!! ! ! ! !
!
! !
2!
!
WEB!SECURITY! INDAGINE!DALLA!PUNTA!DELL’ICEBERG!ALL’ABISSO! PREFAZIONE!SU!INTERNET!E!WEB! 1.! INTERNET:!UN!POSTO!SICURO! A.! Rischi!della!rete! I.! II.! III.! IV.! V.! VI.! VII.!
Pishing! Virus!e!Spyware! Dialer!Autoinstallanti! Dipendenza!da!Internet! Candy!Girl! Online!Grooming! Cyber!Bullismo! ! B.! Uno!sguardo!alla!legge! I.! Cyber!Bullismo! II.! Adescamento!di!minori! III.! Pishing! ! C.! Un!po’!di!numeri! ! D.! Sistemi!di!protezione!
2.! DARKNET:!GHETTO!DI!INTERNET! A.! Diffusione!e!migrazione!criminale! I.!
Storia!del!deep!web! ! B.! Sistema!d’accesso! I.! Crittografia! II.! Identificazione!attraverso!proxy! III.! Tecnologia!P2P! ! C.! Piattaforma!TOR! I.! II.! III.!
Storia!progetto! Sistema!Onion! Dominio!e!motori!di!ricerca!
3.! DEEP!WEB:!DALLA!SUPERFICE!ALL’ABISSO! A.! Hidden!Wiki,!interfaccia!e!funzionalità! 3!
I.! II.! III.! IV.! V.! VI.! VII.! VIII.! IX.! X.! XI.! XII.! XIII.! XIV.!
Motori!di!ricerca! Mercato!finanziario! Mercato!di!servizi!commerciali! Mercato!della!droga! Hosting! Blog! Forum!e!chans! EYmail!e!messaggistica!istantanea! Politica! Hacking! Warez! Pornografia! PedoYpornografia! Ingaggio!killer!e!mercenari! ! B.! Reati!connessi! I.! II.! III.! IV.! V.! VI.! VII.!
Vendita!sostanze!stupefacenti! Vendita!armeria!militare! Manuali!per!la!fabbricazione!bellica! Organizzazione!gruppi!terroristici! Contraffazione! Falsificazione!d’identità ! Condivisione!materiale!pedoYpornografico!
! C.! Acquisto! I.! II.! III.!
Il!sistema!monetario! Oscuramento!delle!transazioni! Consegna!prioritaria!a!domicilio!
4.! COME!OSTACOLARE!GLI!ILLECITI!DEL!DEEP!WEB! A.! Cronologia!degli!attacchi! I.! II.! III.! IV.! V.! VI.!
8!settembre!2006! 27!ottobre!2011! 4!febbraio!2013! 22!aprile!2013! 3!agosto!2013! 1!ottobre!2013!
CONSIDERAZIONI!PERSONALI! ! !
4!
!
PREFAZIONE!SU!INTERNET!E!WEB! Data! la! rapida! nascita! e! diffusione! di! sistemi! di! comunicazione! informatica! e! la! conseguente!migrazione!dei!tradizionali!mezzi!di!comunicazione!di!massa!da!una! realtà!offline!a!quella!online,!spesso!si!rischia!di!pensare!che!Internet!e!Web!siano!la! stessa! cosa.! In! realtà,! quando! un! utente! controlla! la! posta! elettronica! dal! suo! smartphone!sta!usando!solo!Internet,!non!il!Web,!aprendo!la!sua!posta!da!PC!utilizza! il!Web!e!anche!Internet!ovviamente.!Internet!è!la!rete!mondiale!di!reti!interconnesse! tra!loro,!infrastruttura!tecnologica!e!noi!tutti!al!suo!interno.!Il!Web!è!tutto!ciò!che! utilizziamo! con! un! Broswer! e! apriamo! con! “http://”! o! più! semplicemente! con! “www”.! Tale! premessa! è! necessaria! per! avere! un’infarinatura! informatica! come! anche!un!rapido!excursus!sulla!sua!evoluzione.! Il!WEB!(World!Wide!Web)!nasce!negli!anni!’90,!frutto!del!genio!di!Tim!BernersYLee! che!inventa!l’HTML!linguaggio!con!il!quale!sono!codificate!tutte!le!pagine!su!Internet.! In! un! primo! periodo! approdarono! esclusivamente! investitori! di! grandi! aziende,! successivamente!con!la!nascita!di!sistemi!complessi!come!i!Wiki!collaborativi!alla! Wikipedia,!i!forum!e!i!social!network!diventa!l’Internet!collaborativo,!interconnesso! e!interattivo!che!conosciamo!oggi.! !
CAP.!1! INTERNET!–!UN!POSTO!SICURO! !
Internet! cresce,! si! allarga,! si! espande:! aumentano! le! persone! che! frequentano! la! Rete,!i!social!network,!i!blog!ed!i!forum!così!come!aumentano!quelli!che!si!scambiano! beni! e! servizi! attraverso! il! Web! (all’aumentare! dei! quali! si! amplifica! anche! il! movimento! di! denaro! che! ne! consegue).! All’aumentare! delle! opportunità,! delle! possibilità!di!guadagno!e!dei!giri!di!affari!aumentano!proporzionalmente!anche!le! possibilità! di! truffe! e! raggiri.! Il! Web! è! un! luogo! sicuro,! o! pericoloso,! esattamente! quanto!lo!è!la!vita!reale:!per!questo!bisogna!conoscere!i!rischi!e!le!modalità!con!cui! affrontarli.! !
