria si scarica rapidamente. I malware consumano risorse
       e prosciugano la batteria più in fretta del normale;
   •   Le persone tra i contatti degli utenti ricevono da loro strane
       telefonate e messaggi. I malware si riproducono diffondendosi
       da un dispositivo all'altro per mezzo di e-mail e messaggi,
       invitando gli utenti a fare clic su link infetti;

   •   Il telefono si surriscalda, mentre le prestazioni calano. Ad
       esempio, esiste un trojan che invade i telefoni Android con un
       installer talmente nefando da sovraccaricare il processore fino a
       surriscaldare il telefono, deformando la batteria e danneggiando
       il dispositivo Android irrimediabilmente;
   •   Sullo schermo compaiono delle app a sorpresa. A volte si
       scaricano delle app che contengono malware, i quali si installano
       furtivamente. Questo succede perché Android consente agli
       utenti di passare direttamente da Google Play ad altri
       marketplace, come Amazon, che potrebbero lasciar passare dei
       malware;
   •   Il telefono attiva il Wi-Fi e la connessione a internet da solo. Si
       tratta di un altro modo in cui i malware si propagano, ignorando
       le preferenze dell'utente e aprendo i canali di infezione;
Ben diversa la storia quando si tratta di iPhone perché i malware non
rappresentano un problema grave sugli iPhone. Questo non significa
che non esistano, ma sono estremamente rari. Di fatto, le infezioni
malware su iPhone si verificano soprattutto in due circostanze
straordinarie.

La prima consiste in un attacco mirato da parte di uno stato-nazione
antagonista — un governo che ha creato o acquistato per milioni di
dollari un malware progettato per sfruttare qualche oscura lacuna di
sicurezza in iOS. Non bisogna sorprendersi, perché tutti i dispositivi
presentano qualche sorta di vulnerabilità. Per prudenza, Apple ha fatto
un buon lavoro nel mettere in sicurezza iOS, arrivando a impedire a
qualunque app (compresi i software di sicurezza) di eseguire scansioni
del telefono o di altre app sul sistema del dispositivo. Ecco perché è
così costoso creare dei malware in grado di installare il proprio codice
per chissà quale attività eseguita da remoto di cui lo stato-nazione
responsabile ha bisogno.
22

     Il secondo caso si verifica quando un utente rende vulnerabile il
     proprio iPhone mediante il jailbreaking, che rimuove le restrizioni e le
     limitazioni imposte da Apple, soprattutto per garantire che le
     applicazioni possano essere installate esclusivamente dall'App Store.
     Apple esamina attentamente i propri sviluppatori di app, sebbene sia
     capitato che un malware si infiltrasse in un'app legittima.

     È importante considerare che Android guida il mercato con l'80% delle
     vendite di smartphone totali, seguito da iOS con il 15%. Non è una
     sorpresa, quindi, che la più diffusa piattaforma Android attiri più
     malware dell'iPhone. [2]

     1.5 Q U ALI   S O N O I R AN S O M W AR E P I Ù N O TI ?

     Dopo la parentesi del 1989, l’esplosione dei ransomware comincia nel
     2012 e da allora non si è più fermata: per i cybercriminali si è rivelata
     sempre più redditizia e i nuovi ransomware si sono moltiplicati: nel
     solo anno 2016 sono state create 62 nuove “famiglie” di ransomware e
     di queste 47 (pari al 75%) sono state sviluppate da cybercriminali russi.

     Vediamo un po’ di storia dei ransomware più famosi:

        •   Cryptolocker: 2013;
        •   CryptoWall: inizio 2014;
        •   CTB-Locker: metà 2014. Ha migliaia di varianti;
        •   TorrentLocker: febbraio 2014 (Turkcell);
        •   Ransom32: fine dicembre 2015;
        •   TeslaCrypt: febbraio 2015. A maggio 2016 gli autori hanno
            rilasciato la chiave Master Key ed hanno chiuso il progetto;
        •   Locky: febbraio 2016 (via macro in file Word);
        •   CryptXXX: inizio 2016 (attraverso pagine Web compromesse;
23

