Tema Cyber criminalità - 4 | 2016 - Schweizerische ...

Pagina creata da Ilaria Abate
 
CONTINUA A LEGGERE
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
info PSC
            Tema
 4 | 2016   Cyber­criminalità
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
EditorialE                                     cyber­criminalità

      Gentili lettrici, stimati lettori,
                                                     Situazione attuale e tendenze
                           L’energia dedicata
                           a derubare le per­        della cybercriminalità
                           sone in Internet,
                           a mentire loro, a
                           fare credere loro di
                           ­essere corrisposte       Intervista a Stéphane Koch
                            in amore oppure a
PSC

                            esprimere nei loro
      confronti discorsi intrisi d’odio sembra
      essere infinita.                               Signor Koch,                                          formazione e della comunicazione),
                                                     Sul suo sito www.intelligentzia.ch, lei               rispettivamente a Internet, hanno una
      Dopo aver intervistato Stéphane Koch,          riassume così i servizi che offre: «Con­              base ancorata nel mondo reale (che sia
      ho acquisito per la prima volta la consa­      su­lenza e formazione in intelligenza eco­            a livello d’impiego di un server, di un
      pevolezza che la formazione è la chiave        nomica e gestione strategica dell’infor­              computer o di una periferica mobile), e
      per prevenire con successo la crimina­         mazione; strategie digitali e reti sociali;           sono quindi correlati ad un potenziale
      lità in Internet. Possedere competenze         sicurezza dell’informazione». Anche la                «foro» (tribunale al quale è assogget­
      mediali può aiutare a proteggersi              sua formazione è impressionante e,                    tata l’ubicazione di un server / di un
      ­adeguatamente, a non credere a tutto          sotto gli aspetti più diversi, interamente            computer nel mondo reale).
       quello che si vede o si legge e a capire      dedicata ai media digitali. Per noi, lei                   Le principali differenze risiedono
       come funzionano sistemi quali Internet        è quindi l’interlocutore ideale per                   quindi nell’asimmetria fra i pochi mezzi
       o i media sociali. Il livello di conoscenza   un’inter­v ista sul tema «Criminalità su e            necessari a compiere un’azione cyber­
       degli/delle internauti/e in quest’ambito      via Internet» da presentare ai nostri                 criminale e l’importante impatto che
       dovrebbe quindi essere nettamente             lettori, che pone naturalmente l’accento              essa può avere a livello sia finanziario,
       migliorato.                                   sulle misure per prevenire la criminalità             sia del numero di persone o aziende che
                                                     e sul perseguimento penale.                           possono essere colpite da un’azione
        La polizia della città di Zurigo ha invece   Ma iniziamo con una domanda generale                  unica. Un’altra forma di asimmetria si
        consolidato il dialogo istaurato con la      per introdurre l’argomento:                           situa a livello della lotta contro le azioni
        popolazione. La polizia utilizza siste­                                                            cybercriminali, anche se l’organizza­zio­
        maticamente i canali dei media sociali       Qual è la differenza fra la criminalità               ne e la propagazione di tali azioni (come
        per rendere pubblico il lavoro svolto        ­cosiddetta «normale» e la cyber­                     truffe online, cyberattacchi, cyberes­tor­
        nell’interesse dei cittadini. Da un po’ di    criminalità? E in che modo il Web ha                 sioni, ecc.) richiedono pochi mezzi ai
        tempo, la popolazione, può seguire            ­modificato la criminalità?                          cybercriminali. Il lavoro che invece le
        sulle media sociali i due iCoPs Jean
        ­                                              La differenza si situa principalmente al            autorità coinvolte dovranno intrapren­
        Patrick e Eleni Moschos durante il loro        livello della dematerializzazione della             dere per combattere queste forme di
        lavoro di poliziotto. Tutti e due sono         nostra società. Globalmente, la cyber­              cybercriminalità esigerà notevoli risorse
        attiva­mente in contatto con gli adole­        criminalità rappresenta pertanto una                sia a livello umano e tecnico, sia in
       scenti e i giovani adulti. In tal modo          continuità o un adattamento delle forme             termini di tempo. Inoltre, il tutto è
                                                                                                           ­
       ­contribuiscono a soddisfare la richiesta       di criminalità già presenti nel mondo               anche estremamente impegna­
                                                                                                           ­                                    tivo per
        della popola­ zione di maggior traspa­         reale. Molti atti criminali compiuti                la g
                                                                                                              ­ iustizia. I luoghi reali in cui si orga­
      renza, rafforzando nel contempo la               ricor­rendo alle TIC (tecnologie dell’in­           nizza e si compie un’azione cyber­
      ­fiducia nelle istituzioni.                                                                          criminale e i luoghi in cui si trovano le
                                                                                                           vittime di quest’azione non sono per
      Cogliamo l’occasione per augurarvi un           Stéphane Koch,                                       forza gli stessi e possono essere suddi­
      felice Anno Nuovo!                              consulente e for­                                    visi in varie zone geografiche del mondo
                                                      matore in comuni­                                    con cui non si saranno n  ­ ecessariamente
                                  Martin Boess        cazione e strategia                                  conclusi accordi di assistenza giudizia­
                                    Direttore PSC     digitale, specialista                                ria. Un altro importante cambiamento è
                                                                                                  m.a.d.

                                                      della sicurezza                                      il seguente: oggi i cybercriminali pos­
                                                      ­dell’informazione, specialista di                   sono colpire le loro potenziali vittime in
                                                       ­reputazione digitale e di reti sociali.            casa loro, senza però dover scassinare
                                                                                                           la serratura della loro abitazione. E lo

      2                    info PSC 4 | 2016
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
ascyther5/123RF
«La cybercriminalità rappresenta una continuità o un adattamento delle forme di criminalità già presenti nel mondo reale.»

stesso vale per le aziende. Il cyber­           Se poi si tiene conto del fatto che ogni      i reati basati su Internet che causano
criminale dista solo un «clic di mouse»         computer coinvolto in un’attività cyber­      i ­maggiori danni nel nostro Paese?
dalla sua vittima.                              criminale può rappresentare una scena         Non è facile rispondere poiché non tutti
     E nel caso delle truffe online, i danni    del crimine in quanto tale, e che un certo    i reati sono segnalati né da parte delle
causati possono facilmente superare il          numero di computer «colpiti da questi         persone private, né da parte delle azien­
valore dei beni che si trovavano fisica­        attacchi» appartengono a per­sone pri­        de. Talvolta si esita a segnalare che si
mente presso un determinato domicilio.          vate innocenti (dato che i loro computer      è stati vittima di una truffa online, di un
Nel caso di sextorsion, per esempio, la         mal protetti o infettati sono stati utiliz­   ricatto o di un furto di dati. Attualmente,
vittima potrebbe subire un trauma psi­          zati a loro insaputa), ci si r­ ende allora   però, i tentativi di phishing, che mirano
cologico identico a quello di un’aggres­        conto dell’estrema complessità dell’inve­     ad immettere un ransomware (virus in­
sione fisica, senza tuttavia essere stata      stigazione digitale. Per rispondere alla       formatico che blocca i documenti con­te­
aggredita fisicamente. Paradossalmente         sua domanda posso quindi affermare             nuti nel PC infettato e c­ hiede un riscat­
e in contrasto con le scienze forensi clas­    che sì, il Web ha fondamentalmente             to) nei computer di persone private e
siche – ambito in cui l’evoluzione delle       modificato la criminalità, anche perché        aziende, sembrano occupare il primo
tecnologie ha semplificato l’investigazi­      le persone non sono state formate per          posto sul podio (il 90% d     ­ egli attacchi
one (ricerca di impronte, utilizzo del         individuare l’equi­valente «informatico»       tramite phishing contiene un ransom­
DNA, ricostruzione 3 D delle scene del         delle forme di criminalità classica,           ware). Europol ha d’altronde annunciato
crimine, per esempio) – l’evoluzione del       mentre «l’intervento» della polizia è          che questi software ricat­       ta­
                                                                                                                                 tori sono
settore delle TIC ha inoltre reso ­ancora      ­invece diventato molto più complicato.        considerati una minaccia prioritaria a
più complessa l’investigazione digitale.                                                      livello europeo. Le «truffe del direttore
     I cybercriminali esperti sono perfet­     Secondo lei, quali sono i principali           aziendale» occupano anch’esse un posto
tamente in grado di modificare, alterare       ­settori in cui si compiono reati in           importante per l’ammontare dei fondi
e addirittura cancellare indizi digitali.       ­Internet? O detto altrimenti, quali sono     sottratti. Altri generi di truffe, anch’esse

