AdSense4

Bing

AdSense3

Visualizzazione post con etichetta Informatica forense. Mostra tutti i post
Visualizzazione post con etichetta Informatica forense. Mostra tutti i post

martedì 10 febbraio 2015

eBay, attenzione alle truffe on-line

Il reato è qualificato dall'art. 640 del Codice Penale e si traduce in tutti quei comportamenti atti a trarre in errore la vittima tramite il ricorso ad astuzie, artifizi e raggiri.

Il commercio on-line è ormai bersaglio privilegiato dei cyber-truffatori e il blog Fraud Auditing & Forensic Accounting ha più volte trattato la materia.
Tuttavia non si è mai affrontato il tema delle truffe portate a segno attraverso i siti di aste on-line, tra i quali il più famoso è il sito eBay fondato il 6 settembre 1995 dall'informatico iraniano naturalizzato statunitense, Pierre Morad Omidyar.

Sono molte le tipologie di truffe che si sono osservate nel tempo aventi come obiettivo la piattaforma eBay, ma ce n'è una che ha raggiunto una certa popolarità, almeno nel contesto italiano.

Immaginiamo che un utente eBay abbia pubblicato l'annuncio per la vendita di un'automobile a pedali griffata "Ferrari" mai utilizzata, fissando il prezzo in 2.000 euro, la data di scadenza dell'offerta e un set di foto, tra le quali quelle riportate qui di seguito.




 


La truffa ha inizio con l'invio di un messaggio di posta elettronica da parte di un ipotetico acquirente interessato al prodotto.
Si tratta di un cittadino cinese rimasto positivamente impressionato dalla bellezza dell'automobilina e dell'assoluta qualità dei materiali.
Il prezzo è giudicato dal compratore come "pienamente adeguato" essendo un giocattolo di lusso, perfetto da regalare al proprio figlioletto per il prossimo compleanno.

L'acquirente nella mail specifica che è disposto a pagare l'articolo mediante assegno bancario.
Naturalmente l'acquisto dovrà avvenire in tempi molto rapidi visto che la festa di compleanno sarà organizzata di lì a poco e che il giocattolo dovrà essere spedito nello Jilin, una remota provincia nord-orientale della Repubblica Popolare Cinese.

Non appena il venditore si dimostra interessato, il presunto acquirente lo informa che la consegna del bene dovrà avvenire nelle mani di un proprio amico cinese residente in Italia, il quale si occuperà anche della spedizione in Cina. Ciò faciliterebbe le pratiche doganali e di spedizione attraverso corrieri cinesi. Ovviamente l'unico obiettivo dell'acquirente è di far arrivare a destinazione la macchinina a pedali nei tempi più brevi possibili.

Alla prima titubanza del venditore, l'acquirente dimostrandosi molto interessato al prodotto, offre di aumentare di due o tre volte la somma richiesta, come forma di garanzia. La differenza tra il prezzo del giocattolo e l'importo dell'assegno sarà poi restituito dal venditore al momento della consegna del bene all'intermediario italiano.

Pertanto a fronte di un prezzo di 2.000 euro, il presunto acquirente invia un assegno pari a 6.000 euro.

L'acquirente riceve l'assegno e lo porta in banca per l'incasso e il giorno successivo consegna il prodotto all'amico del compratore, del quale quest'ultimo ha fornito le generalità.
Con l'automobilina il venditore consegna all'intermediario anche una busta contenente una somma pari a 4.000 euro in contanti corrispondete alla differenza tra l'importo dell'assegno e il prezzo del bene (oppure gli consegna la contabile bancaria a dimostrazione dell'avvenuto bonifico a favore di un c/c cinese fornito precedentemente dal compratore).

Tutto potrebbe terminare qui.
Tuttavia la banca impiega parecchi giorni per verificare l'effettiva bontà dell'assegno emesso dal compratore cinese e una settimana dopo informa il venditore che il documento non è regolare.

Accertamenti successivi condotti dall'Autorità Giudiziaria, dimostreranno che le connessioni internet utilizzate dai criminali sono state effettuate grazie a computer in precedenza violati e/o da postazioni presenti all'estero, utilizzando la rete di comunicazione anonima "Tor".
Inoltre, l'identità dell'intermediario che ha preso in consegna il bene non ha trovato alcun riscontro nell'anagrafe italiana e sarà accertato che il c/c cinese, beneficiario del bonifico, è intestato a soggetti che hanno fornito false generalità ed è stato chiuso appena dopo l'accredito della somma di denaro.


venerdì 16 gennaio 2015

Seminario sulle tecniche di computer forensic (Milano, febbraio 2015)



TRE14 S.R.L.

la società milanese Tre14
focalizzata nel settore dell'investigazione digitale
organizza un seminario
dal titolo:


L’impiego della computer forensics 
in ambito penale:
tecniche, strumenti e casi pratici



L'evento è GRATUITO e potranno partecipare i soli AVVOCATI PENALISTI.