  •   Petya: marzo 2016;
  •   Cerber: marzo 2016;
  •   PokemonGo: agosto 2016. Nella richiesta di riscatto si
      presentava con l’immagine di Pokemon, allora molto di moda;
  •   Popcorn: fine 2016 (dilemma: pagare o diffonderlo?);
  •   WannaCry (maggio 2017): il più veloce a propagarsi, grazie ad
      una vulnerabilità di Windows;
  •   NotPetya (giugno 2017): probabilmente quello che ha creato i
      danni maggiori a livello mondiale;
  •   Bad Rabbit (ottobre 2017); [6]

Esploriamo qualcuno di questi esempi di ransomware famosi per
capire quanto ogni tipo possa essere diverso e pericoloso.

  •   CryptoLocker è un ransomware visto per la prima volta nel 2007
      diffusosi attraverso allegati di posta elettronica infetti. Una volta
      scaricato sul tuo computer, cercava file preziosi da crittografare
      e conservare, in attesa ovviamente di un riscatto. (Figura 3) Si
      calcola abbia colpito circa 500.000 computer, le forze dell'ordine
      e le società di sicurezza alla fine riuscirono a impadronirsi di
      una rete mondiale di computer domestici adibiti alla diffusione
      del Cryptolocker.

             Figura 3: La schermata principale del CryptoLocker
24

         Ciò ha permesso loro di controllare parte della rete criminale e
         di acquisire i dati mentre venivano inviati, senza che i criminali
         lo sapessero. Questa azione ha portato allo sviluppo di un
         portale online in cui le vittime potevano ottenere una chiave per
         sbloccare e rilasciare i propri dati gratuitamente senza pagare i
         criminali, proprio come visto nel “2) Cercare un “decryptor” in
         rete per decriptare i file” [7]

     •   TeslaCrypt: La differenza rispetto a un tipico file di crittografia
         dei ransomware (che mirano a video, documenti, database delle
         applicazioni, immagini, ecc) è che TeslaCrypt crittografa anche i
         file relativi ai videogiochi. Ci sono più di 40 diversi videogame
         presi di mira da TeslaCrypt, per esempio: Minecraft, World of
         Warcraft, StarCraft, World of Tanks, Dragon Age, RPG Maker e
         Steam. (Figura 4) Una differenza importante è che accetta anche
         le carte PayPal my Cash assieme a BitCoin per il pagamento del
         riscatto. Le carte PayPal my cash possono essere acquistate
         presso popolari catene di negozi e ricaricate di denaro che può
         essere successivamente trasferito in un conto PayPal utilizzando
         il codice PIN della carta. Tuttavia, pagando con bitcoin si avrà
         una spesa di 500 $, che è due volte più conveniente di PayPal. Il
         motivo è l'elevato rischio che i guadagni illeciti possano essere
         confiscati da PayPal. [8] Questo è uno dei ransomware per il
         quale è stata rilasciata la chiave di decifrazione; infatti una
         famosa società di sicurezza informatica (ESET), notando un calo
         degli attacchi informatici da parte di Teslacrypt, si finse vittima
         del virus chiedendo la chiave di decifrazione. A loro sorpresa gli
         autori del virus acconsentirono alla richiesta e questo permise ai
         ricercatori di improntare un software di decifrazione,
         consentendo alle vittime del virus di tornare in possesso dei
         propri dati. [9]
25

             Figura 4: La schermata principale del TeslaCrypt

•   Locky è un tipo di ransomware che è stato rilasciato per la prima
    volta in un attacco del 2016 da un gruppo organizzato di hacker.
    Con la possibilità di crittografare oltre 160 tipi di file, Locky si
    diffonde ingannando le vittime per installarlo tramite e-mail
    false con allegati infetti. Questo metodo di trasmissione si
    chiama phishing, una forma di ingegneria sociale. Locky prende
    di mira una serie di tipi di file che vengono spesso utilizzati da
    designer, sviluppatori, ingegneri e tester; [7]