                                                                                              info PSC 4 | 2016                          3
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

                                                                                                                                        wk1003mike/Shutterstock.com
«Il 90% degli attacchi tramite phishing contiene un ransomware.»

basate sull’usurpazione d’iden­      tità e     2016, dei siti svizzeri di banche e società    terà in atto per combattere la cyber­
sull’in­gegneria sociale, sono presenti in      di commercio online sono stati vittima         criminalità o altre forme di attacchi lan­
grandi quantità sulle reti sociali. A pro­      di un gruppo di cybercriminali denomi­         ciati tramite reti connesse, così come
posito di usurpazione di identità: dato         natio Armada che è riuscito a bloccare         il livello di «consapevolezza» dei suoi
che questo delitto non è considerato un         l’ac­­ces­so ai servizi delle aziende attac­   citta­dini e delle aziende. E in questo
reato penale, l’attuale situazione legisla­     cate in seguito al loro rifiuto di pagare      ambito, la Svizzera è rimasta indietro!
tiva facilita il lavoro dei cybercriminali.     il ri­ scatto chiesto dai cybercriminali.           Vi sono notevoli mancanze in rela­
                                                In settembre 2016, «Internet» è stato          zione con i mezzi di lotta alla cyber­
Vi sono reati che colpiscono in particolar      vittima del più importante attacco DDOS        criminalità, e il livello di conoscenza e
modo la Svizzera? E se sì, per quale            osservato a tutt’oggi (Mirai botnet).          di reattività di aziende e persone private
­motivo?                                        La sua particolarità risiedeva nel fatto       è nettamente insufficiente. Per quanto
 La Svizzera è considerata un paese             che, per condurre a buon fine la loro          riguarda i mezzi, si tratta di un problema
 ­r icco, con cittadini che hanno un buon       offen­siva, i cyber­criminali hanno sfrut­     politico. Oggi che tutti sono intercon­
  tenore di vita. Globalmente, quindi, la       tato circa 400 000 telecamere collegate        nessi e che si dà poco peso alle frontiere
  Svizzera è più presa di mira rispetto ad      in tutto il mondo, i cui «accessi ammi­        fisiche culturali e linguistiche, la Sviz­
  altri paesi: attacchi alle infrastrutture     nistratori» per difetto non erano stati        zera è vittima del proprio federalismo.
  critiche, attacchi DDOS (distributed          modificati dai loro proprietari. Un simile     Solo la Zurigo ha una propria cyber­
  denial of service, ossia letteralmente
  ­                                             attacco, i cui effetti si sono avvertiti       squadra contro il cybercrimine (gli altri
  negazione del servizio) che, anche            pure in Svizzera, ha avuto luogo il mese       cantoni hanno, nella maggior parte
  quando sono compiuti dall’estero,             seguente.                                      dei casi, un’unità anticrimine informa­
  colpiscono le aziende e gli utenti in
  ­                                                  Ma si tratta solo di un esempio, al       tico che fornisce il proprio supporto
  Svizzera, data la ripartizione mondiale       quale si possono aggiungere gli attac­         agli altri servizi di polizia), mentre la
  delle infrastrutture Internet e la loro       chi per tentativo di phishing, il blocco       maggio­r anza dei magistrati non ha una
  inter­dipendenza a livello di connettività.   dell’accesso a file digitali – di persone      for­mazione specifica nelle TIC, e così
       A seconda della sua importanza,          private e di aziende – tramite ransom­         gli ­incarti si ammassano. Per quanto
  questo tipo di attacco (DDOS) è in grado      ware che bloccano l’accesso ai file fino       riguar­da le aziende e le persone pri­
  di rallentare e addirittura di bloccare       a quando non viene pagato il riscatto,         vate, la mancanza di con­sapevolezza e
  l’accesso a innumerevoli servizi che          i furti di dati aziendali (bancari o altri),   di conoscenze fa sì che la Svizzera
  dipendono dall’accesso a Internet, a
  ­                                             ecc. Ciò che differenzia un paese              ­r appresenti – logicamente – un terreno
  livello sia locale, sia globale. In marzo     dall’altro, sono i mezzi che il paese met­      privilegiato per i cybercriminali.

4                    info PSC 4 | 2016
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