Sono in programma altri incontri espressamente rivolti agli avvocati civilisti, ai dottori commercialisti, ai curatori fallimentari ed alle aziende secondo un calendario che sarà via via pubblicato sul sito di Tre14 (www.tre14.it/eventi) e sul blog "Fraud Auditing & Forensic Accounting".

Al fine di partecipare all'incontro non è richiesto un background tecnico-informatico, in quanto l’esposizione è orientata alla presentazione di casi realmente trattati nei quali si mostrano le potenzialità delle metodiche informatiche applicate a procedimenti penali.

L’evento si terrà presso la sede della società Tre14 Srl, via G. Prati 4, Milano, a scelta tra le seguenti date:

- 12/2/2015 dalle ore 16.00 alle ore 17.30

- 17/2/2015 dalle ore 16.00 alle ore 17.30

I posti sono limitati e la partecipazione è vincolata all'effettiva disponibilità, pertanto si invita chi fosse interessato a comunicare la sua adesione inviando una email al seguente indirizzo di posta elettronica: eventi@tre14.it

All'incontro interverrà il dott. Stefano Martinazzo, dottore commercialista e fraud auditor presso JNP Srl (www.jnpforensic.com) ed è previsto un dibattito conclusivo tra i partecipanti sulle tematiche trattate.

Al termine dell’evento sarà offerto un rinfresco di saluto e sarà distribuita una copia del “Glossario ragionato dei principali termini di informatica forense, edizione 2015”.

*    *    *

Argomento dell’incontro
La computer forensics è la disciplina scientifica che fornisce valore probatorio a evidenze digitali estratte da PC, server, smartphone e web/cloud.
Vengono utilizzate tecniche, metodologie e apparecchiature – imposte anche dalla L. 48/2008 – per assicurare che i dati elettronici, estremamente volatili, non subiscano alterazioni durante i processi di estrazione e analisi, garantendo l’integrità delle tracce digitali originali.

Ma la computer forensics è anche altro: utilizza software particolari e specifici che permettono di ricostruire le attività di un utente, ricercare elementi precisi, effettuare confronti e trovare corrispondenze anche in presenza di enormi quantità di file.
Tali software possono anche essere utilizzati direttamente anche da persone di nessuna esperienza tecnica, ma di competenza specifica del problema reale (avvocato, commercialista o parte lesa che sia).

Dopo una breve introduzione specifica dell’ambito della computer forensics, l’incontro ha lo scopo di presentare, tramite casi reali, come le tecniche informatiche possano essere di utilità nella ricostruzione degli eventi di causa. Tra i casi trattati:
- furto di dati aziendali
- diffamazione via web/mail, stalking
- accesso non autorizzato a sistemi aziendali
- ricostruzione economica-finanziaria di danni o di situazioni societarie


I relatori
Alessandro Borra, titolare della società Tre14 Srl. Possiede una profonda conoscenza delle tematiche di sicurezza in ambito IT e vanta una lunga e diffusa esperienza in ambito tecnico e manageriale sviluppata in diverse società private. Laureato in Fisica, è consulente di digital forensics con un’elevata competenza delle tematiche giuridiche e di procedure, metodologie di trattamento e tecniche di analisi dei dati elettronici. Ha partecipato come CTU/CTP a diversi eventi giudiziari di rilevanza nazionale. E’ accreditato nell’Albo dei Consulenti Tecnici presso il Tribunale Ordinario di Milano, sia in materia di diritto civile che penale ed è responsabile del settore categorico ‘elettronica e informatica’ nel Collegio Lombardo Periti Esperti Consulenti.

Stefano Martinazzo, Dottore Commercialista iscritto all'Ordine di Milano e Revisore Legale dei Conti, laureato in Economia Bancaria, Finanziaria e Assicurativa, ha maturato oltre quindici anni di esperienza come fraud auditor, dapprima presso il dipartimento di Forensic Accounting & Litigation di KPMG Advisory S.p.A. di Milano e, a partire dal 2010, presso JNP S.r.l.. Si occupa principalmente della gestione e dello svolgimento di incarichi professionali di contenuto investigativo in materia economico-finanziaria e contabile, intervenendo nei casi di frode ed illecito societario. Ha fornito supporto tecnico in occasione di numerose indagini promosse dalla magistratura milanese in materia contabile, amministrativa e finanziaria. In questo ruolo, maturato in occasione di inchieste di primaria rilevanza, ha analizzato parecchie fattispecie di reato societario, quali per elencare alcune: false comunicazioni sociali, appropriazione indebita, frode fiscale, corruzione e concussione, aggiotaggio, riciclaggio, truffa e i reati previsti dal D.Lgs 231/01.