A.! I!rischi!della!rete! Per!analizzare!i!rischi!della!rete!diviene!necessaria!una!prima!distinzione!tra:! rischi! collegati! al! contenuto! (informazioni! false! o! fuorvianti,! fonti! riservate! politiche,!violenza!intenzionale…),!materiale!dannoso!(pornografia!per!adulti,! violenza,! invito! all’uso! di! armi! e! gruppi! estremisti…)! e! materiale! illecito! (pedopornografia,!razzismo,!frodi,!droghe!e!sostegno!al!terrorismo).! Oltre!a!questo!genere!di!contenuti,!più!o!meno!riscontrabili,!esistono!altri!rischi! che! sorgono! da! comportamenti! illeciti! soprattutto! se! l’utente! ha! poca! competenza!informatica:!
5!
I.!
Pishing,!tipologia!di!spam!(messaggio!pubblicitario!non!richiesto)!che! può! portare! al! furto! di! dati! personali! quali! dati! bancari! e! password! di! accesso.! Questa! tecnica! avviene! generalmente! per! tramite! di! email! camuffate! che! sembrano! arrivare! da! website! legittimi! (banche,! assicurazioni,!compagnie!telefoniche…).!In!queste!email!viene!richiesto! di! inserire! determinati! dati! per! “aggiornamenti! di! sicurezza”! o! altri! motivi.!E!la!truffa!è!consumata.! !
II.!
Virus,! Worms! e! Spyware,! software! capaci! di! infettare! i! file! creando! copie!di!sé!stesso!ogni!qual!volta!che!il!file!che!lo!ospita!viene!eseguito.! Contribuiscono! alla! distruzione! o! distribuzione! illecita! delle! informazioni!presenti!sul!PC!e!possono!permettere!a!soggetti!esterni!di! penetrare!e!manipolarle.! !
III.! Dialer! auto! installanti! sono! software,! solitamente! file! “.exe”,! che! si! autoinstallano! sul! proprio! PC! quando! si! visitano! certi! siti! Internet.! Il! Dialer! si! potrà! connettere! ad! un! proprio! numero,! comportando! spese! telefoniche!non!previste,!solitamente!di!elevatissima!entità.! !
I! rischi! aumentano! se! si! pensa! ai! giovani! internauti! che! si! iscrivono! ai! social! network!per!restare!in!contatto!con!i!propri!amici,!o!che!utilizzano!la!rete!per!le! proprie!ricerche!scolastiche.!L’accesso!dei!minori!a!siti!con!contenuti!dannosi!e! illegali! sembra! frequente! e! la! possibilità! che! ciò! accada! aumenta! col! crescere! dell’età! e! con! l’autonomia! dei! minori! davanti! al! PC.! Siti! con! istigazione! (a! satanismo,! autolesionismo,! suicidio,! consumo! di! droga! o! bevande! alcoliche,! anoressia!o!bulimia)!sono!solo!i!pericoli!più!evidenti;!di!seguito!alcuni!tra!i!più! pericolosi:! !
IV.! Dipendenza!da!Internet!l’inadeguato!utilizzo!della!Rete!può!indurre!in! una!situazione!di!dipendenza!psicologica!con!conseguenti!danni!psichici! e! funzionali! per! il! soggetto.! Internet! Addiction! Disorder! (IAD)! si! manifesta! sotto! forma! di! sintomi! astinenziali! e! di! tolleranza.! La! dipendenza! può! essere! anche! nei! riguardi! di! particolari! attività! che! si! svolgono!online:!chat,!gioco,!social!network.! !
V.!
Candy!Girl:!ragazze!minorenni!che!con!un!atteggiamento!spregiudicato! e!spesso!inconsapevole!delle!conseguenze,!barattano!proprie!foto!e!video! di! nudo! in! cambio! di! soldi! o! ricariche! del! cellulare.! Il! tutto! viene! visto! come!un!gioco!innocente!ma!redditizio,!che!però!aumenta!e!sostiene!il! mercato!della!pornografia!minorile.!
!
VI.! Online! grooming! (adescamento)! indica! il! tentativo! di! un! adulto,! attraverso!identità!fittizie!e!nickname!infantili,!di!avvicinare!un!minore! in! rete! e,! una! volta! ottenuta! la! sua! fiducia,! parlare! con! lui! di! sesso,! ottenendo!foto,!video!e!cercando!di!arrivare!ad!un!incontro!reale.! !
6!
VII.! Cyber!Bullismo!nelle!chat!rooms!o!tramite!applicazioni!su!smartphone! (WhatsApp,! Viber,! Line)! è! possibile! che! certe! persone! sapendo! che! l’interlocutore! è! minore,! se! ne! approfittino! utilizzando! minacce! e! linguaggio!intimidatorio!per!spingerlo!a!fare!ciò!che!si!vuole.! !