Il 22° rapporto semestrale di MELANI           inferiori e superiori o nelle scuole uni­    si potrebbe affermare che è il poten­
(Centrale d’annuncio e d’analisi per la        versitarie non prevedono quasi nulla         ziale di profitto a definire il bersaglio.
sicurezza dell’informazione) incentrato        che possa permettere ad ognuno di            Le ­aziende saranno dunque un bersaglio
principalmente sul tema «La gestione           integrare le conoscenze necessarie a
                                               ­                                            importante, ma l’accumulo di piccoli
delle lacune di sicurezza», ha ben illu­       capire, assimilare e controllare la tra­     guadagni, grazie alla moltiplicazione
strato questa situazione. Guillaume            sformazione digitale della nostra so­        degli attacchi contro le persone private,
Poupard, direttore generale dell’Agen­         cietà (l’insieme di queste conoscenze è      genera molti ricavi e rappresentano
zia nazionale francese della sicurezza         riu­nita sotto la denominazione «alfabe­     nel contempo un rischio minimo per i
dei sistemi informatici (Anssi), ha re­        tizzazione digitale» e l’Europa ha messo     ­c ybercriminali, in quanto ogni singolo
cen­temente affermato: «Nelle aziende          in piedi un programma di for­mazione          computer colpito costituisce un nuovo
c’è ovviamente un responsabile della           in cultura digitale chiamato «DLit2.0         caso per la polizia e la giustizia. È tutta­
sicurezza dei sistemi informatici. ­Questa    ­Curriculum»).                                 via importante capire che la maggio­
persona è indispensabile, ma da sola          www.digital-literacy2020.eu/content/­          ranza delle truffe richiede, volenti o
non basta. L’idea è veramente di dirsi        sections/index.cfm/secid.59                    ­nolenti, un intervento o una «collabora­
che ognuno è responsabile della cyber­                                                        zione» della vittima. Perciò il fattore di
sicurezza: il direttore generale, il diret­   Approfondiamo ulteriormente la                  successo di molte di queste truffe ­online
tore del servizio giuridico, il direttore     ­ques­tione. In Svizzera esistono categorie     poggia proprio sulla mancanza di cono­
del dipartimento delle finanze. Ognuno         specifiche di vittime? Vi sono persone,        scenze o sull’incoscienza ­     dell’utente.
ha un ruolo da svolgere, e questo vale         gruppi o istituzioni particolarmente           Occorre inoltre tener presente che
anche per le persone che assolvono un          ­minacciate dalla cybercriminalità?            alcuni governi (o gruppi sostenuti dai
                                                                                              ­
lavoro interinale, generalmente dimen­          Il comportamento dei cybercriminali è         governi) hanno talvolta comportamenti
ticate nelle procedure, perché in realtà        assai logico: cercano di ottimizzare il       cybercriminali e che pertanto le istitu­
hanno spesso accesso ai sistemi.».              rendimento delle loro azioni criminali e      zioni o certi poli strategici possono rap­
Questa situazione, che indebolisce l’eco­       quindi attaccheranno l’elemento più           presentare dei bersagli particolarmen­
nomia del paese, la sua competitività e         debole. In termini di cybercriminalità,       te interessanti. Il recente attacco alla
quindi la sua crescita, non cambierà            questo significa che gli attacchi colpi­      società RUAG è un esempio emblema­
finché le mentalità non evolveranno.            ranno in primo luogo i computer o altri       tico: gli hacker hanno utilizzato un mal­
Oggi, i programmi d’insegnamento n   ­ elle     strumenti informatici o periferiche meno      ware (software spia) per infiltrarsi nei
scuole elementari, nelle scuole medie           protetti. Per riformulare la domanda,         server di RUAG e saccheggiare il suo

                                                                                                                                         Weerapat Kiatdumrong/123RF

«I cybercriminali cercano di ottimizzare il rendimento delle loro azioni criminali e quindi attaccheranno l’elemento più debole.»

                                                                                            info PSC 4 | 2016                           5
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

                                                                                                                                         neydt/123RF
«Gli Hacktivist sono una specie di Black Bloc digitali, come il movimento Anonymous, con rivendicazioni di carattere sociale o p
                                                                                                                               ­ olitico.»

patrimonio intellettuale e industriale.        menti criminali. Ufficiosamente sono           sità e la complessità degli attori che
Gli istigatori di questo cyberattacco –        sostenuti da uno stato oppure si tratta        popolano la scena digitale. Questa
che a tutt’oggi non sono stati formal­         di nazionalisti, di fatto sostenuti dal loro   complessità è ancor più accentuata dal
mente identificati – hanno potuto agire        paese, che compiono azioni offensive);         fatto che oggi i cybercriminali si com­
diversi mesi prima che si riuscisse ad         gli «Hacktivist» (specie di Black Bloc         portano come imprenditori, e certi im­
individuare la loro presenza.                  digitali, come il movimento Anony­             prenditori (o governi) si comportano
                                               mous, con rivendicazioni di carattere          talvolta come cybercriminali. Si osser­
 Sa chi sono i criminali? In materia di        sociale o politico. In origine non si tratta   va pure la presenza di «cybercriminali a
 «criminalità offline», esistono gruppi di     di criminali, ma la natura del loro com­       tempo parziale», che agiscono sporadi­
 criminali specializzati e moventi ben         portamento può esserlo), i «Cyber­             camente di nascosto, mentre alla luce
 ­definiti. Si può osservare la stessa cosa    criminali» (estensione e sviluppo delle        del sole risultano essere impiegati da
  a livello di cybercriminalità? E se sì,      attività criminali classiche nel mondo         aziende, poiché considerano che la
  ­sotto che forme?                            digitale); gli «Script kiddie» (in genera­     presa di rischio è minima rispetto ai
   Non è evidente fare un «quadro esau­        le, adolescenti o persone che utilizzano       potenziali guadagni (teoria delle oppor­
   stivo della cybercriminalità», poiché si    programmi informatici creati da altri          tunità criminali, Walsh, 1986). Vi sono
   tratta di un settore polimorfo, carat­      con un potenziale d’attacco, poiché essi       anche quelli che cercano le falle di
   terizzato da tante sfumature di grigio.     non possiedono il know-how necessario          ­sicurezza per rivenderle – fra l’altro –
   Per esempio non vi sono gli «hacker»        per svilupparli); i «Cybermercenari»            sul Darknet (la rete scura della cyber­
   da una parte e il resto del mondo           (persone che vendono le loro conoscen­          criminalità). Non saranno loro in
   dall’altra. È invece presente un insieme    ze informatiche. Il caso «Giroud» è un          prima persona a commettere i reati, ma
   di «correnti» che è importante definire     esempio emblematico. Nel 2014, questo           forniranno a cybercriminali (e altri)
                                                                                               ­
   e categorizzare: vi sono i «Black Hat»      produttore di vini vallesano è stato            «le armi e le munizioni», rispettiva­
(comportamento criminale); i «White            accusato di aver assunto un cyber­
                                               ­                                               mente le risorse necessarie a compiere
Hat» (comportamento etico, hacker              mercenario che andasse a rubare nei             questi crimini. Si tratta di un mercato
­etici, utili alla società che mettono in      computer di due giornalisti dei docu­           molto lucrativo e poco rischioso. Certe
 evidenza le falle di sicurezza); i «Grey      menti che lo incriminavano).                    falle di sicurezza possono essere riven­
 Hat» (svolgono un po’ i due ruoli); gli           In sintesi, tutta questa bella gente        dute per diverse centinaia di migliaia di
 «State sponsored hacker» (comporta­           rappresenta allo stesso tempo la diver­         franchi. A tale titolo, il mercato grigio

6                    info PSC 4 | 2016
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

