Sei sulla pagina 1di 15

LEZIONE 12 INTERNET: ETICA E LEGALIT

LEZIONE 12 $ ETICA E LEGALIT

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informazioni s !!a !icenza "# so


'e seguenti le.ioni ed il materiale per gli eserci.i /workbook0 sono materiale di tipo 1open1 e liberamente disponibile al pubblico$ secondo i termini e le condi.ioni di ISECOM% *er comprendere le nostre condi.ioni di utili..o$ o ac2uistare una licen.a per utili..i di tipo commerciale$ vi invitiamo a visitare la se.ione 'ICE(SE di 2uesto sito web% Il *rogetto !!S 3 uno strumento per apprendere e$ come ogni strumento di 2uesto tipo$ la chiave formativa consiste nella capacit4 e nell5influen.a dell5istruttore$ e non nello strumento formativo% ISECOM non pu6 accettare e)o farsi carico di responsabilit4 per il modo in cui le informa.ioni 2ui contenute possono essere utili..ate$ applicate o abusate% Il *rogetto !!S rappresenta uno sfor.o di una comunit4 aperta: se ritenete il nostro lavoro valido ed utile$ vi chiediamo di supportarci attraverso l5ac2uisto di una licen.a$ una dona.ione o una sponsori..a.ione al progetto% Tutto il materiale e5 sotto copyright ISECOM +,,-

LEZIONE 12 $ ETICA E LEGALIT

Indice dei contenuti


7'icense for 8se9 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+ Informa.ioni sulla licen.a d:uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+ Contributors%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+%;% Introdu.ione%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< ;+%+% Crimini transna.ionali e diritto na.ionale%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< ;+%=% >elitti che si riferiscono alle TIC%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? ;+%-% *reven.ione dei delitti e tecnologia doppio uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ ;+%-%;%; Il sistema globale di monitoraggio: COMI(T%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A ;+%-%+% Il sistema 7EC!E'O(9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A ;+%-%=% Il sistema 7Carnivore9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, ;+%<% !acking etico /Ethical !acking0%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ ;+%B% 'e dieci frodi piC comuni su internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ ;+%?% pprofondimenti consigliati%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;<

LEZIONE 12 $ ETICA E LEGALIT

Contri& tors
Drancisco de Euinto$ *i2uF Gordi SaldaHa$ *i2uF Gaume bogados sociados bogados sociados bella$ Enginyeria 'a Salle /8I'0 J ISECOM

Marta KarcelL$ ISECOM Mim Truett$ ISECOM *ete !er.og$ ISECOM

'er !a (ersione in !in) a ita!iana:


Iaoul Chiesa /ISECOM0 >oriano ..ena /centro CS S del progetto >schola I*SI Castigliano # sti 0 Sophia >anesino /centro CS S del progetto >schola ITIS *eano J Torino 0 (adia Carpi /centro CS S del progetto >schola ITIS *eano J Torino 0

LEZIONE 12 $ ETICA E LEGALIT

12+1+ Intro" zione


'e nuove tecnologie$ mentre sviluppano un nuovo paradigma che invade tutti gli ambiti delle attivit4 umane$ influen.ano anche l:aspetto oscuro di tali attivit4: comportamenti criminali di individui e di gruppi organi..ati% *er 2uesto motivo abbiamo riservato l:ultima le.ione di !!S per anali..are vari aspetti che si riferiscono alla legalit4 e all:etica di internet$ anali..ando alcuni comportamenti che potrebbero condurre a crimini e alle possibili conseguen.e%