B.! Uno!sguardo!alla!legge! Nei!pericoli!precedentemente!rilevati,!abbiamo!illeciti!civili,!penali!o!entrambi:! ! I.! Cyber! Bullismo,! è! un! reato! sanzionabile! tanto! quanto! il! classico! bullismo,! in! quanto! può! arrecare:! danni! morali! (sofferenza! fisica! o! morale!e!turbamento!dello!stato!d’animo),!danni!biologici!alla!salute!ed! all’integrità! fisica! (tutelata! dall’art.! 2! della! Costituzione)! danni! esistenziali!ossia!necessità!di!cambiare!modi!di!fare!del!relazionarsi!con! gli! altri! (sempre! tutelata! dall’! art.! 2! della! Costituzione).! Violazione! inoltre,!degli!art.!594!e!595!del!c.p.!“Ingiuria”!e!“Diffamazione”,!art.!612!e! 612!bis!del!c.p.!“Minaccia”!e!“Atti!persecutori”,!art.!660!c.p.!“Molestia!o! disturbo!alle!persone”.!Nel!caso!di!identità!fittizia!anche!“Sostituzione!di! persona”!art.!494!del!c.p.! ! II.! Adescamento! di! minori,! la! legge! 1! ottobre! 2012! n.! 172! prevede,! innovazioni! al! codice! penale.! Vengono! configurati! due! nuovi! delitti:! istigazione!a!pratiche!di!pedofilia!e!di!pedopornografia!(art.!414!bis!c.p.)! e! adescamento! –! grooming! di! minorenni! (art.! 609! undecies).! Una! disciplina! specifica! in! materia! di! pedofilia! è! stata! introdotta,! in! Italia,! dapprima!dalla!legge!6!febbraio!1996,!n.!66,!sulla!violenza!sessuale,!che! ha!aggiunto!due!illeciti!in!danno!minori:!gli!atti!sessuali!con!minorenne! (art.! 609! quater)! e! la! corruzione! di! minorenne! (art.! 609! quinquies).! Successivamente,!allo!scopo!di!adeguare!l’ordinamento!ai!principi!della! Convenzione! sui! diritti! del! fanciullo! e! a! quanto! sancito! dalla! dichiarazione! finale! della! Conferenza! mondiale! di! Stoccolma,! è! intervenuta! la! legge! 3! agosto! 1998,! n.! 262,! considerata! quale! leggeY quadro!in!materia!di!pedofilia!e,!più!in!generale,!di!sfruttamento!sessuale! dei!minori.!La!legge!n.!269!ha!introdotto!nel!codice!penale!gli!articoli!da! 600!bis!a!600!septies,!prevedendo,!in!modo!specifico,!ulteriori!fattispecie! di! reato! sessuale! in! danno! di! minori.! L’art.! 600! ter,! terzo! comma,! c.p.! recita! una! chiara! definizione! della! nozione! di! “adescamento”! che! configura!come!delitto!la!condotta!di!chi:!“con!qualsiasi!mezzo,!anche!per! via! telematica,! distribuisce,! divulga,! diffonde! o! pubblicizza! materiale! pornografico! di! cui! al! primo! comma,! ovvero! distribuisce! o! divulga! informazioni!finalizzate!all’adescamento!o!allo!sfruttamento!sessuale!di! minori!degli!anni!diciotto.! !
7!
III.!Pishing,!sono!attività!che!violano!i!codici!civili!e!penali.!Dal!punto!di!vista! civile!deve!risarcire!i!“danni!patrimoniali!e!non”!cagionati!alle!vittime.!A! venire!in!rilievo!è!la!responsabilità!conseguente!all’acquisizione!abusiva! e!all’illecito!trattamento!di!dati!che,!oltre!agli!effetti!sul!piano!penale:!art.! 167!del!decreto!legge!n.!196/2003!“Codice!Privacy”,!integrano!il!disposto! di!cui!all’art!13!dello!stesso!codice,!il!quale!al!primo!comma!sancisce!che! “chiunque! cagiona! danno! ad! altri! per! effetto! del! trattamento! di! dati! personali! è! tenuto! al! risarcimento! ai! sensi! dell’art.! 2050! del! c.c.”! aggiungendo! al! secondo! comma! la! risarcibilità! del! danno! non! patrimoniale! “anche! in! caso! di! violazione! del! precedente! art.! 11.! Dal! punto!di!vista!penale,!vi!è!la!legge!48/08!che!recita!“violazione!penale! commessa! per! mezzo,! con! l’ausilio! e/o! avente! ad! oggetto! un! sistema! informatico”.!In!via!alternativa,!reato!di!truffa!ex!art.!640!primo!comma! o,!secondo!comma!truffa!aggravata!art.!640!c.p.!Integra!gli!estremi!del! delitto! di! “frode! informatica”! definita! dall’art.! 640! –! ter! c.p.c.! Oppure! “Accesso!abusivo!ad!un!sistema!informatico!o!telematico”!art.!615!–!ter! c.p.!ovvero!il!delitto!di!utilizzo!indebito!di!carte!da!credito!e!di!pagamento! ai! sensi! dell’art.! 12! decreto! legge! n.! 143/1991! convertito! in! legge! 197/1991.!Con!riferimento!al!segmento!finale!della!condotta!criminosa! del!pisher,!applicazione!del!delitto!di!sostituzione!di!persona!ex!art.!494! c.p.! !
C.! Un!po’!di!numeri! Secondo!i!numeri!resi!noti!dalla!Polizia!postale!sono!circa!ottomila!le!persone! denunciate!nel!2014!per!reati!connessi!all’utilizzo!illecito!dei!social!network,!di! cui!4.998!per!il!furto!di!identità!digitale,!2705!per!diffamazione!online!e!76!casi! di! cyberstalking.! Nell’ultimo! anno,! 38! persone! sono! state! arrestate! e! 428! denunciate! per! adescamento! online! di! minori,! produzione,! diffusione! e! commercializzazione!di!materiale!pedopornografico!su!internet;!di!queste,!299! sono!le!denunce!per!il!solo!adescamento,!delle!quali!155!relative!ad!approcci! avvenuti!sui!social!network.!Risulta!particolarmente!preoccupante!il!numero!di! episodi!di!cyberbullismo:!circa!300!(a!fronte!dei!150!dell’anno!precedente)!e!28! minori! sono! stati! denunciati! all’autorità! giudiziaria! per! aver! fatto! circolare! immagini!sessuali!dei!compagni!di!classe,!o!per!aver!perseguitato!o!deriso!loro! coetanei! sui! social! network.! Decine,! infine,! i! ragazzi! identificati! e! messi! sotto! tutela,! dopo! che! alcune! loro! foto! erano! finite! sul! web,! immesso! in! rete! volontariamente!o!per!vendetta!da!adulti!e!coetanei.! A!preoccupare!gli!utenti!del!web,!anche!i!numeri!sulle!truffe!online!(il!numero! complessivo! delle! denunce! del! 2014! è! di! oltre! ottantamila,! con! 7! persone! arrestate!e!2.352!spazi!virtuali!sequestrati),!e!attacchi!a!siti!e!portali:!lo!scorso! anno!sono!stati!1638!i!casi!di!aggressione!alle!infrastrutture!critiche!italiane,! con! 40! denunce! e! 62! indagini! avviate.! A! rischio! anche! chi! usa! i! circuiti! di! 8!