Maurizio Bedarida, ingegnere elettronico laureato presso il Politecnico di Milano, vanta 25 anni di esperienza nel settore della sicurezza informatica, sia in ambito pubblico che privato. Da anni è consulente tecnico informatico per diversi Pubblici Ministeri presso numerose Procure italiane con competenza sia nei crimini informatici che nella fraud analysis. Vanta un’approfondita esperienza diretta nella progettazione e gestione della sicurezza di infrastrutture informatiche critiche, di sistemi di gestione della Sicurezza Informatica, di reti di telecomunicazioni, di cybercrimes e di data mining.



lunedì 22 settembre 2014

Ispezioni contabili e documentali, una tendenza in crescita

Saranno gli effetti collaterali della crisi economica oppure una maggiore consapevolezza sulla reale utilità delle cosiddette "ispezioni contabili e documentali", ma si sta assistendo ad un incremento della domanda di tali servizi rivolta alle società di consulenza esperte nel settore forensic accounting.


Con l'espressione "ispezione contabile e documentale" ci si riferisce, in particolare, ad ogni attività finalizzata ad esaminare, verificare e acquisire qualsiasi dato o informazione contabile o extra-contabile contenuta nei registri, libri, archivi e sistemi informatici aziendali.

Naturalmente le ragioni che spingono l'imprenditore ad avvalersi di tali servizi a fini di ispezione e controllo sono molteplici; una fra tutte il sospetto di una frode commessa da dipendenti infedeli.

In questo caso le verifiche (che potremmo chiamare anche "indagini interne" o "internal fraud audit") si concretizzeranno dapprima con un'attività di riscontro sull'effettiva capacità delle sole informazioni contabili a far emergere il comportamento fraudolento; ciò grazie, ad esempio, agli accertamenti preliminari sulla completezza, accuratezza e veridicità delle rilevazioni contabili e della loro corretta sintesi nel bilancio d'esercizio.
In secondo luogo si procederà con l'attività di ricognizione e raccolta delle informazioni extra-contabili.

E' bene tener presente che il forensic accontant, nel corso delle proprie verifiche, è poco incline ad utilizzare i metodi di campionamento.
Infatti queste tecniche possono limitare una piena ed esaustiva ricostruzione della frode. Pertanto le indagini saranno svolte a tutto campo, setacciando ogni dato disponibile anche ricorrendo a strumenti informatici appositamente progettati per le attività investigative.

Nel corso delle ispezioni non deve essere trascurata l'analisi delle e-mail come pure delle agende aziendali, dei brogliacci, degli appunti, degli scadenzari e della corrispondenza cartacea, ancora utilizzata in certi ambiti lavorativi.
Come è fondamentale ricostruire i flussi commerciali tramite l'analisi dei contratti, ordini, fatture nonché i flussi finanziari mediante l'esame dei conti correnti, delle contabili bancarie, delle matrici di assegni o delle lettere di bonifico.

E' chiaro che il rifiuto ad esibire o consegnare al forensic accountant un determinato documento equivale ad incrementare i sospetti sull'esistenza della frode, così come rappresentano gravi indizi di responsabilità l'eventuale occultamento o distruzione di documenti o dati ovvero le rettifiche contabili fatte in modo imprevisto e improvviso nel corso dell'ispezione.


mercoledì 9 aprile 2014

Riciclaggio elettronico: il cyberlaundering

Sin dal 2005 varie indagini condotte da alcune Procure della Repubblica hanno fatto emergere un fenomeno sempre più diffuso che ha interessato numerosi istituti di credito italiani.

Stiamo parlando del cyberlaundering o "riciclaggio elettronico".

Il fenomeno si manifesta in più forme, la più classica e semplice delle quali prevede che una serie di soggetti residenti in Italia comunichino le proprie coordinate bancarie (codice IBAN) a soggetti operanti all'estero, affinché questi ultimi, tramite disposizioni online, possano bonificare somme di diverso importo su tali conti.

I soggetti italiani, una volta ottenuta la disponibilità della somma di denaro sul proprio conto, provvedono a prelevarla in contanti servendosi degli sportelli bancomat oppure a predisporre pagamenti a fronte di transazioni lecite (ad esempio per acquisti immobiliari).

Ma l'operazione appena descritta è solo una parte del progetto illecito!
E' solo la tranche finale che prelude al riciclaggio.

Ma le somme bonificate dai soggetti esteri (spesso residenti nei paesi dell'Est Europa) da dove traggono origine?




Le somme pervengono ai soggetti operanti all'estero attraverso trasferimenti Western Union e/o Money Gram (solo per fare un esempio) disposti dagli stessi soggetti italiani di cui sopra o da loro complici, prestanome o fiduciari.