12+2+ Crimini transnaziona!i e "iritto naziona!e


Come gi4 eviden.iato$ l:introdu.ione delle nuove tecnologie pu6 influen.are i comportamenti criminosi d:individui e di gruppi organi..ati% Ci sono due principali caratteristiche attraverso le 2uali le Tecnologie dell:Informa.ione e della Comunica.ione /in seguito TIC0 si possono correlare alle attivit4 criminose: ;% 'e tecnologie offrono la possibilit4 di rinnovare i modi tradi.ionali di delin2uere% Esistono attivit4 illegali contemplate nel codice penale$ che sono perpetrate in modi nuovi% d esempio citiamo il riciclaggio di capitale e la pornografia minorile% +% Il contenuto innovativo delle TIC ha favorito la comparsa di nuovi tipi di crimine che a causa della loro novit4 stanno per essere contemplati dalla legisla.ione penale di numerosi paesi% d esempio la distribu.ione di spam e di virus% 8n:altra caratteristica delle TIC che deve essere eviden.iata 3 la locali..a.ione territoriale che influen.a il particolare contesto geografico$ ma sen.a dubbio anche altri paesi% ':attuale diritto presenta una chiara voca.ione territoriale che si sostan.ia in NI8IIS>IOIO(E COM*ETE(TE e 'ENNE **'IC KI'E% In altre parole possiamo affermare che le TIC sono globali e sen.a confini$ mentre le leggi e i tribunali sono territoriali e limitati a uno specifico stato o territorio% Inoltre il fenomeno della globali..a.ione genera un disorientamento ancora piC marcato di 2uanto possa sembrare% 8na comunica.ione on#line tra un utente in Torino e un sito web allocato presso un provider situato in California pu6 attraversare piC di una decina di host situati geograficamente in luoghi differenti% 'a diversit4 di indiri..i e na.ioni ci suggerisce un 2uesito: 2uale legge e di 2uale paese applicare in caso di controversieP Qale la pena citare l:accordo sul Crimine informatico /cyber#crime0 siglato nel Consiglio Europeo il += (ovembre +,,; a Kudapest da =, paesi tra cui figurano i membri della Comunit4 Europea$ gli Stati 8niti d: merica$ il Canada$ il Niappone$ e il Sudafrica% ':accordo instaura il *II(CI*IO >I TEIIITOII 'IT : per definire la giurisdi.ione competente% 'a firma dell:accordo 3 il risultato di 2uattro anni di lavoro che hanno prodotto un documento composto di -@ articoli organi..ati in 2uattro categorie: ;% Infra.ioni contro la confiden.ialit4 +% Dalsifica.ione e frode informatica =% Infra.ioni che si riferiscono ai contenuti -% Qiola.ioni della propriet4 intellettuale 8na volta descritte le complesse regolamenta.ioni e san.ioni delle attivit4 criminose su internet$ deve essere ricercato il consenso su tre principali difficolt4:

LEZIONE 12 $ ETICA E LEGALIT

;% CON-LITTI .I GIUIRI/.IZIONE+ Ele.ione del tribunale competente per giudicare un crimine multina.ionale e transna.ionale% Il problema non 3 risolto da nessuno dei sistemi giudi.iari noti% +% CON-LITTI .I LEGI/LAZIONE+ 8na volta definito il tribunale si tratta di scegliere 2uale legge applicare al particolare caso% ncora una volta sottolineiamo che i tradi.ionali criteri legislativi non sono adatti ai confini virtuali di un reato telematico% =% A''LICAZIONE .ELLA /ENTENZA+ 8na volta che il tribunale ha emesso la senten.a$ essa deve essere applicata prevedibilmente in un paese diverso da 2uello del tribunale che l:ha emessa% E: di conseguen.a necessario un compromesso interna.ionale per riconoscere ed accettare le senten.e emesse% Euesta difficolt4 3 tuttavia piC complessa da risolvere delle due precedenti% Eueste difficolt4 sono state chiaramente dimostrare nel recente episodio di un hacker in Iussia$ il 2uale ha violato diversi sistemi statunitensi e fu invitato presso una falsa a.ienda statunitense per un collo2uio% >urante il collo2uio$ dimostr6 le sue capacit4 effettuando a.ioni di hacking presso la sua stessa rete in Iussia% lla fine risult6 che il collo2uio fu tenuto dall5DKI stessa e lui fu arrestato% '5DKI install6 sniffers sul computer utili..ato durante il collo2uio$ i 2uali portarono al computer dell5hacker # sito in Iussia # and scaricarono le prove che furono utili..ate per condannarlo% Ma ci sono comun2ue molti punti irrisolti: Era legale per l5DKI esaminare il contenuto di un computer sito in Iussia$ sen.a ottenere un5autori..a.ione dal governo Iusso P Invitando l5hacker negli Stati 8niti$ l5DKI ha evitato di richiedere l5estradi.ione negli Stati 8niti% Euesto fu legale P

