Page 24 - Cyber-attacchi: truffe e minacce informatiche
P. 24
D Strumenti di rilevamento e modalità di azione della PG
In tale contesto nell’attività tecnico-operativa che potrebbe essere richiesta ri-
sulterà essenziale capire se l’account di posta elettronica in questione è stato real-
mente compromesso o meno, quali sono le tecniche di social engineering adottate,
saper analizzare le e-mail ricevute dal denunciante/querelante, disporre della ver-
sione originale dei messaggi di posta elettronica inviati dall’"attaccante" alla vittima
appalesando quelle informazioni di servizio (headers dell’e-mail) ritenute rilevanti,
tenuto conto del client (96) e/o delle webmail (97) di posta utilizzate. Proseguendo,
potrebbe risultare altrettanto essenziale appurare qual è l’indirizzo IP da cui è parti-
to il messaggio di posta elettronica, individuare l’Internet Service Provider (ISP) che
lo gestisce facendo uso dei tools o delle applicazioni (es. Whois) presenti in Rete,
verifi care a monte se ci sono stati dei tentativi di intrusione nell’architettura informa-
tica e quali siano le vulnerabilità di quest’ultima.
Quanto espresso, sin d’ora, consente di aff ermare che, nell’ambito di un’indagi-
ne digitale di questo tipo, potrebbe divenire fondamentale e, in un certo qual senso,
complementare l’attività svolta dal perito o dal tecnico assunto dal committente,
attività, quest’ultima, compendiata nella perizia informatica di cui si è parlato nel
capitolo precedente. Quest’ultima non solo dovrebbe contenere la copia forense del
device, o dei devices "incriminati", ma anche di tutti i dati digitali e non, acquisiti dal
soggetto qualifi cato nel corso dell’attività d’indagine informatica e di Digital Foren-
sics, compresi quelli frutto di elaborazione e analisi tecnica, che potrebbero risultare
utili per il prosieguo delle indagini, nonché off rire ulteriori "spunti" operativi a seguito
dell’instaurazione del procedimento penale. Tale predetto documento, se è stato re-
datto, ed è stato compilato a regola d’arte, costituirà la base solida su cui innestare
e proseguire l’attività d’indagine delegata dall’autorità giudiziaria tesa all’identifi ca-
zione dei responsabili dell’illecito. Pertanto, quella perizia informatica, unitamente
a eventuali altre scelte operative poste in essere dal Digital Evidence Specialist,
o da chi deputato, dovrà essere allegata alla denuncia o querela raccolta dalla
Polizia Giudiziaria e dovrà essere trasmessa, senza ritardo, all’Autorità Giudiziaria
territorialmente competente, che per la maggior parte dei reati informatici (come
nel caso dell’art. 615-ter CP) è la Procura della Repubblica presso il Tribunale del
Capoluogo del distretto di Corte d’appello (98). Una volta instaurato il procedimento
penale, l’Autorità Giudiziaria, consuetudinariamente, salvo diverso avviso, delega la
Polizia Giudiziaria, che ha trasmesso la notizia di reato, allo svolgimento di ulteriori
accertamenti e/o approfondimenti tradizionali e/o atipici da eff ettuarsi presso le Web
Company gerenti la coordinata telematica d’interesse (indirizzo IP). Occorre preci-
sare che tali approfondimenti investigativi diventano ancor più complessi nel caso in
cui l’autore del reato informatico ha usato tecniche per occultare la propria identità
digitale (cd. tecniche di anonimizzazione).
Oltre alle tracce digitali risulta essenziale anche seguire le tracce lasciate dal
(96) Client, inteso quale programma che consente di gestire la composizione, la trasmissione, la rice-
zione e l’organizzazione di e-mail da e verso un server di posta.
(97) Webmail, intesa quale applicazione web che permette di gestire uno o più account di posta elet-
tronica attraverso un navigatore web.
(98) Si specifi ca, in sintesi, che l’articolo 51, c. 3-bis, del CPP riserva alla procura della Repubblica
presso il tribunale ordinario del capoluogo del distretto la competenza per una serie di reati cor-
relati alla criminalità organizzata di stampo mafi oso, alla associazione a delinquere e per i quelli
informatici. Per la trattazione dei procedimenti relativi a questi reati il procuratore della Repubbli-
ca (cd. procuratore distrettuale) costituisce, nell’ambito del suo uffi cio, una Direzione distrettuale
antimafi a (DDA) designando, sentito il procuratore nazionale antimafi a, i magistrati che devono
farne parte per almeno due anni (esclusi gli uditori giudiziari). Alla Direzione distrettuale antimafi a
è preposto il procuratore distrettuale o un magistrato da lui delegato. Salvo casi eccezionali, il pro-
curatore designa, per l’esercizio delle funzioni di pubblico ministero nei procedimenti riguardanti i
predetti reati, i magistrati addetti alla direzione distrettuale antimafi a.
82
82