CRIMINI D IDENTITA : CASI INVESTIGATIVI Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza Trento, 27-28 febbraio 2014 01
INDICE Guardia di Finanza: ruoli, compiti e potenziamento Furto d identità digitale: caratteristiche e contromisure Casi pratici Trento, 27-28 febbraio 2014 02
GUARDIA DI FINANZA RUOLI, COMPITI E POTENZIAMENTO Trento, 27-28 febbraio 2014 03
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO utenti mondiali Internet 2 MLD venti euro mese v.a. per utente 20 MLD euro merci scambiate ogni giorno Internet produce in media 1,7% punti di PIL in Italia 29 MLN utenti attivi in Internet in Italia Trento, 27-28 febbraio 2014 04
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO L Internet economy in Italia nel 2010 ha raggiunto un valore complessivo di 32 MLD entro il 2015 rappresenterà il 3,3% - 4,3% del PIL Secondo l EURISPES, nel 2012, anche grazie alla maggiore disponibilità di smartphone e tablet, tra i ragazzi fra gli 8 ed i 12 anni il 23% naviga un ora al giorno il 32% per due ore il 23% oltre le due ore L utilizzo prevalente di Internet si riscontra nei giovani tra gli 11 ed i 19 anni Trento, 27-28 febbraio 2014 05
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO La criminalità economica sfrutta le potenzialità offerte dalla Rete Potenziamento del Nucleo Speciale Frodi Tecnologiche Istituzione di articolazioni specializzate in Computer Forensics e Data Analysis all interno dei maggiori Nuclei PT Trento, 27-28 febbraio 2014 06
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Comando Unità Speciali Nucleo Speciale Frodi Tecnologiche REPARTI SPECIALI 1 GRUPPO 2 GRUPPO web monitoring attività di analisi - progetti attività investigative e supporto tecnico COMPETENZA NAZIONALE 3 GRUPPO sperimentazione e supporto logistico relazioni istituzionali Trento, 27-28 febbraio 2014 07
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Riciclaggio; Frodi monetarie e con mezzi di pagamento; Marchi, brevetti, know-how, proprietà intellettuali E-commerce; Crimini contro la pubblica amministrazione; Spesa pubblica; Frodi perpetrate su Internet; Contraffazione on line; Libera competizione e libero mercato; Internet gambling games; Investigazioni a livello nazionale ed internazionale Trento, 27-28 febbraio 2014 08
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Marzo 2012 - costituzione dell EC 3 European CyberCrime Center presso Europol Trento, 27-28 febbraio 2014 09
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Il Corpo, con approccio unitario e trasversale, interviene attraversi due direttrici: Reparti territoriali Reparti Speciali Particolare importanza nei casi di maggiore spessore viene riservata all attività di intelligence Nel triennio 2010-2012 il Corpo ha portato a termine 650 operazioni a contrasto di illeciti economicofinanziari realizzati su Internet 10 Trento, 27-28 febbraio 2014 0
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Moduli di azione adottati dal Corpo monitoraggio della rete telematica per verificare l esistenza di sacche d illegalità; intercettazione dei flussi finanziari sospetti, secondo la tecnica cd. follow the money ; verifica della posizione fiscale dei soggetti investigati per l eventuale tassazione dei proventi illeciti; interventi, contestuali, su altri profili di rilievo, quali, ad esempio, quelli in materia di Privacy; Trento, 27-28 febbraio 2014 011
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Trento, 27-28 febbraio 2014 012
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Art. 30 bis del D.Lgs. 13 agosto 2010, nr. 141: occultamento totale occultamento parziale L. 31 dicembre 1996, nr. 675 e D.Lgs. 30 giugno 2003, nr. 196 diritto all identità personale Trento, 27-28 febbraio 2014 013
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Dal rapporto 2011 della Card Protection Plan CPP è emerso che il 16% degli utenti nazionali di Internet ha subito, almeno una volta, la violazione dei propri dati personali e, di questi, il 35% un danno L Osservatorio permanente sul furto d identità nel report 2010 evidenzia che il 22% del campione è stato vittima di furto di identità digitale Trento, 27-28 febbraio 2014 014