*oteva il governo degli Stati 8niti condannare una persona per crimini che erano tecnicamente commessi sul territorio sovietico P

Infine$ l5hacker fu condannato negli Stati 8niti in 2uanto utili..6 un *ro&y Server sito negli Stati 8niti per lanciare alcuni attacchi% !a passato solamente - anni in prigione ed ora vive e lavora negli Stati 8niti% Esercizio: Conduci una discussione alternativa del tipo 1Rhite#hat ) Klack#hat1 per almeno una delle seguenti domande /esame di un computer in territorio stranieroS invito o trappola per evitare l5estradi.ioneS condanna per crimini informatici commessi contro un paese da territorio straniero0% ;% Innan.itutto$ fate focali..are gli studenti su # e fate loro elencare # i motivi per i 2uali l5argomento scelto rientrava probabilmente nella legalit4% +% Successivamente$ invertite l5ottica di analisi e fate loro focali..are ed elencare perch3 l5argomento scelto era probabilmente illegale%

LEZIONE 12 $ ETICA E LEGALIT

=% >opo 2ueste discussioni completamente separate$ provate a vedere se la classe riesce a raggiungere una decisione comune% (ota # 2ueste domande sono interessanti per un dibattito$ un confronto% (on vi sono 1risposte esatte1$ ed i governi stanno ancora lavorando per arrivare ad un consenso su 2uesta ed altre tematiche relative alla natura interna.ionale di 2ueste crimini% Euesto eservi.io 3 puramente per esaminare e pensare in modo critico alla tematica dei crimini via Internet$ cosT come alla formula.ione di argomenta.ioni logiche per la crea.ione di un5opinione relative a 2uesta tipologia di crimini%

12+%+ .e!itti c1e si riferiscono a!!e TIC


'a classifica.ione dei comportamenti criminali 3 uno dei principi fondamentali dei sistemi penaliS per 2uesto motivo molti paesi devono pensare a introdurre modifiche nel codice penale% In Italia i reati informatici e telematici sono contemplati dal Codice *enale /vedi in seguito0% Dra l:altro possiamo classificare le poten.iali a.ioni criminose nelle seguenti se.ioni: ;% Manipola.ione di dati e informa.ioni contenuti in file su computer o su altri dispositivi informatici% +% ccesso o uso di dati sen.a autori..a.ione% =% Inserimento di programmi o sottoprogrammi in altri computer allo scopo di cancellare o modificare dati o applica.ioni% -% 8tili..o di computer e di applica.ioni appartenenti ad altri sen.a esplicita autori..a.ione allo scopo di procurare benefici a se stesso e)o danni ad altri% <% 8so del computer con inten.ioni fraudolente% B% Qiola.ione del codice sulla privacy />%lgs% =,),B)+,,= n% ;AB0 attraverso l:accesso$ l:uso e l:elabora.ione di dati personali sen.a esplicito incarico% Il delitto tecnologico si caratteri..a per le difficolt4 nello scoprirlo$ provarlo$ perseguirlo% 'e vittime a volte preferiscono non denunciarlo per evitare l:eventuale allarme sociale e il probabile discredito derivante dall:implicita ammissione dell:esisten.a di falle nel sistema di sicure..a informaticoS i perseguitati scelgono di subire le conseguen.e del delitto e adottare strategie per prevenire nel futuro il ripetersi di tali episodi% Euesta situa.ione ostacola il riconoscimento del numero di delitti commessi e l:adeguata pianifica.ione delle misure legali preventive% Tutto ci6 3 complicato dai rapidi cambiamenti delle tecnologie% Tuttavia$ le leggi stanno cambiando e a disposi.ione dei giudici sono introdotti sempre piC strumenti legali$ giuristi ed avvocati lavorano per punire i crimini che si riferiscono alle TIC% nali..iamo di seguito alcuni specifici delitti relativi alle TIC contemplati dal Codice *enale italiano: ;% ccesso abusivo ad un sistema telematico od informatico rt% B;< ter% +% >eten.ione e diffusione abusiva di codici di accesso a sistemi informatici e telematici rt% B;< 2uater% =% >iffusione di programmi diretti a danneggiare od interrompere un sistema informatico rt% B;< 2uin2uies% -% Qiola.ione$ sottra.ione e soppressione di corrisponden.a rt% B;B%