delle falle di sicurezza rifornisce non        s­ erratura di un appartamento possono        zioni farebbe in materia di azioni di
solo i cybercriminali, ma anche aziende,        invece risultare problematici), si assiste   ­perseguimento penale in Svizzera?
governi e i loro servizi segreti. Alcuni        ad un importante aumento dei casi di          È necessario che vi sia una vera e pro­
governi hanno stanziato un budget               criminalità economica in relazione con        pria riflessione a livello penale, e non
speci­  ficatamente dedicato all’acquisto       il settore digitale. Il problema è che –      deve essere unicamente opera di giu­
di questo genere di risorse (falle di           come spiegato nella risposta alla­­           risti e di «esponenti politici». Nel setto­
­sicurezza, oppure vulnerabilità scono­        3a domanda – la polizia e la giustizia         re delle TIC, il sistema di milizia ha
 sciute dei creatori di software per          non riescono ad ottenere le risorse che         raggiunto i propri limiti. Occorre che i
 i quali non esistono rimedi o correttivi,    servirebbero loro per essere in grado di        professionisti – del settore pubblico e
 e che per loro natura permettono quindi      trattare la moltitudine di casi che si          privato – combattono la cybercrimina­
 di accedere a programmi o computer,          presentano. E i casi che avvengono in           lità nell’ambito del loro lavoro e possa­
 ­aggirando le misure di sicurezza pre­       Svizzera non si limitano alle frontiere         no esporre i problemi ai quali sono
  senti. Questo genere di falla è anche       nazionali, ma necessitano nella mag­            confrontati. Le conoscenze lacunose
  chiamata vulnerabilità 0-Day.               gior parte dei casi di una collaborazione       degli esponenti politici in materia di
      Nel 2012, il Dr. Michael McGuire, del   a livello europeo e mondiale. Questa            ­società dell’informazione (anche nelle
  John Grieve Centre, ha tentato di fare      collaborazione è spesso soggetta a               commissioni specializzate) hanno un
  un quadro della potenziale relazione fra    ­domande di assistenza giudiziaria che           impatto estremamente negativo sulla
  il crimine organizzato e la cybercrimi­      richiederanno tempo, latenza che torna          loro capacità di capire i problemi legati
  nalità in uno studio intitolato: «Organi­    molto utile ai cybercriminali. Anche se         alla lotta alla cybercriminalità. Per
  sed Crime in the Digital Age» (Il crimine    esiste la Convenzione del Consiglio             esempio, all’inizio del 2013, François
  organizzato nell’era digitale). Secondo      d’Europa sulla criminalità informatica,         Charlet, avvocato ginevrino specializza­
  questo studio, l’80% dei gruppi di           entrata in vigore in Svizzera nel 2012,         to nella protezione dei dati, ed io siamo
  cyber­criminali si baserebbe su una          non tutti i paesi l’hanno sottoscritta, ed      stati invitati da un partito politico per
  forma di struttura organizzata, senza
  ­                                            i cybercriminali sfruttano logicamente          condividere alcune riflessioni sulle
  necessariamente appartenere tutti ad         questo genere di falla. Incaricano inol­        problematiche legate alle TIC. In segui­
  un’organizzazione criminale classica.       tre degli specialisti del settore legale per     to a questo incontro è emerso che la
  Il 43% dei membri di queste organiz­        valutare quali saranno – legalmente –            penalizzazione dell’usurpazione d’iden­
  zazioni cybercriminali ha più di 35 anni    le migliori retrovie per sferrare i loro         tità risultava essere un tema priorita­
  e il 29% meno di 25 anni. La metà           attacchi.                                        rio. Nel 2016, l’unica cosa ad essere
  dei gruppi è costituita da una struttura                                                     aumentata è il numero delle vittime!
  di 6 o più persone, e un quarto di essi     Ad un avvocato specializzato nella prote­        Lo stesso succede con le fughe di dati:
  si compone di 11 o più persone. Il 25%      zione dei dati delle strategie nel settore       il Parlamento europeo ha adottato la
  dei gruppi attivi ha agito per meno di      della cybercriminalità, che raccomanda­          ­direttiva NIS «Directive on security of
  sei mesi.
www.cybercrimejournal.com/
broadhurstetalijcc2014vol8issue1.pdf

Lei ha pure una formazione in lotta alla
criminalità economica. Può parlarci
­della lotta alla criminalità economica in
 Internet? Quali sono i suoi punti forti o
 quali dovrebbero esserlo? Di quali mezzi
 si dispone per i perseguimenti penali?
 E quali mezzi mancano?
 Con l’impennata dell’uso delle TIC, la
 crescente dematerializzazione dei ser­
                                                                                                                                        rangizzz/123RF

 vizi e l’emergere dell’Internet degli og­
 getti (sempre più connessioni e scambi
 di dati fra le periferiche collegate ad
 elementi della nostra vita quotidiana,        «Polizia e giustizia hanno per lo più bisogno di poter contare su una collaborazione a
 dove il frigo collegato non pone troppi       livello europeo e mondiale. Questa collaborazione è però spesso soggetta a domande
 problemi, ma una pompa ad insulina,           di assistenza giudiziaria che richiederanno tempo, latenza che torna molto utile ai
 un pacemaker, un’auto, o ancora la           ­cybercriminali.»

                                                                                             info PSC 4 | 2016                          7
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

network and information systems»              successo – essi saranno eventualmente           cyberattacchi e delle truffe online rie­
(Direttiva sulla sicurezza delle reti e
­                                             condannati per violenza carnale, ma             sce proprio a causa dell’ignoranza degli
dell’informazione) che entrerà in vigore      il giudice non terrà conto del fatto che        internauti. Prendiamo per esempio il
nel 2018.                                     il reato commesso è stato anche filmato         phishing: è quasi un quarto di secolo
www.riskinsight-wavestone.com/2016/03/        e condiviso. Invece, il fatto di filmare        che il Web esiste e non è ancora stato
8822/                                         una violenza carnale con l’intenzione di        insegnato agli utenti a leggere corretta­
Questa direttiva contiene un obbligo di       condividere il video girato dovrebbe            mente un link in Internet (URL), la cui
dichiarazione alle autorità competenti        essere considerato, a livello penale,
                                              ­                                               manipolazione è l’elemento di base sui
in caso di pirataggio di infrastrutture       come un atto di crudeltà! La sentenza           cui poggia la truffa.
considerate critiche, di intrusione nei       dovrebbe pure contemplare la possibi­
sistemi informatici, come pure l’obbli­       lità di obbligare per legge a togliere da       Quale ruolo svolge il Darknet nella
go, per le aziende vittime di fughe di        Internet i contenuti incriminati, sotto         ­cybercriminalità? La polizia ha una
dati, di segnalare il loro caso alle com­     pena di un’ulteriore sanzione se ciò non         ­possibilità di individuare i crimini nel
petenti autorità nazionali e alle persone     dovesse essere fatto. Riassumendo, per            Darknet oppure occorrerebbe
colpite entro tre giorni. Questa direttiva    far evolvere la legge, devono evolvere            ­modificare la legislazione?
impone anche agli attori coinvolti di         anche le mentalità. È necessario che le            La problematica rappresentata dal co­
adottare le misure necessarie per             autorità toccate da queste problemati­             siddetto Darknet non è unicamente una
­garantire una sicurezza efficace delle       che sviluppino un senso di consapevo­           questione di legislazione. Gli strumenti
 loro infrastrutture. La Svizzera – che       lezza per il vissuto della vittima e i suoi     che permettono di mantenere l’anoni­
 alcuni presentano come la futura             potenziali traumi a seguito di un’aggres­       mato e che sono generalmente associati
 cassaforte digitale del mondo – ha il
 ­                                            sione online e per lo stress post-trau­         al Darknet sono gli stessi strumenti che
 dovere di applicare il più rapidamente      matico dovuto al rischio di ricomparsa           utilizzano i difensori dei diritti umani o
 possibile direttive analoghe.               dei contenuti umilianti per la vittima.          i giornalisti in paesi non democratici per
       Per quanto riguarda le persone pri­   Questa evoluzione di mentalità è pure            riferire di casi di violazione delle libertà
 vate, anche in questo caso la giustizia è   necessaria affinché i magistrati capi­           individuali o per denunciare comporta­
 rimasta indietro e numerosi magistrati      scano meglio gli obblighi legati al lavo­           menti scorretti di certi governi o casi di
 sembrano essere disconnessi dalle           ro d’inchiesta della polizia in relazione           corruzione. Riassumendo, questi stru­
 ­realtà della nostra società… connessa.     con Internet. Per esempio, «l’indagine              menti salvano anche delle vite.
  Ho trattato casi di «sextorsion» e di      sotto copertura» che autorizza l’uso di                 Motivo per cui la soluzione non è in­
  «Revenge Porn» (pratica che consiste       un’identità fittizia, la cui regolamen­             debolire le tecnologie (per esempio con
  nel diffondere foto intime, a sfondo       tazione è stata armonizzata a livello               la cifratura), bensì è migliorare il livello
  sessuale, del/della proprio/a coniuge      ­federale ed è entrata in vigore nel 2005,          di know-how, la collaborazione e lo
  senza il suo consenso) e, nel caso del      dev’essere più facile da realizzare.               scambio di informazioni fra i vari servizi
  Revenge Porn, la vittima – a seconda                                                           di polizia e giustizia, a livello sia nazio­
  dell’età – potrebbe essere potenzial­      In che modo evolverà la criminalità in              nale che internazionale. Inoltre, i fatti
  mente considerata, ai sensi del codice     ­Internet? Possiamo aspettarci nuovi                ci hanno dimostrato che il Darknet non
  penale svizzero, colpevole di creazione     ­generi di reati?                                  è un universo impenetrabile: nel 2013,
  e diffusione di contenuti a carattere        Per Michael McGuire, dottore in crimi­            l’FBI è riuscita a chiudere «Silk Road»,
  pornografico. Oltre a non riconoscere        nologia, la cybercriminalità corrispon­           una delle più grandi piazze di commer­
  alla vittima lo statuto di vittima, nep­     de alla 4 a era della criminalità. Per            cio illegale del Darknet. Poi è riuscito
  pure l’aggressore rischia un gran ché.       quanto mi riguarda, potrei riassumere             ad infiltrarsi – sin dall’inizio del suo
  Nel Canton Vaud, nel 2013, un uomo           la questione così: più crimini e meno             lancio – nel Silk Road 2.0 per poi chiu­
  ­riconosciuto colpevole della diffusione     mezzi per combatterli. Non bisogna                derlo nel 2014. Oggi esiste ancora una
   di video intimi della sua ex-compagna       tuttavia accettare l’aumento della                nuova versione del sito che registra un
   su un sito pornografico è stato sola­       cyber­ criminalità come una fatalità.             fiorente sviluppo soprattutto nel ­settore
   mente condannato a pagare 50 aliquote       Occorre invece dotarsi dei mezzi per
                                               ­                                                 della vendita di droghe. Mi chiederete:
   giornaliere con sospensione della pena      combatterla. E ancor più dei mezzi                qual è la differenza con il mondo reale,
   (le donne rappresentano oltre l’80%         ­finanziari, legali e polizieschi, la «cono­      dato che neppure qui si è riusciti a sra­
   delle vittime). Lo stesso succede quan­      scenza» è e sarà sempre lo strumento             dicare la vendita di droga? Ciò che in
   do una donna è vittima di una violenza       più importate per contrastare queste             realtà voglio dire è che con i mezzi e il
   carnale: se gli aggressori filmano la        forme di criminalità. In fin dei conti,          livello di know-how adeguati, la polizia
   scena e la condividono in un gruppo          i cybercriminali utilizzano le stesse         è in grado di lottare su tutti i «fronti
   WhatsApp o su Internet – com’è già           nostre tecnologie. La maggioranza dei         tecnologici».