pagamento:!le!frodi!rilevate!nei!servizi!di!home!banking!e!Monetica,!con!oltre! diecimila! segnalazioni! ricevute! dagli! uffici! della! Polizia,! hanno! portato! a! 21! arresti! e! circa! mille! denunce! all’autorità! giudiziaria.! Nell’ambito! delle! frodi! informatiche,! in! particolare,! è! in! forte! crescita! il! numero! di! accessi! abusivi! a! caselle! di! posta! elettronica! aziendali,! finalizzati! all’acquisizione! delle! liste! dei! contatti.!La!piattaforma!Of2cen!(online!fraud!cyber!centre!and!expert!network),! dedicata! al! contrasto! a! questo! tipo! di! crimini,! ha! permesso! il! blocco! del! 98%! delle! transazioni! fraudolente! sospette! (3.104! su! 4.075)! con! il! recupero! di! un! altrettanto!elevata!percentuale!di!somme!sottratte!(38.776.000!euro!recuperati! su!un!totale!di!39.477.539).! Il! 2014! ha! fatto! registrare! 23! denunce! per! reati! connessi! alla! violazione! del! diritto!d’autore!e!la!chiusura!di!34!spazi!virtuali.!Per!il!gioco!di!azzardo!online! sono! state! denunciate! 22! persone! e! applicate! sanzioni! amministrative! per! 120.000! euro,! con! oltre! 46.000! spazi! web! monitorati! dalla! Specialità! della! Polizia.!Sul!fronte!dell’eversione!e!del!proselitismo!online!di!matrice!religiosa,! sono! state! 142! le! segnalazioni! raccolte! dalla! Polizia,! contenenti! 450! link! afferenti! messaggi,! video! e! foto! discriminatori! nei! confronti! delle! minoranze;! anche! in! questo! caso,! particolare! incidenza! hanno! avuto! quelli! presenti! sui! social!network.! !
D.! Sistemi!di!protezione! !
Il!Ministero!per!lo!sviluppo!economico!dipartimento!delle!comunicazioni,!nella! figura! del! Ministro! Federica! Guidi! ha! competenze! specifiche! in! materia! di! Governance!di!Internet.!Lo!schema!nazionale!per!la!valutazione!e!certificazione! della! sicurezza! di! sistemi! e! prodotti! nel! settore! della! tecnologia! dell’informazione!individua!nell’Istituto!Superiore!delle!Comunicazioni!e!delle! tecnologie! dell’informazione! (ISCOM),! l’Organismo! di! Certificazione! della! Sicurezza! Informatica! (OCSI)! che! ha! funzioni! consultive! in! materia! di! crimini! informatici!e!pirateria.!Per!limitare,!esperienze!e!situazioni!che!possono!segnare! profondamente! un! ragazzo! nei! suoi! atteggiamenti! futuri,! nascono! norme! di! filtraggio!al!fine!di!impedire!l’accesso!in!siti!proibiti!o!vietati!a!tutela!delle!norme! penali!contro!lo!sfruttamento!sessuale!e!la!pedofilia.!A!tutelare!il!minore!vi!è!il! comitato!di!garanzia!del!codice!internet@minori!ma!vi!sono!anche!i!cosiddetti! “filtri!famiglia”!(parental!control):!proxy!gratuiti!da!installare!su!tutti!i!computer! che!vogliamo!proteggere.!In!sostanza!il!software!impedisce!l’apertura!di!siti!web! potenzialmente!pericolosi,!attingendo!a!un!database!costantemente!aggiornato.! I!più!famosi!sono!“K9!Web!Protection”!e!“Qustodio”.!Le!impostazioni!di!default! prevedono!un!filtraggio!totale!delle!categorie!di!siti!ritenute!a!rischio,!tra!le!quali! ovviamente! pornografia,! violenza,! pishing.! Se! alcune! di! esse! come! i! social! network! vorremmo! però! abilitarle,! in! maniera! permanente! o! per! un! determinato!periodo!di!tempo.!Niente!di!più!facile,!basterà!inserire!password! master!di!protezione!impostata!in!fase!di!installazione!e!il!gioco!è!fatto.! !
9!
Con!le!dovute!precauzioni,!la!rete!Internet!può!essere!un!luogo!sicuro!per!minori!e! adulti;!chiaramente!questi!sistemi,!sono!come!delle!cinture!di!sicurezza,!nascono!con! lo!scopo!di!ridurre!i!danni!non!sono!in!grado!di!eliminare!completamente!il!pericolo! di!imbattersi!in!siti!rischiosi.!L’unica!soluzione!valida!ed!efficace!è!un!uso!attento!e! prudente!della!tecnologia!a!disposizione.! !