LEZIONE 12 $ ETICA E LEGALIT

<% Intercetta.ione$ impedimento$ od interru.ione illecita di comunica.ioni informatiche o telematiche rt% B;? 2uater% B% Installa.ione di apparecchiature atte ad intercettare$ impedire od interrompere comunica.ioni informatiche e telematiche rt% B;? 2uin2uies% ?% Dalsifica.ione$ altera.ione o soppressione del contenuto di comunica.ioni informatiche o telematiche rt% B;? se&ies% @% Drode informatica: Chiun2ue$ alterando in 2ualsiasi modo il fun.ionamento di un sistema informatico o telematico o intervenendo sen.a diritto con 2ualsiasi modalit4 su dati$ informa.ioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti$ procura per sF o ad altri un ingiusto profitto con danno altrui commette il reato% rt%B-, ter% A% >iritto d:autore: Copie illegali e diffusione di materiali copy#righted$ letterari$ artistici$ scientifici con 2ualsiasi me..o sen.a l5autori..a.ione di coloro che ne hanno la propriet4 intellettuale o dei loro rappresentanti

rt% =, e =+#bis

3Esercizio3: ;% Scegli uno degli argomenti sopra elencati e conduci una delle seguenti ricerche:

Trova un caso legale che possa essere classificato come tipologia di crimine scelto% C53 stato un giudi.io legale e$ se c53 stato$ 3 stata applicata una senten.a P *erch3 gli autori hanno commesso 2uesto crimine P

In merito alla propriet4 intellettuale$ possono le seguenti a.ioni essere considerate come un crimineP

Dotocopiare un libro nella sua intere..a Copiare musica da un C> che non abbiamo ac2uistato Effettuare una copia di un C> musicale che abbiamo ac2uistato Scaricare musica M*=$ o fim in >IQU da Internet Cosa diresti se si trattasse della tua musica o film dai 2uali non ottieni le royaltes che ti aspetti P Cosa diresti se si trattasse di una tua opera d5arte$ che altri copiano men.ionandosi tra gli autori P

12+*+ 're(enzione "ei "e!itti e tecno!o)ia "o44io so


':unico modo affidabile per prevenire le aggressioni criminali nel campo delle TIC 3 2uello di applicare ragionevolmente le misure di sicure..a che sono state illustrate nelle le.ioni precedenti di !!S% E: anche estremamente importante che l:applica.ione di tali misure avvenga in una forma che per noi diventi praticamente impossibile incorrere in comportamenti dubbiosi o addirittura delittuosi% Sottolineiamo che le tecnologie possono avere molteplici usi e che alcune tecniche usate per la sicure..a possono$ simultaneamente generare attivit4 criminose% Ci6 prende il nome di TEC(O'ONIE > ' >O**IO 8SO$ i cui massimi esponenti sono la crittografia e le tecniche per intercettare la comunica.ione

LEZIONE 12 $ ETICA E LEGALIT

elettronica% Euesta se.ione descrive la realt4 del fenomeno e le sue conseguen.e allarmanti in tutti i livelli dell:attivit4 umana$ politiche$ sociali$ economiche$ di ricerca%