•   WannaCry è un attacco ransomware che si è diffuso in 150 paesi
    nel 2017. Progettato per sfruttare una vulnerabilità in Windows,
    è stato presumibilmente creato dalla National Security Agency
    degli Stati Uniti e trapelato dal gruppo Shadow Brokers.
    WannaCry ha interessato 230.000 computer in tutto il mondo.
    L'attacco ha colpito un terzo dei fondi ospedalieri nel Regno
    Unito, costando al servizio sanitario nazionale una stima di £ 92
    milioni. Gli utenti sono stati bloccati ed è stato richiesto un
    riscatto sotto forma di Bitcoin. L'attacco ha messo in luce l'uso
    problematico di sistemi obsoleti, rendendo vulnerabile agli
    attacchi il servizio sanitario vitale. L'impatto finanziario globale
    di WannaCry è stato notevole: il crimine informatico ha causato
    perdite finanziarie stimate per $ 4 miliardi in tutto il mondo; [7]
26

     •   NotPetya: esplode in modo violento martedì 27 giugno 2017.
         Sfrutta, come WannaCry, la vulnerabilità di Windows SMB e
         l’exploit creato da Nsa (Eternalblue) per propagarsi nelle reti
         aziendali. Il riscatto richiesto è di 300 USD, si diffonde
         soprattutto in Ucraina, ma l’Italia risulta il secondo paese più
         colpito. È ritenuto il più distruttivo cyberattacco mai compiuto e
         sembra provenire dalla Russia. Vengono colpiti tra gli altri: il
         colosso danese dei trasporti navali, Moller-Maersk, che dichiara
         danni per 250-300 milioni di dollari, la Merck (settore
         farmaceutico), che subisce interruzione delle operazioni a livello
         mondiale, la Reckitt Benckiser che denuncia minori vendite per
         circa 110 milioni di sterline; [6]

     •   Bad Rabbit è un attacco del 2017 che si è diffuso utilizzando un
         metodo chiamato attacco "drive-by", in cui i siti Web non sicuri
         vengono presi di mira e utilizzati per eseguire un attacco.
         Durante un attacco ransomware drive-by, un utente visita un
         sito Web legittimo, non sapendo di essere stato compromesso da
         un hacker. Gli attacchi drive-by spesso non richiedono alcuna
         azione da parte della vittima, oltre a navigare nella pagina
         compromessa. Tuttavia, in questo caso, vengono infettati
         quando fanno clic per installare qualcosa che è in realtà un
         malware sotto mentite spoglie. Questo elemento è noto come
         dropper malware. Bad Rabbit ha utilizzato una falsa richiesta
         per installare Adobe Flash come dropper di malware per
         diffondere la sua infezione; [7]

     •   PopCorn: Compare a fine 2016 ed ha una caratteristica che
         dimostra l’evoluzione del “marketing” dei ransomware. In
         pratica per riavere i propri file (la richiesta di riscatto è di 1
         bitcoin e ci sono 6 giorni per pagare) viene “consigliato” di
         inviare un link infetto ad altre persone: se almeno due
         pagheranno, “tu riavrai i tuoi file gratis”. Una vera e propria
         istigazione a delinquere! I cybercriminali si dichiarano “studenti
27

siriani” e dicono di farlo per acquistare “cibo e medicine”
[6] (Figura 5)

        Figura 5: La schermata principale del PopCorn
28

                                                                     2
     DESCRIZIONE GIURIDICA DEL R ANSOMWARE

     2.1 I   V AR I TI P I DI R E A TI I N F O R M A TI C I

     Che cosa si intende per reati informatici?
     Si tratta di reati compiuti per mezzo o nei confronti di un sistema
     informatico. L'illecito può consistere nel sottrarre o distruggere le
     informazioni contenute nella memoria del personal computer. In altri
     casi, invece, il computer concretizza lo strumento per la commissione
     di reati, come nel caso di chi utilizzi le tecnologie informatiche per la
     realizzazione di frodi. La prima normativa contro i cyber crimes è stata
     introdotta dalla legge 547 del 1993, recante modificazioni ed
     integrazioni alle norme del Codice penale e del Codice di procedura
     penale in tema di criminalità informatica. [10]

     Ecco la lista dei reati informatici puniti dal codice penale:

