{"id":9250,"date":"2018-02-27T23:26:04","date_gmt":"2018-02-27T22:26:04","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicatistampa\/?p=9250"},"modified":"2018-02-27T23:26:04","modified_gmt":"2018-02-27T22:26:04","slug":"reati-online-vengono-identificati-colpevoli","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/","title":{"rendered":"Reati online: come vengono identificati i colpevoli?"},"content":{"rendered":"<p>La cronaca sempre pi\u00f9 spesso riporta di<strong> crimini legati al mondo informatico<\/strong>, tanto che la parola \u201chacker\u201d \u00e8 ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell\u2019ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale.<\/p>\n<p>Per dare una risposta a queste domande riportiamo un estratto dell\u2019ultimo documento pubblicato ufficialmente dalla <strong>Polizia Postale<\/strong>, in cui viene descritto il processo di analisi delle tracce online rilasciate durante qualsiasi attivit\u00e0 <strong>Web<\/strong>.<\/p>\n<p>La navigazione in Internet avviene attraverso l\u2019utilizzo di servizi, primo fra tutti la connessione alla Rete, generalmente forniti dai provider attraverso un\u2019utenza telefonica analogica, digitale, o su fibra, satellite, radio, ecc. La connessione alla Rete presuppone in genere un processo di autenticazione che permette al fornitore del servizio (provider) di \u201criconoscere\u201d l\u2019utente che ne fruisce, assegnandogli un indirizzo telematico (IP Andress) che identificher\u00e0 la macchina connessa alla rete in un determinato intervallo temporale e garantir\u00e0 il corretto scambio di dati tra il computer\/smartphone ed i vari server che saranno interessati durante la navigazione in Rete.<\/p>\n<p>La possibilit\u00e0 di individuare l\u2019autore di un reato informatico \u00e8 legata alla lettura delle tracce informatiche che i singoli collegamenti hanno \u201cseminato \u201csulla Rete, generalmente su server attraverso i quali sono effettuati i collegamenti stessi.<\/p>\n<p>Per l\u2019intera durata della navigazione il personal computer\/smartphone collegato alla Rete lascer\u00e0 tracce telematiche (c.d. file di log) del proprio \u201cpassaggio\u201d su ogni server interessato; queste tracce verranno registrate sotto forma di file di testo.<\/p>\n<p>I file di log si traducono quindi in informazioni a disposizione degli investigatori per l\u2019eventuale individuazione delle condotte tenute in Rete e per l\u2019identificazione dei soggetti autori delle stesse.<\/p>\n<p>L\u2019analisi del log pu\u00f2 consentire di stabilire se un determinato utente si sia collegato alla rete nel giorno ed ora di interesse, da quale nodo vi sia entrato, quale provider abbia fornito l\u2019accesso in rete, ed in taluni casi quale attivit\u00e0 sia stata svolta.<\/p>\n<p>Le tracce telematiche sono soggette ad elevato tasso di volatilit\u00e0, la loro conservazione inoltre \u00e8 disciplinata da specifiche leggi che definiscono gli intervalli di tempo in cui vige l\u2019obbligo per i provider di conservare i dati telematici e telefonici.<\/p>\n<p>Al di fuori di tali intervalli di tempo sar\u00e0 difficile e talora impossibile ricostruire eventuali responsabilit\u00e0 penali.<\/p>\n<p>Gli intervalli di tempo entro i quali i provider devono rendere accessibili alle forze dell\u2019ordine dati telematici relativi ai loro servizi sono diversi a seconda del tipo di dato informatico: per esempio i gestori di telefonia hanno obbligo di conservare i dati relativi alle chiamate effettuate per circa 30 giorni, questo comporter\u00e0 che, qualora sia necessario ricostruire da chi provengono chiamate mute e anonime che disturbano un utente, potrebbe essere possibile avere questo dato solo entro i 30 giorni successivi alle chiamate stesse.<\/p>\n<p>Per l\u2019identificazione dei reali utilizzatori di profili social, profili utenti, utilizzatori di servizi di messaggistica dai quali provengono insulti, denigrazioni, minacce ai danni di altri utenti \u00e8 necessario richiedere i dati entro e non oltre i 12\/24 mesi successivi agli eventi presunti illegali.<\/p>\n<p>Per questi motivi \u00e8 indispensabile che le segnalazioni\/denunce siano sporte con la massima tempestivit\u00e0 in modo da garantire che l\u2019Autorit\u00e0 Giudiziaria, che dispone l\u2019acquisizione delle tracce telematiche e la Polizia, che effettua gli accertamenti tecnici, possano agire prima che i dati non siano pi\u00f9 disponibili.<\/p>\n<p><a href=\"http:\/\/www.eset.it\">ESET Italia<\/a> vuole inoltre sottolineare l\u2019importanza di attenersi, anche online, alle stesse norme di comportamento che si dovrebbero tenere nella vita reale e di porre sempre attenzione a ci\u00f2 che si pubblica sul Web e al <strong>download<\/strong> dei contenuti che si trovano in rete. Infatti troppo spesso gli utenti scaricano o a visualizzano materiale protetto da leggi sul <strong>copyright<\/strong> credendo che sia assolutamente legittimo, mentre di fatto stanno compiendo un\u2019azione illegale, passabile di denuncia o querela, che potrebbe innescare un controllo da parte delle forze dell\u2019ordine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cronaca sempre pi\u00f9 spesso riporta di crimini legati al mondo informatico, tanto che la parola \u201chacker\u201d \u00e8 ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell\u2019ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale. Per dare una risposta a queste domande riportiamo<\/p>\n<p><a class=\"continue-reading\" href=\"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/\">Continue reading&#8230;<\/a><\/p>\n","protected":false},"author":254,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[78],"tags":[],"class_list":["post-9250","post","type-post","status-publish","format-standard","hentry","category-comunicati-stampa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Reati online: come vengono identificati i colpevoli? - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Reati online: come vengono identificati i colpevoli? - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"La cronaca sempre pi\u00f9 spesso riporta di crimini legati al mondo informatico, tanto che la parola \u201chacker\u201d \u00e8 ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell\u2019ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale. Per dare una risposta a queste domande riportiamoContinue reading...