12+*+1+1 I! sistema )!o&a!e "i monitora))io: CO6INT


Iecentemente 3 stato creato il termine COMI(T risultato dell:integra.ione dei termini COMmunication e I(Telligence e si riferisce all:intercetta.ione della comunica.ione che 3 risultata dallo sviluppo dall:uso massiccio delle TIC% COMI(T rappresenta anche un:attivit4 economica a fini di lucro che fornisce ai clienti$ pubblici e privati$ contenuti intelligenti 7on#demand9$ in particolar modo nelle aree della diploma.ia$ economia$ ricerca% Ci6 ha significato il superamento dell:obsoleto schema di spionaggio militare con l:implementa.ione piC o meno aperta delle nuove tecnologie per la raccolta e l:esame dei dati% Nli esempi piC rappresentativi delle tecnologie COMI(T sono i sistemi 7EC!E'O(9 e 7C I(IQOIE9 che anali..iamo di seguito%

12+*+2+ I! sistema EC7ELON


Il sistema ha origine nel ;A-?$ subito dopo la fine della II guerra mondiale$ in un accordo fra 8M e 8S con chiari intenti militari e di sicure..a% I dettagli di 2uesto accordo non sono ancora completamente noti% In seguito aderirono all:accordo Canada$ ustralia e (uova Oelanda che operano come fornitori di informa.ioni e subordinati% Il sistema lavora intercettando indiscriminatamente una gran 2uantit4 di comunica.ioni$ indipendentemente dai me..i di trasporto e immaga..inamento$ con particolare riferimento alle seguenti aree:
Trasmissioni a larga banda /wideband e Internet0% Comunica.ioni telefoniche e facsimile via cavo: intercetta.ione dei cavi$ compresi

2uelli sottomarini mediante navi opportunamente e2uipaggiate%


Comunica.ioni cellulari% Sistemi di riconoscimento della voce% Sistemi di riconoscimento biometrico come il riconoscimento facciale tramite filmati

anonimi% In seguito l:informa.ione ritenuta interessante 3 estratta secondo le finalit4 del sistema Echelon$ con tecniche d:intelligen.a artificiale per definire e applicare parole chiave /MEV ROI>S0% Ognuno dei cin2ue paesi membri fornisce di.ionari di parole chiave che sono introdotte nei dispositivi di intercettamento e agiscono come un filtro automatico% 'ogicamente le parole e i di.ionari cambiano nel tempo in fun.ione degli interessi degli stati membri del sistema% l principio Echelon aveva chiari scopi militariS col tempo 3 diventato un sistema dualeS ufficialmente attivo per la preven.ione del crimine interna.ionale organi..ato /terrorismo$ traffico d:armi e di droga$ dittature ecc%0 ma con un:influen.a che raggiunge l:economia globale e la politica commerciale delle imprese e delle .one di influen.a economica% (egli ultimi tempi Echelon ha operato come una struttura a stella con cin2ue punte in due principali aree% Entrambe le strutture appartengono alla (S /(ational Security gency0: una

LEZIONE 12 $ ETICA E LEGALIT

negli Stati 8niti$ coincidente con il 2uartier generale a Dort Meade /Maryland0 e l:altra in Inghilterra$ al (ord dello Vorkshire$ nota come Meanwith !ill% I punti della stella sono occupati dalle sta.ioni di tracciamento /tracking0 dei soci collaboratori: 8S /+0: Sugar Nrove e Vakima% (uova Oelanda /;0: Rai *ai% ustralia /;0: Neraldtown% 8M /;0: Morwenstow /Cornwell0% Ce n:era una a !onk Mong che cess6 di operare 2uando i territori furono ceduti alla Cina% (%K%: per approfondimenti sull:argomento$ si rimanda all:e#book # gratuito e liberamente scaricabile dalla rete Internet # 7'e reti di controllo globale: un:analisi approfondita dei casi Echelon ed Enfopol9 di Iaoul Chiesa%