CAP.!2! DARKNET!–!IL!GHETTO!DI!INTERNET! Dopo!aver!analizzato!i!rischi!connessi!alla!navigazione!su!Internet!(la!rete!sicura)! bisogna! considerare! che! questo! spazio,! apparentemente! sconfinato,! rappresenta! solo!una!minima!percentuale!dei!contenuti!presenti!nella!rete!(circa!il!4%).!Come! tutte!le!grandi!città!hanno!il!proprio!quartiere!malfamato,!il!Web!non!è!da!meno!(con! la!sola!eccezione!che!in!questo!caso,!il!“ghetto”!è!pari!al!96%!del!suo!territorio).!Si! presenta! come! Darknet,! una! zona! franca! ove! nulla! è! proibito! ed! all’interno! della! quale!è!possibile!contrabbandare!e!trovare!di!tutto.!Un!mondo!sommerso!che!non! viene!indicizzato!dai!motori!di!ricerca!convenzionali!(come!Google)!Il!paradiso!delle! organizzazioni!criminali!di!tutto!il!mondo.!Un!enorme!coacervo!di!strade!virtuali!su! cui! transitano! siti! che! vendono! ogni! tipo! di! sostanza! stupefacente,! bazar! che! vendono! armi,! codici! rubati! di! carte! di! credito! e! malware! per! compiere! attacchi! informatici,! siti! di! gruppi! terroristici,! portali! pedofili! che! propongono! video! e! immagini!di!minori!violentati,!manuali!per!realizzare!artigianalmente!esplosivi…!Un! market!place!dell’incredibile,!dove!nulla!è!proibito,!progettato!per!essere!libero!(da! regole!morali)!e!pirata,!dove!mercanti!senza!scrupoli,!provenienti!da!ogni!parte!del! mondo,!sono!pronti!a!negoziare!su!tutto!e!soddisfare!ogni!bisogno!illecito.! !
A.! Diffusione!e!migrazione!criminale! Nonostante!esista!già!da!anni,!la!dark!net!arriva!ad!essere!conosciuta!dal!grande! popolo! del! web! all’indomani! della! messa! offline,! da! parte! delle! Autorità! Statunitensi,!di!Megaupload:!un!portale!di!file!hosting!che!ospitava!e!rendeva! disponibile,!all’affiliata!community!composta!da!milioni!di!utenti,!il!download!di! numerosi!terabyte!di!opere!dell’ingegno!tutelate!dal!copyright.!Una!volta!tratti! in!arresto!gli!amministratori!di!Megaupload,!l’FBI!American!ha!iniziato!a!dare!la! caccia!anche!agli!utenti!ed!ai!downloader,!determinando!una!caotica!e!massiccia! fuga! dal! web! convenzionale.! Come! noto,! di! fatti! internet! offre! a! chi! opera! le! indagini! la! possibilità! tecnica! e! giuridica! di! identificare! il! responsabile! di! un! eventuale! reato,! con! maggiori! probabilità! anche! rispetto! a! quanto! ciò! sia! possibile!nel!mondo!reale.!Da!un!punto!di!vista!tecnico,!la!dark!net!è!la!rete!che! rovescia! tale! archetipo! informativo,! rendendo! gli! utenti! che! vi! accedono! non! tracciabili! e! quindi! non! identificabili,! con! tutto! ciò! che! tale! situazione! può! significare!e!generare!rispetto!alla!consequenziale!non!applicabilità!di!alcuna! 10!
legge!nazionale,!in!presenza!di!reati!anche!gravi.!Intimoriti!dal!pericolo!di!essere! tracciati!ed!identificati!in!caso!di!illeciti,!i!net!user!hanno!quindi!trovato!nel!deep! web! un! ambiente! sicuro! ed! in! grado! di! garantire! l’anonimia! alle! loro! attività! online.!Il!tam!tam!dei!forum!ha!poi!fatto!il!resto,!consegnando!chiavi!e!libretto! d’istruzioni!di!un!mezzo!tanto!pericoloso!anche!ad!utenti!poco!esperti!o!capaci! di!governare!una!simile!situazione.!Oggi,!difatti,!l’internet!nascosto!non!è!più!un! ambiente! underground! riservato! e! frequentato! da! pochi! hacker,! ma! una! sconfinata! rete! parallela! e! anonima,! dotata! di! una! quantità! di! dati! disponibili! 500!volte!superiore!rispetto!a!quella!presente!sull’internet!convenzionale,!una! land! popolata! da! utenti! in! fuga! dalla! rete! tracciabile! o! più! semplicemente! in! cerca!di!emozioni!alternative!ai!classici!find!del!web!pubblico.!Ulteriori!elementi! che! hanno! contribuito! alla! crescita! di! popolarità! del! deep! web! sono! da! individuarsi! nel! caso! Wikileaks! e! nei! recenti! attacchi! informatici! sferrati! nell’ambito!dell’operazione!denominata!Operation!Darknet!dal!gruppo!hacker! Anonymous,!dei!quali!si!dirà!diffusamente!nel!corso!della!trattazione.! ! I.! Storia! del! deep! web.! Nacque! per! scopi! militari,! da! un’idea! dello! US! Naval!Research!Laboratory!(Marina!statunitense)!nel!1996.!Era!un!modo! per!consentire!la!trasmissione!di!dati!e!materiali!segreti.!Reso!pubblico! ai!civili!diventa!mezzo!di!comunicazione!preferenziale!per!comunicare! con! il! mondo! esterno! in! occasione! di! movimenti! rivoltosi! o! disordini! sociali,!come!quelli!avvenuti!recentemente!in!Iraq!e!Siria,!quindi!una!rete! anonima!e!sicura,!adoperata!da!dissidenti!politici,!rivoluzionari,!politici! censurati! o! perseguitati! da! governi! antidemocratici! e! dittatoriali.! La! darknet!viene!ancora!oggi!utilizzata!in!gran!segreto!da!molti!governi!per! indagare!su!fenomeni!internazionali!o!di!interesse!strategico!e!politico,! da!servizi!di!intelligence!governativi!a!holding!commerciali!e!industriali! per!comunicare!in!sicurezza!in!materia!di!tutela!del!segreto!aziendale!o! brevettuale.!Si!tratta,!di!certo,!di!un!mondo!nuovo!e!ricco!di!fascino,!ma! allo! stesso! tempo! estremamente! pericoloso.! Forse! proprio! per! la! sua! pericolosità! la! rete! parallela! riesce! ad! attirare! e! coinvolgere! numerosi! ragazzi.! Il! Deep! Web! non! è! quindi! un! ambiente! ad! uso! esclusivo! di! criminali,!falsari!e!contrabbandieri,!ma!anche!lo!spazio!di!veicolazione! per!quella!cultura!scientifica!non!accettata!dalla!rete!convenzionale!che! difende! la! propria! libertà! di! pensiero! e! di! espressione! (attraverso! la! garanzia!di!una!navigazione!nel!web!anonima!e!non!tracciabile).! !