8                   info PSC 4 | 2016
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

                                                                                                                                             scanrail/123RF
«Con i mezzi e il livello di know-how adeguati, la polizia è in grado di lottare su tutti i fronti tecnologici.»

Quali sono i principali consigli per             lenti, ecc. L’obiettivo è di lanciare un           mente le persone accettano la respon­
­proteggersi dalla cybercriminalità?             messaggio generale, standardizzato e               sabilità di informarsi sui medicinali che
 A costo di ripetermi: l’utente – che si         coerente sulla sicurezza economica e di            vengono loro prescritti, sulla composi­
 tratti di una persona privata o di una          promuovere gli strumenti esistenti o               zione dei cibi che consumano, così come
 persona giuridica – deve fondamental­           che saranno creati. Rientra pure nella             sulle modalità di utilizzazione e sul fun­
 mente migliorare il proprio livello di          responsabilità dello Stato individuare le          zionamento del veicolo che si appresta­
 conoscenza. Nulla si potrà fare, se ciò         minacce che le aziende e i cittadini non           no a guidare. Anche se sono recalci­
 non avviene. Ed è lo Stato a dover met­         sono in grado di identificare. Occorre             tranti, accettano tuttavia di adattarsi al
 tere a disposizione di cittadini e aziende      mettere in piedi strutture governative             principio della separazione dei rifiuti e
 i mezzi per poter migliorare queste             che utilizzano le risorse disponibili nel          alle «nuove regole» legate all’evoluzio­
 conoscenze, per esempio attraverso
 ­                                               settore privato per ricercare in modo              ne e ai cambiamenti che si verificano
 l’istruzione pubblica, nelle aziende e,         proattivo le future minacce (falle o vul­          nel nostro mondo reale.
 perché no, in seno all’esercito (si po­treb­    nerabilità 0-day) e valutare il materiale              Lo stesso deve succedere con le
 be immaginare di impartire una forma­           utilizzato nelle infrastrutture strate­            TIC! Esse sono alla base della trasfor­
 zione in tal senso durante la scuola            giche del paese (hardware, software,               mazione digitale della nostra società,
 reclute). In Francia, per esempio, l’In­s­      firmware). Il futuro della sicurezza              e il mondo numerico rappresenta solo
 titut national des hautes études de la          ­economica della Svizzera, la sua capa­           la «realtà» smaterializzata. Invece la
 sécurité et de la justice (INHESJ), ossia        cità d’innovarsi e crescere, è a questo          società, rimane pur sempre la nostra
 il Centro di alti studi per la sicurezza e       ­prezzo. A livello legale, le aziende che        società, quella in cui viviamo, e non
 la giustizia, e la Délégation intermini­          non proteggono sufficientemente i loro          è uno «spazio virtuale» separato da
 stérielle à l’intelligence économique             dati devono essere penalizzate.                 essa, come affermato da Edgard Morin:
 (D2IE), ossia la Delegazione intermini­                Per quanto riguarda l’utente,              «In una società complessa, occorre
 steriale all’intelligence economica, si           quest’ultimo ha la responsabilità di            adot­tare un pensiero complesso.». Mi
 sono impegnate in tal senso c­ ostituendo         ­capire gli strumenti che utilizza. Il rifiu­   ­permetto di riformulare quanto da lui
 un partenariato il cui scopo è di formare          to di assumersi le proprie responsabi­          espresso dichiarando: «Prendersi il
                                                                                                    ­
 dei «relatori in sicurezza economica»              lità per le tecnologiche che si utilizzano      tempo di imparare a vivere al passo coi
 provenienti dal settore economico:                 quotidianamente non è più accettabile.          tempi per non esistere al di fuori del
 azien­de, poli, gruppi di società, consu­          Nella nostra società reale, general­            tempo.».