12+*+%+ I! sistema Carni(ore


Il secondo sistema globale di intercettamento e spionaggio 3 2uello sponsori..ato dalla DKI ed 3 conosciuto come 7C I(IQOIE9 con il dichiarato obiettivo di combattere il crimine organi..ato e di rinfor.are la sicure..a degli Stati 8niti% 'a potente tecnologia utili..ata$ la versatilit4 di applica.ione delle sue aree di ascolto e di atten.ione ha favorito lo scontro tra il sistema 7C I(IQOIE9$ le organi..a.ioni politiche e i media di massa% 7C I(IQOIE9 3 stato sviluppato nel +,,, ed 3 un sistema automatico che intercetta le comunica.ioni internet basandosi su uno dei principi fondamentali della rete: il flusso dell:informa.ione avviene per gruppi di dati uniformi /pacchetti0% Il sistema 3 capace di intercettare i pacchetti di informa.ioneS si suppone che ci6 sia fatto a difesa della sicure..a na.ionale e per rinfor.are la lotta contro il crimine tecnologico organi..ato% 'e organi..a.ioni per i diritti civili statunitensi hanno immediatamente denunciato un nuovo attacco alla privacy delle comunica.ioni elettroniche% ':E*IC /Electronic *rivacy Infomation Center0 ha richiesto che un giudice federale ordini alla DKI di permettere l:accesso per IS* /internet provider0 al sistema di vigilan.a # al fine di garantire che il sistema sia utili..ato entro i limiti fissati dalla legge% ll:ini.io di gosto +,,, la Corte di ppello del distretto di Columbia respinse una legge che permetteva alla DKI di intercettare le comunica.ioni / in particolare i cellulari0 sen.a dover chiedere la preventiva autori..a.ione al giudice$ per me..o di un progetto della Commissione Dederale delle Telecomunica.ioni che cercava di obbligare le compagnie di telefonia mobile a installare dispositivi di tracciamento /tracking0 in tutti i dispositivi mobili per ottenere la locali..a.ione automatica delle chiamate% Il costo di fabbrica.ione dei telefoni cellulari sarebbe aumentato del -<W% Con 2uesti due esempi si eviden.iano le inten.ioni della DKI di generare un sistema Echelon domestico operativo su internet e sulla telefonia cellulare$ conosciuto come 7C I(IQOIE9% Il progetto 3 stato respinto da diversi Tribunali statunitensi e dal Congresso perchF in 2uesta versione ini.iale trattasi di un:aggressione ai >iritti Civili dei cittadini mericani%

19

LEZIONE 12 $ ETICA E LEGALIT

Il progetto si sta ripensando$ almeno formalmente$ includendo la preventiva autori..a.ione del giudice come re2uisito per accettare i dati ottenuti /le informa.ioni0 come prova in sede di dibattimento% Esercitazione 1 Circola in internet una burla che si riferisce al sistema COMI(T% 'a comprendiamo in 2uesta le.ione per stimolare la discussione di classe e per le implica.ioni etiche e legali: 8n vecchio arabo musulmano iracheno domicilaito in Chicago da piC di -, anni desidera piantare patate nel suo giardino$ per6 arare la terra 3 un lavoro troppo difficile per lui% Il suo unico figlio$ mhed$ studia in Drancia% Il vecchio uomo invia un messaggio e#mail al figlio spiegandogli il problema: 7 mhed$ mi sento male perchF 2uest:anno non sono capace di piantare le patate nel mio giardino% Sono troppo vecchio per arare il terreno% Se tu fossi 2ui tutti i miei problemi scomparirebbero% So che areresti per me il terreno% Con affetto pap4%9 lcuni giorni dopo$ arriva il messaggio di risposta del figlio: 7*adre: *er amor del cielo$ non toccare il suolo del giardino% E: il posto dove nascondo X Con affetto mhed%9 'a mattina seguente alle -:,,$ improvvisamente arrivano agenti della poli.ia locale$ DKI$ CI $ I (NEIS$ M II(ES$ rappresentanti del *entagono$ che rimuovono il terreno alla ricerca di antrace$ materiale per costruire bombe ecc% (on trovano nulla e se ne vanno% 'o stesso giorno il vecchio uomo riceve un altro messaggio dal figlio: 7*adre: Certamente il terreno 3 pronto per piantare le patate% !o fatto del mio meglio$ date le circostan.e% Con affetto mhed%9 Esercitazione 2 Con Internet cercate informa.ioni sui sistemi Echelon e Carnivore e sulle loro applica.ioni alle reti e alle TIC nel vostro paese per rispondere alle seguenti domande: ;% Cosa significa il termine EchelonP +% Euali elementi compongono il sistema EchelonP =% Euali elementi formano il sistema CarnivoreP -% Cercate un esempio di controversia attribuita al sistema Echelon che si riferisce a personalit4 famose% <% Cercate un esempio di applica.ione del sistema Carnivore che si riferisce ad un terrorista universalmente noto% B% Eual 3 la vostra opinione sulla legalit4 di tali sistemiP