        •    Frode informatica

     Disciplinata dall'articolo 640 ter c.p., la frode informatica consiste
     nell'alterare un sistema informatico allo scopo di procurarsi un ingiusto
     profitto. La pena è quella reclusione da sei mesi a tre anni e
     della multa da 51 a 1.032 euro. [10]
     Tra i reati compresi da questa categoria, il più diffuso e pericoloso è
     sicuramente il phishing, ovvero l’appropriazione indebita, mediante
     l’inganno, di credenziali di accesso e dati personali di un utente. [11]
29

   •   Accesso abusivo a un sistema informatico o telematico

L’articolo 640 ter del codice penale rende perseguibili l’accesso abusivo
a un sistema informatico o telematico protetto da misure di sicurezza,
nonché il mantenimento in esso contro la volontà espressa o tacita di
chi ne ha diritto.

In questa categoria rientrano, ad esempio, gli accessi abusivi ai social
network o account di e-banking mediante le credenziali del
proprietario dell’account ma, ovviamente, a sua insaputa. Da notare
che il reato è commesso quando si esegue l’accesso, indipendentemente
dalle azioni successive, che possono comportare l’infrazione di altre
norme e, di conseguenza, altri reati informatici.

Vale la pena sottolineare che la Corte di Cassazione ha stabilito che per
dimostrare la sussistenza del reato può bastare l’identificazione
dell’indirizzo IP di chi ha eseguito l’accesso abusivo. [11]

   •   Detenzione e diffusione abusiva di codici di accesso a sistemi
       informatici e telematici

Il reato di detenzione e diffusione abusiva di codici di accesso a
sistemi informatici e telematici (di cui all'articolo 615 quater c.p.) è
punito con la reclusione sino a un anno e con la multa sino a 5.164 euro
ed è commesso da chi -al fine di procurare a sé o ad altri un profitto o
di arrecare ad altri un danno- abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o altri mezzi
idonei all'accesso ad un sistema informatico o telematico, protetto da
misure di sicurezza, o comunque fornisce indicazioni o istruzioni
idonee al predetto scopo.

 Come ha chiarito il Giudice di ultima istanza, integra il reato di
detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici la condotta di chi riceve i codici di carte di
30

     credito abusivamente scaricati dal sistema informatico ad opera di terzi
     e li inserisce in carte di credito clonate, poi utilizzate per il prelievo di
     denaro contante attraverso il sistema bancomat. [10]

        •   Diffusione di apparecchiature, dispositivi o programmi informatici
            diretti a danneggiare o interrompere un sistema

     L'articolo 615 quinquies c.p. punisce - con la reclusione fino a due anni
     e con la multa sino a euro 10.329 - la diffusione di apparecchiature,
     dispositivi o programmi informatici diretti a danneggiare o
     interrompere un sistema informatico o telematico. Il reato è
     commesso da chi si procura, produce, riproduce, importa, diffonde,
     comunica, consegna o, comunque, mette a disposizione di altri
     apparecchiature, dispositivi o programmi informatici allo scopo di
     danneggiare illecitamente un sistema informatico o telematico, le
     informazioni, i dati o i programmi in esso contenuti o ad esso
     pertinenti ovvero di favorire l'interruzione, totale o parziale, o
     l'alterazione del suo funzionamento. [10]

        •   Intercettazione,   impedimento      o    interruzione    illecita   di
            comunicazioni

     Inoltre, gli articoli 617 quater c.p e 617 quinquies c.p. sanzionano,
     rispettivamente chi, senza essere autorizzato, intercetta, impedisce,
     interrompe o rivela comunicazioni informatiche e colui che installa
     apparecchiature dirette ad intercettare, interrompere o impedire
     comunicazioni informatiche. Un chiaro esempio di questo tipo di
     crimine informatico ai danni dell’utente finale è l’intercettazione dei
     dati di navigazione mediante la connessione a una rete Wi-Fi. [11]

        •   Falsificazione, alterazione,   soppressione    di   comunicazioni    e
            danneggiamento di sistemi

     Viene sanzionato dal codice penale anche chi falsifica, altera o
     sopprime o falsifica la comunicazione informatica acquisita mediante
     l'intercettazione (articolo 617 sexies c.p.) e chi distrugge, deteriora,
     cancella, dati, informazioni o programmi informatici (articolo 635 bis
31

c.p.). E, con riguardo al reato di violazione e sottrazione di
corrispondenza, la legge n. 547/1993, nel novellare l'articolo 616 c.p.,
precisa che per "corrispondenza" si intende quella epistolare,
telegrafica, telefonica, informatica o telematica, ovvero effettuata con
ogni altra forma di comunicazione a distanza.