Il denaro oggetto di trasferimento con la metodologia appena descritta, deriva quasi sempre da attività illecita effettuata sul territorio nazionale, la quale, per sua stessa natura, genera una grossa quantità di contante (spaccio di sostante stupefacenti, prostituzione, pizzo, tangenti eccetera) mentre il trasferimento dai conti stranieri ai conti italiani sarà giustificato con un'operazione commerciale apparentemente lecita ma inesistente (o parzialmente inesistente).

In letteratura i titolari dei conti correnti italiani, sono denominati genericamente "financial manager" poiché coincidono con coloro che pianificano e gestiscono l'intera operazione, mentre il ricorso a strutture di trasferimento internazionale di contanti si rende necessario perché il sistema di home-banking italiano non consente bonifici verso l’estero se non a seguito di specifici e routinari controlli che farebbero venire allo scoperto la truffa.

Quanto agli accertamenti idonei ad identificare le persone operanti all'estero, dall'esperienza investigativa maturata dalla Polizia Giudiziaria di Milano, si è rilevato molto utile l'analisi del traffico internet e degli apparati di comunicazione e trasmissione di file e/o di informazioni.

Ma anche le banche possono mitigare questo specifico rischio di frode attraverso lo sviluppo di specifici sistemi informatici e procedure di comportamento più moderne e aggiornate.

Quanto alla condotta posta in essere dai beneficiari italiani dei bonifici online, essa deve essere qualificata ai sensi dell’art. 648-bis codice penale, essendo idonea a porre in essere un'attività di riciclaggio di somme di denaro provento di reato.
Ovvero ai sensi dell’art. 648 c.p. (ricettazione) laddove, come verificatosi in alcuni casi osservati, non sia avvenuto il successivo trasferimento sui conti correnti italiani dopo l'ottenimento all'estero della somma di denaro.


sabato 22 febbraio 2014

Blog "Fraud Auditing & Forensic Accounting" sotto attacco!

Si informa che sono stati impediti diversi tentativi di accesso fraudolento al blog ad opera di malintenzionati non meglio identificati (con probabile metodo "bruteforce").


I dettagli dei tentativi di accesso fraudolento sono i seguenti:

sabato 22 febbraio 2014 18.44.16 UTC
Indirizzo IP: 94.159.222.201
Posizione: Tel Aviv, Israele
Region:   Hamerkaz
City:   Petah Tikva
ISP:   Partner Communications Ltd
Organization: Orange Israel


Chiunque fosse in grado di fornire ulteriori informazioni non esiti a contattare l'amministratore del blog al seguente indirizzo mail:

info.fraud.auditing@gmail.com



lunedì 13 gennaio 2014

Accesso abusivo alla casella di posta elettronica personale

La quasi totalità delle informazioni che ci riguardano transitano attraverso la posta elettronica.

Si tratta di dati personali - quali i dati bancari e assicurativi, i referti medici, le credenziali di accesso ai social network e alle chat-room - oppure di informazioni ottenute grazie all'analisi delle conversazioni tra amici, colleghi di lavoro eccetera.

In sostanza nella casella di posta elettronica si può trovare ogni elemento utile a ricostruire l'identità di un determinato soggetto; e chi ha accesso, abusivamente, a questi dati ha in mano uno strumento formidabile da utilizzare per le ragioni più varie che vanno dal ricatto alle attività di marketing e promozionali.

Quanti operano nel settore dell'informatica forense possono confermare che l'accesso abusivo alla casella di posta elettronica è ipotesi piuttosto diffusa. 

Si tratta di un reato grave, qualificato dall'art. 615-ter del codice penale ("Accesso abusivo ad un sistema informatico o telematico"), il quale punisce chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza.
La pena prevista dal codice è la reclusione fino a tre anni, limite elevato a cinque anni in conseguenza dell'applicazione di alcune aggravanti legate al ruolo rivestito dalla persona che commette il reato o in caso di danneggiamento del sistema che si è violato.
Pene incrementate ulteriormente se i sistemi informatici o telematici violati appartengono all'ambito militare, alla sanità, all'ordine pubblico, alla protezione civile eccetera.

Nel caso di intrusione abusiva alla casella di posta elettronica, il delitto è punibile a querela della persona offesa.


Tuttavia non sempre la vittima ha le capacità tecniche necessarie a fornire una prova utilizzabile in giudizio per dimostrare un accesso abusivo alla propria casella di posta elettronica.

Come comportarsi allora se si sospetta una intrusione illegittima al proprio account?