11

LEZIONE 12 $ ETICA E LEGALIT

12+,+ 7ac:in) etico ;Et1ica! 7ac:in)<


bbiamo parlato di comportamenti criminali$ crimini e san.ioni$ tuttavia desideriamo eviden.iare che essere un hacker non significa essere un delin2uente% Oggigiorno le a.iende stanno assumendo i servi.i dagli hacker etici /ethical hackers0 per rilevare le vulnerabilit4 dei loro sistemi informatici e per migliorare le misure di difesa% Nli hacker etici$ con la loro conoscen.a$ aiutano a definire i parametri di difesa% Eseguono attacchi controllati$ preventivamente autori..ati dalle organi..a.ioni$ per verificare le difese dei sistemiS creano gruppi per imparare nuove tecniche d:attacco$ e&ploit$ vulnerabilit4$ ecc% Come scrisse Sun T.u nel suo libro 7':arte della guerra9$ 7l:attacco 3 il segreto della difesaS la difesa 3 la pianifica.ione dell:attacco9% 'a metodologia dell:hacker etico si suddivide nelle seguenti fasi: ;% *ianifica.ione dell:attacco% +% -% ccesso a Internet% nalisi% =% Test e esecu.ione dell:attacco% <% Qaluta.ione e diagnosi% B% Iapporto finale% 8no strumento che gli hacker etici utili..ano 3 il manuale 7OSSTMM # Open Source Security Testing Methodology Manual9 /http:))www%osstmm%org0 % 'a metodologia indicata 3 adatta a testare 2ualsiasi sistema di sicure..a$ dalle prote.ioni e porte alle telecomunica.ioni via satellite$ mobili ed ai satelliti% Il metodo 3 applicato ed usato dalle organi..a.ioni importanti come:
Istitu.ioni finan.iarie spagnole% >ipartimento del Tesoro degli Stati 8niti per testare le istitu.ioni finan.iarie% 8S (avy Y Ecc%

ir Dorce%

Esercizio
Cercate informa.ioni sull:hacking etico e sul suo ruolo nelle a.iende che si occupano

di sicure..a informatica%
Cercate informa.ioni su OSSTMM e sulle metodologie% Cercate informa.ioni sulle certifica.ioni che si riferiscono all:hacking etico /ethical

hacking0%

12+0+ Le "ieci fro"i 4i= com ni s internet


>i seguito 3 elencato un sommario dalla Commissione commerciale federale degli Stati 8niti dei crimini piC comuni su Internet a partire dal +,,<%

12

LEZIONE 12 $ ETICA E LEGALIT

;%

ste Internet: c2uisti in un 7nego.io virtuale1 che offre una vasta scelta di prodotti e grandi affari% >opo il pagamento$ i consumatori ricevono un articolo piC modesto di 2uanto promesso$ o$ piC difettoso o non ricevono nulla%