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE In Italia, secondo l Osservatorio Mobile Payment del Politecnico di Milano, l 86% delle transazioni avviene in contanti contro il 59% della media europea Le vendite online su siti web italiani nel 2013 sono cresciute sino al 17% con fatturato pari a 9,5 MLD di euro contro un calo di quelle al dettaglio pari al 2% Trento, 27-28 febbraio 2014 015
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Art. 494 C.P. (Sostituzione di persona) al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici Trento, 27-28 febbraio 2014 016
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Cassazione, Sentenza nr. 12479 del 3 aprile 2012 commette il reato di sostituzione di persona chi apre e registra un account di posta elettronica a nome di un altra persona, ignara e realmente esistente, per poter partecipare alle aste online e far ricadere così sull inconsapevole intestatario le conseguenze dell inadempimento nelle obbligazioni di pagamento relative all acquisto dei beni comprati in rete. Trento, 27-28 febbraio 2014 017
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE L uso di una e-mail dove vengono riprodotti colori, marchi ed altre caratteristiche, compresi i segni distintivi, di Enti reali (cd. phishing) è ricompresa nella generica modalità dell artifizio o raggiro previsto dall art. 640 C.P.. Trento, 27-28 febbraio 2014 018
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Nella frode informatica (art. 640 ter c.p.), le modalità di realizzazione del profitto sono ben tipizzate e tassativamente indicate in qualsiasi modo il funzionamento di un sistema informatico o telematico intervenire senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti Trento, 27-28 febbraio 2014 019
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE La tutela dell identità digitale al fine di aumentare la fiducia dei cittadini nell uso dei servizi online ed arginare le frodi l art. 9 del D.L. 14 agosto 2013, nr. 93 convertito in L. 15 ottobre 2013, nr. 19 ha introdotto una specifica aggravante al reato di cui all art. 640 ter C.P. se il fatto è commesso con furto o indebito utilizzo dell identità digitale in danno di uno o più soggetti Trento, 27-28 febbraio 2014 020
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Le tipologie di danni causati dal furto di identità digitale possono essere patrimoniali di immagine circa l onorabilità e la reputazione della vittima Trento, 27-28 febbraio 2014 021
FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Profilazione dell utente a fini di marketing click-stream spamming banner pubblicitari ad hoc durante la navigazione in Internet Trento, 27-28 febbraio 2014 022
CASO PRATICO 1 2010 Trento, 27-28 febbraio 2014 023
CASO PRATICO 2 2013-2014 Trento, 27-28 febbraio 2014 024
CASO PRATICO 3 2013-2014 Trento, 27-28 febbraio 2014 025
CASO PRATICO 4 2014 Trento, 27-28 febbraio 2014 026
CASO PRATICO 5 2013-2014 Trento, 27-28 febbraio 2014 027
CASO 6 2012 Trento, 27-28 febbraio 2014 028
CASO 7 2013-2014 Trento, 27-28 febbraio 2014 029
C O N C L U S I O N I Trento, 27-28 febbraio 2014 030
Strumenti a disposizione delle vittime di furto di identità denuncia querela Trento, 27-28 febbraio 2014 031
Finalità denuncia disconoscimento di account, acquisti online, ecc querela avvio di un procedimento penale (condizione necessaria per la procedibilità nella quasi totalità dei reati informatici) Trento, 27-28 febbraio 2014 032
Difese contro il furto di identità gestione oculata dei propri dati personali informazione diffusione di una cultura informatica tra gli utenti finali campagne di sensibilizzazione e consapevolezza Trento, 27-28 febbraio 2014 033
Ostacoli all attività investigativa mancata conservazione da parte delle vittime delle tracce digitali del reato tempi limitati di data-retention transnazionalità della Rete mancanza di accordi di reciproca collaborazione con i Paesi dove le organizzazioni criminali stabiliscono le basi operative Trento, 27-28 febbraio 2014 034
Grazie per l attenzione Trento, 27-28 febbraio 2014 035