Page 77 - Rassegna 2019-4
P. 77

SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE





























                       Modus operandi della raccolta di informazioni (Fonte: “La Repubblica” dell’11 gennaio 2017)
               Jacksonville (Florida), con cui venivano oscurati i dati identificativi del reale
               titolare del dominio.
                     In data 1° marzo 2016 l’ENAV S.p.a. formalizzava la comunicazione dell’av-
               venuta ricezione del messaggio email fraudolento, facendo così partire le indagini.
               Le operazioni di intercettazione telematica e telefonica (sulla utenza fissa intestata
               a Giulio Occhionero e ubicata presso la sua abitazione) hanno confermato la
               riconducibilità delle condotte illecite alla coppia , oltre a consentire di assistere
                                                             (18)
               in diretta alla loro attività di distruzione di diversi file, già archiviati a seguito di
               illecito accesso informatico, al fine di occultare le loro responsabilità.
                     permette di identificare immediatamente il titolare di un dominio e i suoi dati di contatto. Tra
                     i dati forniti ci sono informazioni sull’internet provider “Registrar” che ha registrato il domi-
                     nio, sull’intestatario “Registrant” del dominio stesso, sul contatto amministrativo “Admin C”
                     e sul contatto tecnico “Tech C”. Per alcuni di questi dati si può richiedere l’oscuramento (pri-
                     vacy whois), facoltà però che varia in base alle estensioni. Ad esempio, per i domini.it, le
                     disposizioni dell’Authority nazionale prevedono che dovranno essere visibili almeno i campi
                     “name” ed “organization” dei contatti “Registrant”, “Admin” e “Tech”.
               (18)  Ulteriori  accertamenti,  effettuati  per  il  tramite  dell’FBI  presso  la  società  “Afterlogic
                     Corporation”, produttrice della licenza “MailBee.NET Objects”, permettevano di appurare
                     che la licenza relativa al componente utilizzato dal malware dal maggio 2010 al dicembre 2015
                     risultava essere stata acquistata proprio da Giulio Occhionero, con la logica conseguenza di
                     poter ritenere che l’acquirente della stessa fosse la medesima persona che si occupava di gestire
                     il  malware e ne aggiornava nel tempo le diverse versioni. Inoltre, il già citato dominio
                     hostpenta.com risultava essere collegato con altri domini, tra cui: enasrl.com, eyepyramid.com,
                     marashen.com, occhionero.com, occhionero.net e westlands.com. Tutti questi sono risultati
                     registrati utilizzando la medesima società statunitense, “Network Solutions LLC” e, sebbene resi
                     anonimi sfruttando il già descritto servizio di whois privacy offerto dalla società “Perfect Privacy
                     LLC”, è stato possibile dimostrare come siano a vario titolo riconducibili a Giulio Occhionero
                     o a società a lui collegate, ove ha collaborato con la sorella Francesca Maria.

                                                                                         75
   72   73   74   75   76   77   78   79   80   81   82