2.2 R E A TI   L E G A TI AI R A N S O M W AR E

La diffusione di un ransomware integra diverse fattispecie di reato
sanzionate dal nostro ordinamento. Si noti che si tratta di reati dolosi,
pertanto, in assenza di rappresentazione e volontà, il fatto non
costituisce reato ed eventualmente si potrà valutare se sussiste una
responsabilità civile risarcitoria per i danni qualora l’autore sia
rimproverabile a titolo di colpa.

Le diverse fattispecie sono tutte contenute nel codice penale, che, a
partire dal 2008, grazie all’accresciuta sensibilità a riguardo del
legislatore, ha visto ampliarsi il catalogo di disposizioni specifiche per
il contrasto dei reati informatici, che altrimenti non avrebbero trovato
sanzione nella disciplina penale tradizionale.

La legge 18 marzo 2008 n. 48 (G. U. n. 80 del 4 aprile 2008, supplemento
ordinario n. 79) ha modificato il codice penale ed il codice di procedura
penale, ratificando e dando esecuzione alle norme previste dalla
Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta
a Budapest il 23 novembre 2001. La disciplina previgente in materia era
stata introdotta nel codice penale dalla legge 547/1993 e puniva con
l’art. 635-bis il “Danneggiamento di sistemi informatici e telematici”.
Tale articolo è stato sostituito integralmente dalla l. 48/2008, la quale
ha, inoltre, introdotto o modificato, attraverso il comma 1 dell’art. 24-
bis d.lgs. 231/2001, ulteriori fattispecie:
 • gli artt. 635-ter “Danneggiamento di informazioni, dati e
     programmi informatici utilizzati dallo Stato o da altro ente
     pubblico o comunque di pubblica utilità”, 635-quinquies
     “Danneggiamento di sistemi informatici o telematici di pubblica
     utilità”, con conseguente abrogazione dei simili commi 2 e 3
     dell’art. 420;
32

     •    l’art. 635-quater;
     •    l’art. 615-ter p. “Accesso abusivo ad un sistema informatico o
          telematico”;
      • l’art. 615-quinquies “Diffusione di programmi diretti a
          danneggiare o interrompere un sistema informatico” che ora
          contempla anche i dispositivi.
     L’elemento che accomuna le fattispecie elencate è il “danneggiamento
     di un sistema informatico”, vale a dire la realizzazione di una modifica
     tale da impedire il funzionamento, anche solo parziale, dell’hardware o
     del software. La sanzione pecuniaria è compresa tra cento a
     cinquecento quote a cui si aggiungono le sanzioni interdittive previste
     dall’art. 9, comma 2, lett. a), b) ed e).
     L’ampio ventaglio di fattispecie a cui si può fare riferimento nel caso
     specifico, non comprende soltanto quelle recentemente introdotte.
     Si possono ravvisare connessioni con:
      • l’art. 615-ter c.p. sopra citato, che comporta la reclusione fino a 3
          anni ed è procedibile per querela di parte;
      • l’art. 615-quater c.p. – che non ha subito modifiche da parte della
          legge 48 – in merito alla detenzione e diffusione abusiva di codici
          di accesso a sistemi informatici o telematici;
      • l’art. 615-quinques c.p. sopra citato, norma che, a differenza delle
          precedenti, punisce l’agente, cioè colui che direttamente pone in
          essere la condotta criminosa di introdursi abusivamente all’interno
          di un sistema di un terzo senza il suo consenso, e tutti coloro che
          agevolino questa condotta, fornendo all’agente criminale degli
          strumenti particolari che gli consentano di porre in essere il suo
          disegno criminoso. Si tratta di un reato di pericolo quindi per
          integrare il reato non è richiesto che si verifichi il danneggiamento
          o l’interruzione, essendo sufficiente la mera elaborazione di un
          sistema, apparecchiatura o programma idoneo a creare il rischio di
          un danneggiamento. Si è puniti con la reclusione fino a due anni e
          la multa fino a 10329 euro;
      • l’art. 635-bis c.p. sopra citato, il quale prevede espressamente che,
          salvo che il fatto costituisca più grave reato, chiunque distrugge,
          deteriora, cancella, altera o sopprime informazioni, dati o
          programmi informatici altrui è punito con la reclusione da sei mesi
          a tre anni (pena base), a querela della persona offesa. Si deve
          precisare che per giurisprudenza ormai costante (Cassazione n.
          8555/2012) l’ipotesi dei ransomware e affini è ricondotta alla
          “soppressione” prevista dalla norma che ricomprende sia i fatti che
33