                                                                                                   info PSC 4 | 2016                        9
Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
cyber­criminalità

Chi combatte la criminalità                                                                 • la rappresentazione di atti di cruda
                                                                                               violenza;

su Internet e chi protegge le
                                                                                            • la discriminazione razziale e
                                                                                              ­l ’estremismo;
                                                                                            • i reati contro l’onore e le minacce;
strutture digitali in Svizzera?                                                             • le truffe e la criminalità economica;
                                                                                            • l’accesso illecito a sistemi informatici;
                                                                                            • la diffusione di virus informatici e
                                                                                               il danneggiamento di dati.
La strategia del Consiglio federale per una
                                                                                            Le persone che desiderano segnalare
Svizzera digitale e il suo impatto sulla sicurezza                                          contenuti sospetti in Internet, possono
della popolazione                                                                           scaricare l’apposito formulario nel sito
                                                                                            www.cybercrime.ch.
                                                                                                SCOCI è il centro di competenza a
                                                                                            cui possono rivolgersi i/le cittadini/e
Con l’approvazione, in aprile 2016, della      v­ ideofilm e videogiochi, varando una       privati/e, le amministrazioni e i provider
strategia «Svizzera digitale», il Consi­        nuova legge (attuazione entro fine          di servizi Internet per qualsiasi questio­
glio federale intende adoperarsi affin­         2017);                                      ne di natura giuridica, tecnica o crimi­
ché il nostro Paese sfrutti maggior­         • valutare l’evoluzione della sicurezza        nale riguardante la criminalità su Inter­
mente la progressiva digitalizzazione.         dei dati e dell’elaborazione dei dati        net. In veste di servizio nazionale di
Per avere una società democratica ed           (Big Data), valutare le conseguenze          coordinazione per la lotta contro la
informata, è inoltre fondamentale che          per la società e verificare il quadro        criminalità su Internet, SCOCI funge
                                                                                            ­
i cittadini e le cittadine della Svizzera      legislativo esistente (attuazione entro      anche da interlocutore privilegiato per
possano utilizzare le moderne tecnolo­         metà 2018).                                  i servizi omologhi all’estero che svol­
gie d
    ­ ell’informazione e della comunica­                                                    gono compiti analoghi.
zione in tutta sicurezza e con la dovuta     Più informazioni al riguardo:
                                             www.bakom.admin.ch > Svizzera digitale         Più informazioni al riguardo:
competenza.                                  e internet > Strategia «Svizzera digitale»     www.cybercrime.admin.ch
    Nell’ambito della strategia, si devo­
no fra l’altro attuare le seguenti misure
importanti per la sicurezza:                 Il Servizio di coordinazione                   La Centrale d’annuncio e
• avviare la procedura di consultazione      per la lotta contro la crimina­                d’analisi per la sicurezza
  per la revisione della legge sulle         lità su Internet (SCOCI)                       ­dell’informazione (MELANI)
  telecomunicazioni (LTC) che lascia         SCOCI è incorporato nella Polizia giudi­       MELANI è un modello di cooperazione
  alla Confederazione la possibilità di      ziaria federale (PGF), una divisione           fra il Dipartimento federale delle ­finanze
  proteggere i giovani dai pericoli dei      principale dell’Ufficio federale di polizia    (DFF), rappresentato dall’organo di
  servizi di telecomunicazione. In tal       (fedpol).                                      ­direzione informatica della Confedera­
  modo i fornitori di accessi ad Internet           SCOCI effettua ricerche in Internet      zione (ODIC), e il Dipartimento federale
  possono essere obbligati a consi­          in assenza di sospetti. Dopo l’analisi          della difesa, della protezione della
  gliare la loro clientela sulle misure      degli incarti e dei casi aperti, questi         ­popolazione e dello sport (DDPS), rap­
  di protezione dei minori e a bloccare      sono poi trasmessi – in funzione                 presentato dal Servizio delle attività
  i contenuti a carattere pedopornogra­      dell’importanza penale – alle compe­
                                             ­                                                ­informative della Confederazione (SIC).
  fico (attuazione entro fine 2016);         tenti autorità di perseguimento penale                 MELANI offre i suoi servizi a due
• chiarire le possibilità di proteggere      in Svizzera e all’estero. Per contenuti           cerchie di clienti. La cerchia aperta di
  la sfera privata degli utenti di media     in Internet penalmente rilevanti s’inten­         clienti comprende gli utenti privati di
  digitali, in particolare di bambini e
  ­                                          dono in particolare (elenco non esau­             computer e Internet come pure le pic­
  giovani, nell’ambito della revisione
  ­                                          stivo):                                           cole e medie imprese (PMI) in Svizzera.
  della legge sulla protezione dei dati      • la pornografia dura (atti sessuali              Per la loro protezione MELANI offre:
  (attuazione entro fine 2016);                  con fanciulli, animali o atti violenti);      • informazioni su pericoli e misure
• rafforzare la protezione dei giovani       • la pornografia legale, quando è                    correlati all’impiego delle moderne
  dai rischi dei media, in particolare nel       ­liberamente accessibile anche ai                tecnologie dell’informazione e della
  caso di contenuti inadatti, con indi­           minorenni, senza che ne venga                   comunicazione (per es. Internet,
  cazione del limite d’età minimo per           ­verificata l’età;                                e-banking);

10                  info PSC 4 | 2016
cyber­criminalità

• rapporti che illustrano le principali
  tendenze ed evoluzioni riguardanti                                                                   Delitti frequenti in Internet
  incidenti ed eventi in relazione con le
  tecnologie dell’informazione e della
  comunicazione (TIC);                                                                                 Forte della sua pluriennale esperienza in materia
• un modulo di notifica per segnalare                                                                  di delitti commessi in Internet, la PSC è molto
  incidenti che hanno colpito personal­
  mente gli/le utenti.
                                                                                                       spesso il primo interlocutore a cui si rivolgono i
                                                                                                       cittadini e le cittadine. La PSC fornisce una prima
La cerchia chiusa di clienti comprende                                                                 consulenza e si occupa di selezionare i delitti nel
gestori selezionati di infrastrutture
critiche (per es. fornitori di energia,
­
                                                                                                       settore dei media digitali. Alle vittime indica per
società di telecomunicazione, banche,
­                                                                                                      esempio se nel caso specifico è opportuno
ecc.) su tutto il territorio nazionale.                                                                sporgere denuncia o chi è l’interlocutore più adatto
In quest’ambito, MELANI ha il compito
                                                                                                       da contattare presso la polizia. Mentre parla con
di proteggere queste infrastrutture,
specialmente quando dipendono dal
­                                                                                                      loro, la PSC può inoltre raccogliere preziose
funzionamento delle infrastrutture di                                                                  informazioni sulle strategie messe in atto dai
informazione e di comunicazione.                                                                       delinquenti, informazioni che le permettono poi di
Più informazioni al riguardo:
www.melani.admin.ch
                                                                                                       aggiornare i diversi articoli che scrive sulla
                                                                                                       prevenzione delle varie forme di reato.
 Il Rapporto semestrale 2016/I (gen­
 naio – giugno) sulla «Sicurezza delle
 informazioni» che presenta la situa­                                                                  In questo contributo, la PSC descrive         ­ rese singolarmente, esse presentano
                                                                                                                                                     p
 zione in Svizzera e a livello interna­                                                                quei delitti di cui la popolazione parla      profili molto diversi fra loro.
 zionale, pubblicato a fine ottobre,                                                                   maggiormente, vuoi perché le persone
 ­illustra i più importanti incidenti in­                                                              che contattano la PSC sono state loro         Romance Scam
  formatici verificatisi a livello nazionale                                                           stesse vittime di uno di questi delitti,       La bugia dell’amore o la truffa del
  e internazionale nel primo semestre                                                                  vuoi perché hanno il sospetto che un/a        ­finto matrimonio
  del 2016. Il rapporto si focalizza in                                                                loro parente o amico/a potrebbe diven­         I termini inglesi «Romance Scam» o
  particolare sui cyber-attacchi a scopo                                                               tare una vittima.                              «Love Scam» designano una forma di
  di estorsione sempre più frequenti.                                                                                                                 truffa in Internet che prende di mira le
                                                                                                       Quando desiderio e a  ­ more                   persone alla ricerca di un partner.
                                        Organo direzione informatica della Confederazione ODIC
                                        Servizio delle attività informative della Confederazione SIC
                                        Centrale d’annuncio e d’analisi per la sicurezza
                                        dell’informazione MELANI
                                                                                                       fanno la fortuna del ­truffatore               Questa forma di truffa è particolar­
                                        www.melani.admin.ch