B.! Sistema!d’accesso! Il! sistema! d’accesso! all’Internet! sommerso! differisce! enormemente! dalle! procedure!standard!di!ingresso!al!web!convenzionale.!Gli!utenti!che!intendono! navigare! in! totale! autonomia! nel! web! convenzionale! ricorrono! solitamente! all’utilizzo! dei! cosiddetti! public! anonymous! proxy,! ovvero! dei! server! che! operano! da! schermo! rispetto! ai! dati! allocati! sul! computer! dell’utente;! per! 11!
entrare!nel!Deep!Web,!invece,!abbiamo!un’unica!porta!d’accesso:!è!necessario! installare!ed!utilizzare!sul!proprio!pc!TOR!(noto!sistema!di!anonimizzazione!e! crittografizzazione! del! flusso! di! dati),! il! quale! solitamente! si! integra! con! il! browser! Firefox! e! non! richiede! impostazioni! troppo! tecniche.! Nella! rete! Tor,! tutti!i!pc!collegati!comunicano!in!modalità!crittografata,!non!rendendo!quindi! possibile!stabilire!quale!computer!recupera!concretamente!i!contenuti!ricercati,! proprio!perché!i!dati!non!giungono!direttamente!al!richiedente,!ma!rimbalzano! attraverso!più!macchine.!Nel!dettaglio!questo!servizio!è!reso!possibile!da:! ! I.! Crittografia.!Deriva!da!due!parole!greche:!(kryptos!e!graphia)!scrittura! nascosta.!È!la!branca!della!crittologia!che!tratta!delle!scritture!nascoste,! ovvero! dei! modi! per! rendere! un! messaggio! offuscato! in! modo! da! non! essere!comprensibile/intelligibile!a!persone!non!autorizzate!a!leggerlo.! Oggi! è! diventata! indispensabile! in! campo! informatico.! Con! sistemi! sempre! più! avanzati! di! hackering! e! di! phishing,! le! società! di! sicurezza! informatica!devono!utilizzare!sistemi!crittografici!sempre!più!complessi! !
II.!
Identificazione! attraverso! proxy.! Letteralmente! proxy! significa! “intermediario”,! è! un! programma! che! si! interpone! tra! un! client! ed! un! server,! inoltrando! le! richieste! e! le! risposte! dall’uno! all’altro.! Il! client! invece! di! connettersi! direttamente! al! server,! si! collega! al! proxy! inviandogli! delle! richieste! che! poi! esso! inoltrerà.! A! sua! volta! il! server! risponde! e! il! proxy! inoltra! la! risposta! al! client.! Questo! garantisce! una! relativa!privacy,!poiché!il!server!di!destinazione,!non!potrà!visualizzare! e! conservare! il! reale! indirizzo! IP! del! computer! dal! quale! l’agente! si! è! connesso,! bensì! si! limiterà! a! ritenere! di! essere! stato! contattato! dall’indirizzo!IP!del!server!proxy.!Il!tutto!va!a!scapito!dell’identificazione! del!reale!navigatore,!il!quale!otterrà!una!buona!garanzia!di!anonimato.! !
III.! Tecnologia! P2P.! Tecnologia! “peer! to! peer”! (o! rete! paritaria),! è! un’architettura! logica! di! rete! informatica! in! cui! i! nodi! non! sono! gerarchizzati! unicamente! sotto! forma! di! client! o! server! fissi,! ma! sotto! forma!di!nodi!equivalenti!o!paritari!che!possono!fungere!sia!da!cliente! che!da!serviente!verso!gli!altri!nodi!terminali!della!rete.!Mediante!questa! configurazione! qualsiasi! nodo! è! in! grado! di! avviare! e! completare! una! transazione.!Non!abbiamo!più!una!ricezione!a!senso!unico!ma!a!doppio! senso,! è! come! se! tutti! gli! utenti! condividessero! le! chiavi! delle! proprie! abitazioni!permettendo!a!chiunque!di!entrare!e!prendere!all’occorrenza! tutto!ciò!che!c’è!al!suo!interno!in!uno!scambio!reciproco!continuo.!Di!per! sé!questo!porta!ad!avere!un!aumento!dei!problemi!di!security!dei!propri! dati,!per!evitare!di!condividere!porzioni!di!disco!nelle!quali!incautamente! sono! stati! depositati! dati! personali! o! aziendali,! riferimenti! a! conti! correnti!o!a!password!è!fondamentale!salvaguardare!la!propria!privacy.!! !