    provocano una eliminazione definitiva dei dati e che ne fanno
    venir meno la possibilità di recupero su computer, sia la
    temporanea impossibilità di accedervi e disporne;
•   Nell’ipotesi in cui il ransomware comprometta i sistemi informatici
    di una Pubblica Amministrazione, causando una parziale o totale
    interruzione del servizio pubblico, si integrerebbe addirittura la
    fattispecie aggravata del reato ex 615 ter c.p., procedibile
    d’ufficio. In tal caso, si potrebbe ritenere sussistere in capo
    all’incaricato del pubblico servizio un vero e proprio obbligo
    giuridico di denunciare il fatto alle autorità, desumibile dall’art.
    362 c.p. “Omessa denuncia da parte di un incaricato di pubblico
    servizio”;
•   l’art 640-terp. “Frode informatica”, che prevede che chiunque,
    alterando in qualsiasi modo il funzionamento di un sistema
    informatico o telematico, o intervenendo senza diritto con qualsiasi
    modalità su dati, informazioni o programmi contenuti in un
    sistema informatico o telematico, procura a sé o ad altri un ingiusto
    profitto con altrui danno, è punito con la reclusione da sei mesi a
    tre anni e con la multa da 51 a 1032 euro;
•   l’art 629 “Estorsione”, fattispecie di ambito generico e preesistente
    all’introduzione dei reati informatici, punita con la reclusione da
    cinque a dieci anni e con la multa da 1000 a 4000 euro.” Si tratta,
    inoltre, di un reato perseguibile d’ufficio ex art. 50 c.p.p.;
•   Infine, l’art 648 bis c.p. “Riciclaggio”, fuori dei casi di concorso nel
    reato, in caso di sostituzione o trasferimento dei proventi del
    delitto, in modo da ostacolare l’identificazione. La pena prevista è
    la reclusione da quattro a dodici anni e la multa da 1032 euro a
    15493 euro. Si precisa che la Banca d’Italia con Comunicazione del
    30 gennaio 2015 ha escluso l’applicabilità della normativa
    antiriciclaggio agli Exchange, intermediari che mettono in contatto
    chi vuole vendere con chi vuole comprare bitcoin. [13]

2.3 P AG A M EN T O   DE L R I S C A T T O , P EN E E C O N S EG U EN Z E
34

     Se si guarda ai ransomware da un punto di vista giuridico, è facile e
     immediato, (come visto nel 3.2) ricondurre questa tipologia di malware
     sotto la categoria dell’estorsione trattata dall’articolo 629 c.p.:
     “Chiunque, mediante violenza o minaccia, costringendo taluno a fare o
     ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto
     con altrui danno, è punito con la reclusione da cinque a dieci anni e con
     la multa da euro 1.000 a euro 4.000.”

     Il comportamento di colui che chiede un riscatto in denaro tramite
     ransomware, infatti, integra l’ipotesi della minaccia e, in caso di
     pagamento, procura a sé stesso un profitto ingiusto; in entrambe le
     ipotesi causa sicuramente anche un danno a chi si vede impedito
     l’utilizzo del proprio pc e, nel peggiore dei casi, la cancellazione dei
     dati personali.
     La questione viene trattata più da vicino da un’altra norma del codice
     penale, ovvero l’art. 615-ter.: “Chiunque abusivamente si introduce in
     un sistema informatico o telematico protetto da misure di sicurezza
     ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il
     diritto di escluderlo, è punito con la reclusione fino a tre anni.”