Al fine di far emergere l'eventuale rilevanza penale dei fatti ed ove si ritenga di voler proporre una querela, risulta indispensabile circostanziarla con i seguenti dettagli:
  1. specificare se la casella di posta è utilizzata con frequenza e in quale ambito (lavoro, tempo libero, altro utilizzo);
  2. è fondamentale riportare nella querela la password esatta di accesso alla casella (poiché il Pubblico Ministero dovrà appurare se il sospettato ha utilizzato la medesima password del querelante per prendere cognizione del contenuto della casella);
  3. insieme all'informazione indicata al punto precedente, è necessario specificare anche la domanda segreta eventualmente pre-impostata per ottenere dal sistema informatico la password in caso di dimenticanza, indicando altresì ogni informazione sulle persone che conoscono tale password o che avrebbero potuto conoscerla;
  4. indicare il tipo di collegamento usato (chiavetta internet, rete wireless, remota, Ethernet eccetera) e l'operatore telefonico fornitore del servizio, nonchè il luogo in cui avviene abitualmente l'accesso (casa, lavoro, università, eccetera);
  5. definire il sistema operativo del PC utilizzato abitualmente per l'accesso alla posta elettronica e descrivere gli eventuali aggiornamenti di sicurezza configurati nonché se l’utente possiede i privilegi di amministrazione di tale computer;
  6. indicare le misure di protezione adottate a tutela della password di accesso all'email;
  7. descrizione dei motivi per i quali si ha il sospetto di uno o più accessi abusivi;
  8. elencare il contenuto della casella di posta al momento dei fatti, con particolare riferimento alla presenza di messaggi di grande rilevanza (dati sensibili, personali, riservati).
Se si tratta di casella di posta elettronica aziendale è opportuno allegare alla querela una relazione tecnica redatta dall'amministratore di sistema dell’azienda con la descrizione dell'architettura della rete e delle protezioni esistenti.

Occorre infine evidenziare se la casella di posta elettronica è abbinata ad altri servizi (ad esempio a conti correnti online): a tal fine, indipendentemente dalla presentazione della querela, bisognerà provvedere al più presto al cambio del riferimento e-mail per tali servizi.



lunedì 18 novembre 2013

Violazione dell'account Facebook

E' un problema certamente attuale e diffuso, sempre più spesso fonte di incarichi professionali per Consulenti Tecnici d'Ufficio e di Parte in materia informatica.

Si tratta di una particolare tipologia di furto d'identità che si realizza mediante la violazione (o acquisizione indebita) dell’account personale del profilo Facebook o di quello di altre piattaforme di social network (Twitter, Linkedin, Skype eccetera).

Sono comprese in questa fattispecie anche i log-in fraudolenti relativi  alle piattaforme di commercio elettronico (eBay, Amazon eccetera) al fine di vendere fittiziamente determinati beni - ad esempio orologi di lusso - avvalendosi di una identità non corrispondente al reale venditore.
In tal modo l'ingiusto profitto sarà equivalente al prezzo che di regola viene corrisposto tramite pagamenti elettronici prima della spedizione del bene. Spedizione che mai sarà disposta.




Ma come avvengono i furti d'identità?
Solitamente l'appropriazione fraudolenta dell’account avviene con tecniche di "social engineering", tramite invio di e-mail che inducono il legittimo titolare a rivelare a terzi - che solo apparentemente sono ricollegabili ai gestori della piattaforma elettronica - i dati relativi al proprio account.
L’esperienza professionale ha consentito di accertare come tali azioni di regola provengono da criminali che si avvalgono di sofisticati strumenti informatici ed operano in territorio estero e quindi al riparo dall'azione giudiziaria diretta dei pool reati informatici e dalla Polizia Postale italiana.

Ma cosa fare se il proprio account è stato violato?
Innanzitutto, anche prima di rivolgersi alle Forze dell’Ordine, è necessario sollecitare il gestore della piattaforma a provvedere al blocco dell'account. E' essenziale che tale iniziativa sia tempestiva.
Dopodiché occorrerà informare con apposita querela gli organi di Polizia Giudiziaria, soprattutto se la violazione dell'account ha causato un effettivo danno (non solo di natura patrimoniale) alla persona offesa. 
La querela deve contenere tutte le informazioni attestanti l’avvenuta violazione dell’account. In particolare occorrerà indicare se si tratti di violazione di un profilo già esistente oppure se invece ne è stato creato uno ex novo. In quest'ultimo caso la parte lesa dovrà indicare gli aspetti specifici di riconducibilità di tale account alla sua persona al fine di escludere eventuali omonimie (informazioni personali, luogo di residenza, post pubblicati sul diario, collegamenti ad amici, fotografie o filmati pubblicati sul profilo eccetera).

Chi viola l'account di Facebook (come di qualsiasi altra piattaforma di social network) incorre nei reati previsti dagli articoli 494 (Sostituzione di persona) e 615-ter (Accesso abusivo ad un sistema informatico o telematico) del Codice Penale.