                                                                                                       È ormai risaputo che i truffatori in rete      mente subdola perché non svuota solo
                                                                                                       imbroglino ricorrendo a tutti i trucchi        i conti, bensì spezza anche i cuori delle
                                                                                                       possibili e utilizzano Internet come           vittime. Come funziona esattamente?
       SICUREZZA DELLE INFORMA-
       ZIONI                                                                                           specchietto per le allodole. Per far ca­
       LA SITUAZIONE IN SVIZZERA E A LIVELLO INTERNAZIONALE                                            dere in trappola una vittima, è suffi­        Modus operandi
       Rapporto semestrale 2016/I (gennaio – giugno)

                                                                                                       ciente raccontarle tutta una serie di         I truffatori e le truffatrici si spacciano,
                                                                                                       bugie. E se la persona è disposta a cre­      sotto falsa identità, per corteggiatori
                                                                                                       dervi, il gioco è fatto. Questa disponibi­    innamorati e corteggiatrici innamorate
                                                                                                       lità a farsi fregare nasce da un bisogno      in siti di incontri e sui media sociali.
                                                                                                       soggettivo: una mancanza di denaro, di        Corteggiano la loro vittima facendole
                                                                                                       prestigio oppure, per l’appunto, anche        complimenti e promesse d’amore, e poi
                                                                                                       una carenza affettiva, a livello sia fisico   tentano di sottrarre loro denaro con
       28 OTTOBRE 2016
                                                                                                       che emotivo.                                  storie commoventi. Ecco un esempio: su
       CENTRALE D’ANNUNCIO E D’ANALISI PER LA SICUREZZA DELL’INFORMAZIONE
       http://www.melani.admin.ch
                                                                                                           Le due forme di truffa o ricatto de­      una piattaforma di ricerca partner, un
                                                                                                       scritte qui di seguito si focalizzano pro­    certo Bob Tyler1, che si presenta come
 www.melani.admin.ch > Documentazione                                                                  prio su questi bisogni e prendono quindi      un ingegnere canadese di bell’aspetto
 > Rapporti > Rapporti di situazione >                                                                 di mira le persone alla ricerca di calore
 Rapporto semestrale 2016/1
                                                                                                       umano o desiderio fisico, anche se            1 Nome fittizio

                                                                                                                                                     info PSC 4 | 2016                       11
cyber­criminalità

                                                                                                           s­ ervizi di trasferimento di denaro come
                                                                                                            «Western Union» o «MoneyGram», le
                                                                                                            operazioni finanziarie non possono
                                                                                                            ­essere tracciate e quindi il denaro ver­
                                                                                                             sato non è più recuperabile. La fiducia
                                                                                                             delle vittime è stata inoltre completa­
                                                                                                             mente tradita e queste persone provano
                                                                                                             grande vergogna.

                                                                                                           Modus operandi «per avanzati»
                                                                                                           E come se ciò non bastasse, l’illusione
                                                                                                           e l’inganno vanno ancora oltre! La vitti­

                                                                                          stokkete/123RF
                                                                                                           ma che non paga o non vuole più pagare
                                                                                                           è inondata da false lettere di presunte
                                                                                                           autorità di polizia e giustizia in cui si
Romance Scam: questa forma di truffa è particolarmente subdola perché non svuota                           asserisce che il truffatore verrà arre­
solo i conti, bensì spezza anche i cuori.                                                                  stato. Poi la si persuade di nuovo a fare
                                                                                                           dei versamenti anticipati, facendole
  e con una buona posizione, entra in         sono è ancora più difficili da identificare                  credere che un inquirente di Interpol
  contatto con la Signora Daniela Ber­        in quanto tali.                                              specializzato avrebbe identificato il
  nasconi2 residente a L. Dopo breve               Quando il truffatore è sicuro di aver                   ­Signor Tyler e che è per questo motivo
 tempo e vari scambi, il Signor Tyler         creato una dipendenza emotiva suffi­                          che sarebbe a conoscenza del fatto che
 ­diventa molto insistente e dichiara alla    cientemente forte nella sua vittima e                         la Signora Bernasconi è stata una sua
  Signora Bernasconi di aver trovato in lei   l’illusione di fissare un vero e proprio                      vittima. Per poter recuperare il suo
  la donna dei suoi sogni. La Signora         appuntamento per incontro personale,                          denaro, la Signora Bernasconi dovreb­
  Bernasconi non diffida molto di Internet    inizia a raccontarle i suoi problemi: in­                     be effettuare questo e altri pagamenti
  e forse non sa quanto sia facile creare     fortuni, malattie, difficoltà con le auto­                    alla dogana o al ministero di giustizia a
  profili completamente falsi. Non im­        rità o urgenze familiari o di lavoro.                         Dubai. Può così capitare che la vittima
 magina neppure che gli indirizzi e-mail      Quando per esempio il Signor Tyler                            sia doppiamente truffata e che invece
e i numeri telefonici indicati non forni­     ­annuncia alla Signora Bernasconi il suo                     di ricevere aiuto, si indebiti ancora di
scono informazioni sicure sul paese            arrivo in Svizzera, all’improvviso le fa                    più. I truffatori sono creativi, innovativi,
di provenienza del suo interlocutore.          sapere che ha dovuto deviare su Dubai                       perseveranti, pazienti, la sanno lunga
La Signora Bernasconi desidera inoltre         per motivi di lavoro. Lì potrà concludere                   sui trucchi da attuare e sono esperti
avere una relazione anche perché è da          con successo un affare solo se gli viene                    nell’uso dei media digitali. E, come
tanto tempo che non le hanno più detto         anticipata una certa somma di denaro.                       r iferito, questa attività criminale può
                                                                                                           ­
parole romantiche. Finalmente anche            Per svariati motivi, il Signor Tyler                        essere molto redditizia.
lei ha la fortuna di incontrare il grande      r acconta che purtroppo non può di­
                                               ­
amore! I Love Scammer sono maestri             sporre immediatamente di questo im­                         Misure per prevenire la Romance Scam
nell’arte della seduzione, dell’adula­         porto e chiede alla Signora Bernasconi                      Fidarsi è bene ma non fidarsi è meglio!
zione e del raggiro. Così, più la Signora      di ­essere così gentile da versargli la                     Dato che, nel caso di questa truffa in
Bernasconi chatta o telefona con il            somma richiesta il più presto possibile,                    Internet, non vi è praticamente alcuna
­Signor Tyler, più si convince della since­    per permettergli finalmente di intra­                       possibilità di individuare il truffatore, la
 rità del corteggiamento. Perché altri­        prendere il viaggio in Svizzera per                         prevenzione diventa quindi un fattore
 menti qualcuno dovrebbe darsi tanta           venire a trovarla. Con queste storie,
                                               ­                                                           importantissimo. Le persone ben infor­
 pena? Si dice che l’amore renda ciechi.      i Romance Scammer ottengono con                              mate alla ricerca di un partner ricono­
 Tutti noi per certi versi lo sappiamo per    l’inganno centinaia di migliaia di franchi                   scono relativamente bene questo ­genere
 averlo vissuto noi stessi. Ma nel caso       fino a quando la vittima innamorata                          di raggiro perché il suo modus operandi
 del Love Scam non solo! Qui si aggiunge      realizza che l’obiettivo del corteggia­
                                              ­                                                            è molto standardizzato. Perciò è deter­
il fatto che spesso non si conoscano gli       mento non era il suo cuore bensì era                        minate far conoscere questa forma di
specifici meccanismi di inganno e falsi­      il suo borsello. Dato che le e-mail,                         truffa. E in ogni caso, il seguente con­
 ficazione in rete, motivo per cui le bugie   i ­numeri di telefono ed i profili sono tutti                siglio torna sicuramente utile: non si
                                              quanti falsi o anonimizzati e che i paga­                    deve mai versare del denaro a persone
2 Nome fittizio                               menti sono stati effettuati tramite                          che non si conoscono personalmente,