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-27T22:26:04+00:00\" \/>\n<meta name=\"author\" content=\"Egiuliano\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Egiuliano\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/\"},\"author\":{\"name\":\"Egiuliano\",\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/#\\\/schema\\\/person\\\/ecf1fe95a2b0421baeb0a4eb979dbf55\"},\"headline\":\"Reati online: come vengono identificati i colpevoli?\",\"datePublished\":\"2018-02-27T22:26:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/\"},\"wordCount\":668,\"commentCount\":0,\"articleSection\":[\"Comunicati stampa\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/\",\"url\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/\",\"name\":\"Reati online: come vengono identificati i colpevoli? - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/#website\"},\"datePublished\":\"2018-02-27T22:26:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/#\\\/schema\\\/person\\\/ecf1fe95a2b0421baeb0a4eb979dbf55\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/reati-online-vengono-identificati-colpevoli\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Reati online: come vengono identificati i colpevoli?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/#website\",\"url\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/#\\\/schema\\\/person\\\/ecf1fe95a2b0421baeb0a4eb979dbf55\",\"name\":\"Egiuliano\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9f2da407b906209a5c89e9f7c418e1cb6bafebf78ca0cf9c9884b8068e0718f4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9f2da407b906209a5c89e9f7c418e1cb6bafebf78ca0cf9c9884b8068e0718f4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9f2da407b906209a5c89e9f7c418e1cb6bafebf78ca0cf9c9884b8068e0718f4?s=96&d=mm&r=g\",\"caption\":\"Egiuliano\"},\"url\":\"https:\\\/\\\/www.article-marketing.eu\\\/comunicatistampa\\\/author\\\/egiuliano\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Reati online: come vengono identificati i colpevoli? - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/","og_locale":"it_IT","og_type":"article","og_title":"Reati online: come vengono identificati i colpevoli? - Article Marketing","og_description":"La cronaca sempre pi\u00f9 spesso riporta di crimini legati al mondo informatico, tanto che la parola \u201chacker\u201d \u00e8 ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell\u2019ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale. Per dare una risposta a queste domande riportiamoContinue reading...","og_url":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/","og_site_name":"Article Marketing","article_published_time":"2018-02-27T22:26:04+00:00","author":"Egiuliano","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Egiuliano","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/"},"author":{"name":"Egiuliano","@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/#\/schema\/person\/ecf1fe95a2b0421baeb0a4eb979dbf55"},"headline":"Reati online: come vengono identificati i colpevoli?","datePublished":"2018-02-27T22:26:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/"},"wordCount":668,"commentCount":0,"articleSection":["Comunicati stampa"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/","url":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/","name":"Reati online: come vengono identificati i colpevoli? - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/#website"},"datePublished":"2018-02-27T22:26:04+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/#\/schema\/person\/ecf1fe95a2b0421baeb0a4eb979dbf55"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/reati-online-vengono-identificati-colpevoli\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicatistampa\/"},{"@type":"ListItem","position":2,"name":"Reati online: come vengono identificati i colpevoli?"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/#website","url":"https:\/\/www.article-marketing.eu\/comunicatistampa\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicatistampa\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicatistampa\/#\/schema\/person\/ecf1fe95a2b0421baeb0a4eb979dbf55","name":"Egiuliano","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/9f2da407b906209a5c89e9f7c418e1cb6bafebf78ca0cf9c9884b8068e0718f4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9f2da407b906209a5c89e9f7c418e1cb6bafebf78ca0cf9c9884b8068e0718f4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f2da407b906209a5c89e9f7c418e1cb6bafebf78ca0cf9c9884b8068e0718f4?s=96&d=mm&r=g","caption":"Egiuliano"},"url":"https:\/\/www.article-marketing.eu\/comunicatistampa\/author\/egiuliano\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/9250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/254"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=9250"}],"version-history":[{"count":2,"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/9250\/revisions"}],"predecessor-version":[{"id":9256,"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/9250\/revisions\/9256"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=9250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=9250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=9250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}