C.! Piattaforma!TOR!! 12!
“The!Onion!Router”!o!più!comunemente!TOR,!è!tra!i!servizi!(anonimyzer)!più! famosi!ed!utilizzati.!Si!basa!sulla!tecnologia!peer!to!peer!degli!“onion!router”!che! permettono!al!proxy!di!non!inoltrare!al!server!l’indirizzo!IP!del!client.!Il!sistema! di!protezione!onion,!che!in!inglese!significa!cipolla,!garantisce!alla!navigazione! una!serie!di!strati!di!crittografia.!Ma!Tor,!non!solo!protegge!l’anonimato!di!chi! sfrutta!tale!sistema,!può!essere!utilizzato!anche!per!fornire!anonimato!a!server! che! in! questo! caso! mascherano! la! loro! localizzazione! rendendo! di! fatto! impossibile!il!loro!tracciamento;!server!che!molto!spesso!ospitano!siti!web!per! così!dire,!nascosti! !
I.!
Storia! del! progetto.! Il! nucleo! del! progetto! fu! sviluppato! a! metà! degli! anni!novanta!dal!matematico!Paul!Syverson!e!da!Michael!Reed!per!la!US! Naval!Research!Laboratory,!con!lo!scopo!di!proteggere!le!comunicazioni! dei!servizi!segreti!americani.!Il!suo!sviluppo!fu!continuato!da!DARPA!nel! 1997.!La!prima!versione!alpha!di!TOR!fu!lanciata!il!20!settembre!2002.! Nel!2006!nasce!la!fondazione!“The!Tor!Project”,!un’associazione!senza! scopo! di! lucro! con! la! finalità! (dichiarata)! di! proteggere! gli! utenti! dall’analisi!del!traffico!attraverso!una!rete!di!router!gestiti!da!volontari,! che!permettono!il!traffico!anonimo!in!uscita!e!la!realizzazione!di!servizi! anonimi! nascosti.! Naturalmente,! il! nobile! scopo! di! questo! progetto,! pensato! per! proteggere! il! diritto! di! manifestare! il! proprio! pensiero! in! situazioni!nella!quali!lo!stesso!è!vietato!(si!pensi!a!quegli!Stati!totalitari! in! cui! ancora! forte! è! la! censura,! soprattutto! nei! confronti! di! un! mezzo! d’informazione! quale! internet),! può! essere! inquinato! dall’utilizzo! fraudolento!dello!stesso.! !
II.!
Sistema!Onion.!Gli!utenti!della!rete!Tor!eseguono!un!“Onion!Proxy”!sulla! propria!macchina.!Questo!software!si!connette!a!Tor!e,!periodicamente,! negozia!un!circuito!virtuale!attraverso!la!rete.!L’uso!della!crittografia!a! strati! (da! cui! deriva! il! termine! onion,! che! in! inglese! significa! cipolla)! permette!di!garantire!la!segretezza!dei!dati.!Più!in!particolare,!ogni!onion! router!decide!a!quale!nodo!della!rete!spedire!i!pacchetti!e!negozia!una! coppia!di!chiavi!crittografiche!per!spedire!i!dati!in!modo!sicuro.!In!questo! modo,!nessun!osservatore,!posto!in!un!punto!qualsiasi!del!circuito,!è!in! grado! di! monitorare! la! connessione.! Da! un! punto! di! vista! tecnico,! all’interno!della!rete!sommersa,!i!pacchetti!di!dati!non!vengono!inviati! direttamente,!ma!vengono!cifrati!e!veicolari!attraverso!rimbalzi!tra!vari! computer;!da!ciò!deriva!anche!la!lentezza!del!sistema.! !
III.! Dominio! e! motori! di! ricerca.! A! differenza! delle! estensioni! classiche,! presenti! su! Internet! (.com,! .it,! .org,! .gov)! i! siti! del! web! sommerso,! utilizzano! domini! che! terminano! con! il! suffisso! .onion! per! cui! non! possono!essere!indicizzati!dai!comuni!motori!di!ricerca.!Bisogna!usare! anche!delle!directory,!apposite!liste!di!link!raggiungibili!tramite!siti!come! Hidden! Wiki,! Newzbin! oppure! la! Tor! Library,! i! quali! contengono! 13!
molteplici! collegamenti! che! indirizzano! a! loro! volta! ai! vari! contenuti! posizionati!su!computer!inglobati!nella!dark!net.!
!
CAP.!3!
DEEP!WEB!–!DALLA!SUPERFICE!ALL’ABISSO! !
Nel! primo! capitolo,! abbiamo! indagato! sulla! sicurezza! del! Web,! dalla! punta! dell’iceberg!alla!superfice!dell’oceano.!Si!sono!descritti!i!pericoli!evidenti!del!Web! convenzionale!giungendo!alla!conclusione!che!con!qualche!accorgimento!potrebbe! essere! un! terreno! sicuro! per! adulti! e! minori.! Nel! precedente! capitolo,! invece! si! è! analizzata!la!tecnologia!crittografica!degli!Onion!Router!che!permettono!all’utente! di!tuffarsi!nell’acqua!gelida!alla!scoperta!del!Web!sommerso.!Bisogna!ribadire!che!il! Deep!Web!non!è!un!posto!per!minori!né!per!adulti!poco!competenti,!ogni!forma!di! curiosità!troverà!il!suo!castigo.!Aldilà!di!criminali!e!persone!con!devianze!mentali,!è! una! realtà! prevalentemente! abitata! da! cracker! e! hacker! che! sono! pronti! ad! approfittare! di! client! inesperti! per! bloccare! sistemi,! svuotare! computer! e! compromettere!dati.!