12                  info PSC 4 | 2016
cyber­criminalità

ossia che non si sono mai incontrate                        eccitanti e si lasciano cadere le inibi­           del materiale raccolto. Al contrario,
nella vita reale, anche se la storia che                    zioni. Le signore propongono spettacoli            spesso le ricattatrici diventano an­
viene raccontata è commovente!                              erotici ed invitano il loro ­interlocutore         cora più sfacciate ed esigono sempre
                                                            a partecipare al cybersex. A due, infatti,         più denaro, se sanno che la vittima
Sextortion o ricatto con                                    è molto più divertente! Il passaggio               è ricattabile.
materiale video e fotografico                               dal divertimento alle cose serie è               • Mettere in atto un cosiddetto «Google
compromettente                                              però molto rapido! Non appena queste               Alert» per il proprio nome. In questo
Momenti eccitanti prima del brusco                          ­si­gnore dispongono di materiale video            modo le vittime saranno informate su
risveglio!                                                   compromettente, appare ben presto                 nuovi video, foto e altri contenuti visi­
Forse è un cliché, ma si dice che, nel                       chiaro il vero motivo di questo flirt.            bili che contengono il loro nome.
gioco della seduzione, è più facile stuz­                    Le truffatrici esigono del denaro e             • Se compaiono in Internet foto/video
zicare gli uomini con i piaceri della                        ­minacciano le loro vittime di pubblicare         (e questo non è certo sempre il caso!)
­carne che con parole romantiche. Se in                       le ­r iprese su Youtube o di inviarle diret­     informare i gestori dei siti: di regola,
 realtà sono spesso le donne (ma non                        tamente alla loro lista di amici in Face­          i social network come Facebook elimi­
 solo!) a diventare vittime di Love Scam,                   book in caso di mancato pagamento.                 nano rapidamente i contenuti a sfondo
 nel caso del Sextortion sono piuttosto                                                                        sessuale.
 gli uomini ad essere presi di mira.                        Pagare non protegge!
 Il s­ignificato di «Sextortion», parola                    Naturalmente la vergogna è enorme,                E anche se nel caso di questo delitto
 composta da «Sex» e «Extortion» che in                     e le vittime non osano parlare del ricat­         è quasi impossibile per la polizia rin­
 italiano significa letteralmente estor­                    to con altri. Per paura che famiglia,             tracciare gli uomini e le donne che
 sione o ricatto sessuale, è ovvio perché                   amici o colleghi di lavoro possano rice­          agiscono dietro le quinte, in quanto si
 è proprio di questo che si tratta! Perso­                  vere e vedere del materiale video com­            nascondono dietro l’anonimato, si do­
 ne, per lo più uomini, sono abbordati                      promettente, alcuni pagano le somme               vrebbe comunque sporgere denuncia.
 con molta insistenza nei social network                    di denaro richieste che di regola am­             Solo in questo modo la polizia riceve in­
 (Facebook, WhatsApp, ecc.) da «signore                     montano ad alcune centinaia di euro,              formazioni sulle dimensioni di questa
 sexy». Dopo un breve scambio in chat,                      dollari o franchi svizzeri.                       forma di delitto, può creare interrela­
 segue ben presto un invito a fare una                            Anche in questo caso è importante           zioni ed eventualmente trovare possibi­
 video-chiacchierata, per esem­     pio su                  essere bene informati, cosa che non è             lità di indagare.
 Skype. Lì le cose diventano r­ apidamente                  difficile! Non si deve mai fare sesso                 A tale fine occorre disporre di prove
                                                            virtuale in una videochat con scono­              importanti che dimostrano l’estorsione
                                                            sciuti! Tutto ciò che si può scaricate in         rispettivamente la truffa: lo «screen­
                                                            Internet sulle persone può essere usato           shot» (foto della schermata) dei falsi
                                                            in modo indebito. E i video con dettagli          profili, il verbale della chat e/o l’intero
                                                            intimi rientrano proprio nel materiale che        scambio di e-mail. Si può sporgere
                                                            si presta molto bene ad un uso illecito.         ­denuncia presso ogni posto della polizia
                                                                  Purtroppo, quando si è eccitati, la         cantonale. Il ricatto, l’estorsione e la
                                                            massima «think before you post» (pensa            truffa sono reati perseguibile d’ufficio,
                                                            prima di postare) finisce nel dimentica­          perciò la polizia svolge automatica­
                                                            toio. Se si ha quindi avuto un momento            mente un’indagine.
                                                            di debolezza e ci si è illusi che «la sig­            E per concludere un’osservazione
                                                            nora sexy dal paese della webcam»                 importante: non ci si deve vergognare!
                                                            fosse veramente impazzita per la vitti­           La polizia punisce i criminali e non le
                                                            ma e non per il suo denaro, è racco­              persone che hanno avuto un momento
                                                            mandabile tener ben presente le regole            di debolezza!
                                                            seguenti.
                                                            • Mantenere la calma! Interrompere
                                                               immediatamente qualsiasi contatto.            Truffa dell’anticipo
                                                               Bloccare l’indirizzo e/o segnalare            Cosa s’intende per «truffa ­dell’anticipo»?
                                           loganban/123RF

                                                               i falsi profili delle ricattatrici al ge­     Il reato chiamato «truffa dell’anticipo»
                                                               store del sito.                               è noto da oltre 30 anni. Un truffatore
                                                            • Non dar seguito in alcun caso alle             tenta di ottenere anticipatamente del
Sextortion: sono piuttosto gli uomini ad                       ­richieste e non versare denaro! P­ agare     denaro per un prodotto o una prestazione
essere presi di mira.                                           non protegge da una pubblicazione            di servizio da una (potenziale) persona

                                                                                                             info PSC 4 | 2016                        13
Puoi anche leggere