In particolare, senza entrare troppo nel merito giuridico, l'art. 494 punisce con la reclusione fino a un anno - se il fatto non costituisce un altro delitto contro la fede pubblica - il cosiddetto "furto d'identità" finalizzato a indurre taluno in errore.

Mentre l'art. 615-ter punisce con la reclusione fino a tre anni, chiunque si introduce abusivamente in un sistema informatico protetto da misure di sicurezza (quali, ad esempio, user-id e password). La pena è estesa fino a cinque anni: 
1) se il fatto è commesso da un pubblico ufficiale, o da un incaricato di un pubblico servizio, o da chi esercita la professione di investigatore privato, o dagli operatori o gestori del sistema informatico (ad esempio dagli amministratori del sistema IT aziendale);
2) se il colpevole usa violenza per commettere il fatto ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema informatico, o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.



giovedì 15 marzo 2012

Legge 12/12 in materia di crimine informatico

La Legge 12/2012, entrata in vigore pochi giorni fa, introduce la possibilità per gli Organi Giudiziari di confiscare la strumentazione informatica utilizzata dal cybercrime al fine di riutilizzarla per le indagini.
La logica della legge è piuttosto chiara: ed è quella di garantire anche agli organi inquirenti l'utilizzo di mezzi altamente sofisticati quali quelli utilizzati oggigiorno dai criminali informatici.
L'evoluzione tecnologica ha, fin'ora, avvantaggiato questa categoria di criminali, i quali, disponendo di ampie risorse economiche, riescono ad assicurare un elevato livello tecnologico ai propri apparati hardware e software.
I problemi riscontrati nelle indagini di natura informatica non sono legati solamente, per fare un esempio qualsiasi, alla velocità con cui sono effettuate le analisi dei file sequestrati, ma riguardano tematiche che spaziano dalla decriptazione delle trasmissioni dei dati, all'analisi delle tracce lasciate dalle conversazioni effettuate mediante skype, twitter o altri social network, dalla definizione dei profili degli utilizzatori dei dispositivi elettronici, all'apertura di file protetti da password o al recupero dei file cancellati.
A mio avviso, ma dovrebbe essere normale pensarlo (!), i mezzi a disposizione della Giustizia devono essere più avanzati rispetto a quelli utilizzati dal crimine.
Se tuttavia, per cause che sarebbe decisamente complesso qui sintetizzare, gli organi inquirenti non riuscissero ad aggiornarsi con la necessaria celerità... bé allora, la via migliore potrebbe essere proprio quella indicata dalla Legge 12/12.
Nei prossimi anni sarà possibile giudicarne la validità.

Per il momento segnalo il commento sulla Legge in oggetto pubblicato sull'edizione on-line de Il Sole 24 Ore (Diritto24) dall'Ing. Maurizio Bedarida (consulente informatico).
Commento che si può leggere al seguente indirizzo:
http://www.diritto24.ilsole24ore.com/avvocatoAffari/professioneLegale/2012/03/legge-n122012-e-contrasto-ai-fenomeni-di-criminalita-informatica.html

lunedì 5 dicembre 2011

Utilizzo delle tecnologie avanzate di fraud prevention e di fraud detection

Riporto un interessante articolo del collega Ing. Maurizio Bedarida, pubblicato nel novembre 2011 sull'edizione online de Il Sole 24 Ore - Diritto24  (http://www.diritto24.ilsole24ore.com/avvocatoAffari/professioneLegale/2011/11/utilizzo-delle-tecnologie-avanzate-di-fraud-prevention-e-di-fraud-detection.html).
L'autore è un esperto di sistemi informatici idonei a prevenire o a individuare le frodi aziendali, con particolare riferimento alle realtà interessate da un numero di transazioni molto elevato (società di gestione di carte di credito, banche, assicurazioni, credito al consumo, retail, eccetera).
Queste aziende sono oggetto privilegiato di attacchi messi in atto da organizzazioni criminali o di attività fraudolente compiute da dipendenti infedeli.
I sistemi descritti dall'Ing. Bedarida sono molto avanzati e implicano una costante "manutenzione" per accrescerne la capacità di bloccare all'origine i comportamenti fraudolenti.
In base alle esperienze maturate, i benefici apportati alla redditività aziendale dall'utilizzo di questi strumenti IT sono evidenti e superano di gran lunga gli investimenti effettuati per la loro introduzione e gestione.