     Più specificatamente, il comma 3 indica che: “La pena è della reclusione
     da uno a cinque anni, se dal fatto deriva la distruzione o il
     danneggiamento del sistema o l’interruzione totale o parziale del suo
     funzionamento, ovvero la distruzione o il danneggiamento dei dati,
     delle informazioni o dei programmi in esso contenuti”. Questo concetto
     è inoltre ribadito anche dall’art. 635-bis c.p. “danneggiamento di
     sistemi informatici e telematici”. [12]

     Risulta chiaro quindi che sicuramente è sanzionabile il comportamento
     di colui che mette in atto il ricatto.

     C’è da chiedersi, però, se coloro che subiscono il fatto e decidano di
     pagare il riscatto possano incorrere nel reato di favoreggiamento
     descritto dall’art. 379 c.p.
     Se è vero che il testo della legge mira a punire “Chiunque aiuti taluno
     ad assicurare il prodotto o il profitto o il prezzo di un reato” non
     esistono precedenti giurisprudenziali che condannino la vittima di un
     reato di estorsione o la vittima di un ransomware.
     Vanno però distinti i casi in cui la vittima è un privato da quelli in cui è
     un’azienda o un ente pubblico.
35

Nel caso in cui colui che subisce il ricatto è un privato cittadino, la
vittima è da ritenersi in ogni caso parte offesa, anche quando decide di
pagare il riscatto, per cui non commette reato di favoreggiamento chi
paga l’autore di un ransomware per ottenere lo sblocco del proprio
computer; inoltre, questo è un reato a querela di parte, quindi se la
vittima non denuncia il fatto, la giustizia non può intervenire,
nemmeno se ne viene a conoscenza.

Nel caso l’attacco informatico a scopo di estorsione sia invece subito da
un ente pubblico, la posizione è meno semplice rispetto a quella del
privato cittadino sotto diversi profili. Innanzitutto l’ente ha l’obbligo di
denunciare l’accaduto ex art. 615-ter derivandone una responsabilità
dell’ente in caso contrario.
Se poi l’ente effettua il pagamento servendosi della sua disponibilità, il
funzionario a cui il pagamento può essere ricondotto rischia di
incorrere in una responsabilità personale per danno all’erario.
Quest’ultima ipotesi si realizza nel caso in cui questi non riesca a
dimostrare che il danno procurato all’Amministrazione con la sua
condotta sia stato comunque minore rispetto a quello che l’ente
avrebbe subito dalla perdita dei dati (come stabilito nell’ordinanza
della Cassazione a Sezioni Unite n° 4511 del 2006).
Diverso il discorso nel caso in cui a subire l’attacco sia invece
un’azienda. Se il pagamento di un riscatto viene effettuato a vantaggio
e nell’interesse dell’ente, in base al D.lgs. 231/2001 potrebbe costituire i
reati presupposto previsti dall’art. 25-ter del decreto stesso: nel caso in
cui venga costituita una provvista per il pagamento si potrebbero
configurare I reati di false comunicazioni sociali, ostacolo all’esercizio
delle funzioni dell’autorità di vigilanza e impedito controllo.
Potrebbe altresì costituirsi l’ipotesi prevista all’art. 25-octes
(autoriciclaggio) nel caso in cui il pagamento provenisse da un
ulteriore illecito.
Oltre ai reati espressamente previsti dal decreto “Responsabilità
amministrativa delle società e degli enti”, bisogna anche sottolineare
che il pagamento di un riscatto comporta in ogni caso una condotta che
viola i valori, i principi e gli ideali di comportamento dichiarati dal
Codice etico, il quale rappresenta una promessa al pubblico come
indicato nell’articolo 1989 c.c., condotta che potrebbe essere considerata
anche presupposto del reato di finanziamento della criminalità
organizzata.
36

     Riassumendo, il pagamento del riscatto di un ransomware non crea
     alcun problema legale nel caso in cui la vittima colpita dal virus sia un
     privato cittadino che vuole salvare i propri dati personali; problemi
     legali potrebbero invece avere enti pubblici e aziende in quanto il
     pagamento all’autore del virus è una condotta capace di integrare
     diversi reati. [12]
Puoi anche leggere