+% Servi.i di accesso a internet: i consumatori sono 7intrappolati1 in contratti di lunga durata per l:accesso a Internet o ad altro servi.io$ con notevoli penali per l5annullamento del contratto prima del termine% =% Drode della carta di credito: falsifica.ione ed uso fraudolento della medesima% -% >ialers: sostituire la connessione telefonica /dial#up0 corrente$ con un:altra a tariffa.ione maggiorata% <% Reb cramming: ottenere un sito web personale gratuito per un periodo di prova$ in genere di =, giorni$ sen.a l:obbligo di continuare% i consumatori giungono gli addebiti in bolletta telefonica o in altro modo$ anche sen.a il consenso a continuare il servi.io dopo il periodo di prova% B% *rogrammi di vendita multilivelli: Date soldi con i prodotti ed i servi.i che vendete$ come pure 2uelli venduti alle persone che reclutate per partecipare al programma% I consumatori dicono che hanno comprato nei programmi$ ma i loro clienti sono altri distributori$ non il grande pubblico% ?% Qiaggi e vacan.e: Ottenere un viaggio meraviglioso con molti supplementi ad un pre..o da vero affare% 'e agen.ie forniscono sistema.ioni e servi.i di 2ualit4 inferiore a 2uanto pubblici..ato o addirittura nessun viaggio% ltre impongono spese nascoste o re2uisiti supplementari dopo che i consumatori hanno pagato% @% Occasioni di affari: ttratto dalle promesse di facili guadagni molti consumatori hanno investito ed il risultato 3 stato un flop% (on c:erano prove sufficienti per sostenere le richieste di risarcimento delle somme investite% A% Investimenti: Date un investimento ini.iale in un sistema 7day trading9 /compravendita di a.ioni in giornata a scopo speculativo0 e reali..erete rapidamente grossi guadagni% Nrandi profitti significano sempre grandi rischi% I consumatori hanno perso capitali in programmi che sostengono di potere predire il mercato con il ;,,W d:esatte..a% ;,% Sanit4 *rodotti e trattamenti: 'a pubblicit4 per i prodotti ed i trattamenti 1miracolosi1 convincono i consumatori che i loro problemi di salute possono trovare una solu.ione% 'e persone con malattie serie che ripongono le loro speran.e nella for.a di 2ueste offerte ritardano il ricorso alle cure di cui necessitano realmente

Esercizio *ensate alle seguenti domande e discutetele con il resto della classe: ;% *ensate che potreste essere una vittima di alcuni dei crimini accennati durante la le.ioneP +% >a una cita.ione di un membro di ISECOM: *er avere il background adeguato a valutare la pronte..a della sicure..a di un sistema di elabora.ione$ o persino di un5intera organi..a.ione$ 3 necessario possedere una comprensione fondamentale dei meccanismi di sicure..a e saper misurare il livello di assicura.ione da disporre in 2uei meccanismi di sicure..a% >iscutete 2ual:3 il significato della cita.ione e come potreste prepararvi a valutare la pronte..a della sicure..a di un sistema di elabora.ione% Eueste le.ioni vi hanno fornito sufficienti materiali per cominciareP =% Z esercita.ione facoltativa per considera.ione personale /discussione non generale0 [: >opo avere anali..ato le osserva.ioni in 2uesta le.ione$ potete individuare attivit4 tecnologiche di cui avete sentito parlare$ o che avete fatto$ che non avete mai

1%

LEZIONE 12 $ ETICA E LEGALIT

considerato come illegali$ ma ora non siete sicuri% 8na ricerca su Internet pu6 contribuire a dissolvere i dubbi%

1*

LEZIONE 12 $ ETICA E LEGALIT

12+2+ A44rofon"imenti consi)!iati


http:))www%garanteprivacy%it http:))www%giusti.ia%it)cassa.ione)convegni)s;<;++,,,%htm http:))www%comellini%it)reatiinformatici%htm http:))www%parlamento%it)parlam)leggi),,+-@l%htm http:))www%interle&%it)testi)l-;\B==%htm http:))www%ftc%gov)bcp)menu#internet%htm http:))www%ic=%gov) http:))www%ccmostwanted%com) http:))www%scambusters%org) http:))compnetworking%about%com)od)networksecurityprivacy)l)aa,?;A,,a%htm http:))www%echelonwatch%org) http:))www%isecom%org)

1,