----------------------------------------------------------------------------------------------
(Da Il Sole 24 Ore - Diritto24 - Sez. "Avvocato d'affari" - 28 novembre 2011)
Utilizzo delle tecnologie avanzate di fraud prevention e fraud detection

Il ruolo ormai preponderante assunto dai sistemi informativi nella gestione del core business delle aziende, oltre all'avvento della rete come canale privilegiato per il b2c e il b2b, ha imposto nuovi approcci per le attività di fraud prevention e di fraud detection.
Se infatti, i sistemi informativi aziendali contengono quantità sempre crescenti di dati - rendendo le attività ispettive oltremodo complesse - proprio la mole elevata di dati raccolti può favorire una più efficace lotta alle frodi.
Accanto alle metodiche di fraud auditing di tipo “classico” (quali le verifiche su base campionaria), oggi il fraud auditor può impiegare nuovi strumenti basati su modelli logico/matematici in grado di elaborare ed analizzare enormi quantità di dati; si tratta, in sostanza, di metodologie che utilizzano particolari algoritmi in grado di prevenire, nonché segnalare, la presenza di eventi fraudolenti tra migliaia di transazioni.
Per fare un esempio, in ambito bancario l’apertura di più conti correnti associati ad anagrafiche non corrette potrebbe indicare la presenza di una potenziale attività fraudolenta, come pure movimentazioni di somme di piccola entità su conti correnti diversi o con causali anomale potrebbe allo stesso modo segnalare la presenza di un’attività fraudolenta in corso o già avvenuta.
Le indagini di fraud prevention e di fraud detection, per essere efficaci, devono pertanto essere supportate da processi di “data mining”, cioè da modelli di estrazione dati (originariamente utilizzati dalle funzioni marketing e controllo di gestione), idonei ad aggregare, collegare o associare informazioni provenienti da sistemi informativi diversi ed eterogenei.

Si pensi, al proposito all'utilità di un processo di “data mining” progettato con finalità antifrode in un contesto aziendale multinazionale operante nel mercato farmaceutico; in tale ambito sarebbe necessario operare focalizzandosi su specifiche correlazione di dati inerenti:
  • ordini di vendita;
  • gare d’appalto pubbliche o private;
  • congressi, convegni e simposi scientifici;
  • incarichi di consulenza;
  • atti liberali a favore di enti caritatevoli, ONG e fondazioni;
  • distribuzione di campioni medicinali a medici di famiglia, ospedali e farmacie;
  • produzione di informazione scientifica o di studi clinici sul farmaco;
  • richiesta di rimborsi spese da parte degli informatori scientifici sul farmaco.
La realizzazione di un efficace sistema di “data mining” comporta l’applicazione di idonee metodologie atte a:
  • assicurare la qualità del dato in origine;
  • assicurare la normalizzazione delle informazioni;
  • definire le correlazioni ed il modello logico/matematico più efficiente per estrarre informazioni in grado di individuare, con il minor numero di errori (falsi positivi e falsi negativi), il fenomeno fraudolento da prevenire e/o rilevare;
  • definire i criteri di controllo sull'efficacia del modello applicato.
Poiché generalmente i dati oggetto di analisi sono archiviati su piattaforme informatiche differenti, si rende necessario assicurare il conseguimento preventivo della cosiddetta qualità del dato originario, che si articola in:
  • qualità sintattica: il dato deve essere reso conforme ad una sintassi definita. Se ad esempio il “campo” destinato alla registrazione di una data di calendario fosse di tipo testuale, cioè senza regole sintattiche, la grandezza al suo interno potrebbe assumere valori variabili, quali: “01/01/11”, “01 gennaio 2011”, “1 gen 11”, eccetera;
  • affidabilità: il sistema, ad esempio, non deve permettere l’introduzione di codici fiscali non coerenti con gli altri dati anagrafici, oppure impedire l’esistenza di campi vuoti.
Il secondo aspetto necessario per la definizione del modello è la normalizzazione del dato: tale operazione ha lo scopo di uniformare la semantica e la sintassi delle informazioni in modo tale che il processo di “data mining” possa riconoscerle ed elaborarle.
Una volta garantita la bontà della base dati da analizzare è possibile applicare su di essa i modelli matematico\statistici utili all’estrapolazione delle informazioni di interesse.
Nella realtà professionale le metodologie utilizzate nell’attività di fraud prevention e di fraud detection sono numerose ed eterogenee, quali, fra le altre:
  • i “link” o “pattern analysis”: ricerca di associazioni e interconnessioni tra gruppi di eventi e o persone;
  • i “geometric clustering”: sotto insieme del precedente modello, in cui i raggruppamenti sono funzioni delle distanze geometriche;
  • le “machine learning”: modelli auto-apprendenti che modificano i propri parametri in funzione delle variazioni nel tempo dei dati esaminati;
  • le “neural networks”: sistemi particolari di auto-apprendimento derivati dalla teoria delle reti neuronali.
I primi due modelli ricadono in una speciale branca dell’analisi informatica conosciuta con l’espressione di “social network analysis”.
Il fraud auditor utilizza questi sistemi, peraltro alquanto sofisticati, per rendere palesi i rapporti d’interconnessione tra soggetti ed eventi, apparentemente non legati tra di loro, allo scopo di ricostruire la presenza di reciproche relazioni o rapporti causa-effetto tra i medesimi.
A tale ultimo proposito, si pensi alle analisi aventi ad oggetto l’enorme mole di traffico telefonico generato in un determinato periodo in una certa zona geografica. Ad un primo esame l’insieme dei dati appare come un esteso elenco di informazioni di vario genere ma, applicando un modello che considera il “flusso” delle chiamate (entrata/uscita) e le sequenze temporali di generazione delle medesime, è possibile tracciare precisi schemi di comunicazioni tra soggetti.

Per fare un esempio, a seguito di un evento criminoso commesso al tempo t0, è possibile stabilire dalla sequenza delle chiamate effettuate e ricevute dal soggetto A e quelle ricevute dal soggetto B, la catena delle comunicazioni che indica un passaggio di informazioni tra A e B anche se non esistono collegamenti diretti tra i due soggetti. Spesso infatti, le organizzazioni criminali adottano accorgimenti tali per cui il soggetto A e il soggetto B comunicano solo per il tramite di uno o più intermediari.

Gli schemi ripetitivi di azioni\eventi simili tra loro possono invece costituire la base dati sulla quale applicare i modelli di “geometric cluster analysis” utili a stabilire analogie tra accadimenti tra loro non correlati e può essere utilizzata per individuare il modus operandi, ad esempio, di un omicida ed indirizzare conseguentemente le indagini.
Questi modelli di analisi fondano la loro efficacia sull'assunto secondo il quale ogni evento è caratterizzato da un “array multidimensionale (l’evento è caratterizzato cioè da un insieme di elementi che lo definiscono ai fini investigativi).

In breve, se un modello è implementato correttamente è possibile individuare, sul fondamento di variabili ben definite (per esempio, nel caso di ricorrenti furti in un magazzino, orari, tipologia di serrature forzate, modalità di effrazione, tipo di merci rubate, eccetera), similitudini atte a favorire la ricostruzione di un modus operandi (nel caso, una banda di ladri o un magazziniere infedele).
I modelli basati su algoritmi di “machine learning” invece, sono fra quelli utilizzati per analizzare grandi basi dati con l’intento di determinare la presenza di reciproche correlazioni; essi, infatti sono in grado di relazionare frequenze di accadimenti difficilmente rilevabili con i normali meccanismi di interrogazione dei database. Tali sistemi sono utilizzati dai fraud auditor per rispondere a domande quali: “come e quando la frode ha più probabilità di accadere?” oppure “quali sono le caratteristiche di un operatore di borsa disonesto?”.

Tali tecniche sono anche molto utilizzate nella prevenzione e rilevazione di attacchi informatici; sono, per esempio, in grado di correlare le molte centinaia di migliaia di eventi generati dai sistemi di rete e dai computer con i ritardi o le interruzioni di servizio di un server causati da un virus non ancora conosciuto.
Si definiscono “machine learning” proprio perché questi sistemi letteralmente “imparano” e si adattano ai cambiamenti dell’ambiente di riferimento in modo da mantenere inalterata la propria efficacia di rilevazione degli accadimenti fraudolenti.

L’avanguardia di questi modelli è, da ultimo, rappresentata dall'utilizzo delle reti neurali per le analisi di enormi volumi di dati. Le reti neurali sono sistemi software che, per l’appunto, simulano il processo neurologico di apprendimento e memorizzazione di un essere umano e, pertanto, sono in grado di “prevedere” l’effettuazione di nuove ulteriori osservazioni su campioni di dati storici dopo aver effettuato una serie di processi cognitivi sempre più specifici di una determinata problematica.
Nella realtà professionale, le reti neurali sono impiegate per rilevare transazione finanziarie fraudolente avvenute mediante l’utilizzo di carte di credito ed in numerose altre attività anti-frode.

Sebbene i modelli teorici legati alle “social network analisys” siano ormai ben consolidati ed esistano software in grado di utilizzare tali modelli con un ottimo grado di affidabilità, il successo di questi sistemi non dipende solo dalla tecnologia bensì anche dalla capacità tecnico-organizzativa di coloro che li utilizzano.
In particolare, il fraud auditor deve essere in grado di comprendere quali informazioni siano di maggiore utilità, come estrapolarle, come garantirne l’affidabilità al fine di alimentare correttamente i modelli di analisi e, non ultimo, di saper interpretare nel modo corretto gli “alert” generati da questi sofisticati sistemi di fraud detection e di fraud prevention.

Da ultimo ma, non meno importante per il successo dell’applicazione di questi sistemi, è la messa a punto di processi di controllo che ne valutino l’efficacia nel tempo e che ne permettano l’evoluzione.

(Senior manager presso JNP S.r.l. – www.jnpforensic.com)