! A.! Hidden!Wiki,!interfaccia!e!funzionalità! È!la!pagina!principale!del!Deep!Web,!con!un’interfaccia!grafica!essenziale!che! ricorda!l’enciclopedia!digitale!Wikipedia.!Presenta!liste!di!link!categorizzate:! I.! Motori! di! ricerca! motori! di! ricerca! della! rete! Tor! sono! “StartPage”,! “Deep!Search”,!“Torch”!e,!“The!Abyss”,!che!non!conservano!traccia!della! cronologia!di!ricerca.! II.! Mercato!Finanziario!si!possono!comprare!titoli!di!commercio!in!modo! anonimo,!pulire!il!proprio!denaro!sporco,!riscuotere!i!propri!bitcoin!in! cambio!di!contanti!su!Paypal,!comprare!denaro!contraffatto,!raddoppiare! i!propri!bit!coin…! III.! Mercato!di!servizi!commerciali,!Anonymous!marketplaces,!“Silk!Road”,! come! anche! “Blue! Sky”! ed! “Evolution”! sono! giganteschi! bazar! dell’impensabile:!“eYBay”!della!dark!net,!con!vetrine!in!cui!sono!esposti! oggetti! suddivisi! in! varie! categorie! merceologiche,! al! cui! interno,! riprendendo! il! sistema! dei! feedback,! gli! acquirenti! possono! postare! giudizi!sui!prodotti!acquistati!e!sull’affidabilità!dei!venditori.!Si!possono! acquistare!prodotti!d’elettronica!rubati,!pistole!e!munizioni,!Smartphone! e! Machintosh,! passaporti,! software! contraffatti,! biglietti! dell’autobus! clonati,!scontati!a!più!del!doppio!rispetto!ai!normali!prezzi!(abbonamenti! annuali! da! 330! euro! si! trovano! a! 50).! Commercio! di! maschere! ultraY realistiche!che!partendo!da!una!foto!ad!alta!risoluzione!della!persona!che! vogliamo! replicare! arriva! dalla! Cina! con! 260! euro! “perfetti! per! i! passaporti”.! Un! nutrito! traffico! per! prodotti! intangibili,! diecimila! 14!
follower! su! Instagram! o! Twitter,! un! milione! di! visualizzazioni! su! Youtube…! IV.! Mercato!della!droga.!Si!possono!trovare!droghe!di!qualità,!spendendo! il!40%!in!meno!in!confronto!ai!prezzi!di!strada,!e!affrontando!meno!rischi! rispetto!alla!routine!di!chi!fuma!quotidianamente.!Siti!come!“EuCanna”,! “Peoples”! “Drug! Store”,! “Smokeables”,! “CannabisUK”,! “DeDope”,! forniscono! Cannabis! Marijuana! e! hashish;! “BitPharma”! e! “BrainMagic”! vendono!MDMA,!droghe!psichedeliche!acidi,!cristalli!e!tutto!il!marciume! sintetico!del!mercato!stupefacente.! V.! Hosting! “Matrix”,! “Glittor”,! “PasteThis”,! “Image! Uploader”! siti! per! caricare! il! proprio! materiale! e! metterlo! a! disposizione! di! tutto! il! deep! web!senza!lasciare!traccia.!Siti!per!caricare!immagini!pedopornografiche,! pdf!con!manuali!per!la!costruzione!di!esplosivi,!libri!senza!copyright…! VI.! Blog!Radio!clandestine,!enciclopedie!drammatiche,!archivio!scientology,! storie! di! stupri! e! rapimenti,! discussioni! esoteriche! di! illuministi,! carbonari,!bestie!di!Satana…! VII.! Forum!e!Chans!L’unico!forum!italiano!è!“Cipolla!Forum!2.0”,!altri!sono! “Onii!Chan”,!“Jisko”,!“HackBB”,!“SciBay”!e!sono!dei!social!network!(cloni! di!Twitter)!attraverso!i!quali!gli!utenti!hanno!la!possibilità!di!scambiare! le!proprie!esperienze!clandestine!senza!metterci!la!faccia.! VIII.! E]mail!e!messaggistica!istantanea!attraverso!“SwissMail”,!“SMS4Tor”,! “NoteBin”,! “TorBox”! attraverso! essi,! è! possibile! comunicare! istantaneamente! con! altri! utenti! che! utilizzano! lo! stesso! servizio.! Scambiandosi! link! e! contenuti! trovati! nei! meandri! più! profondi! senza! lasciar!traccia.! IX.! Politica! siti! come! “Blugged! Planet”,! “Fairie! Underground”,! “KavKaz! Center”,!“The!New!Yorker!Strongbox”,!“Wiki!Leaks”,!per!essere!informati! su! accordi! segreti! e! compromessi! tra! stati.! Si! trovano! discussioni! su! argomenti,!che!spaziano!da!attività!illegali!ad!energia!alternativa,!rifiuti! tossici!e!inquinamento!atmosferico…! X.! Hacking! Sono! l’insieme! dei! metodi,! delle! tecniche! e! delle! operazioni! volte! a! conoscere,! accedere! e! modificare! un! sistema! hardware! o! software.! I! siti! sono! “Salted”,! “Itanimulli”,! “Delta! Iniziative”,! “Rent! Hacker”…! XI.! Warez!per!scaricare!software,!musica,!film,!libri!e!altro!materiale!pirata.! I! siti! sono! “The! Nowher! Server”,! “The! Pirate! Bay”,! “Tor! Biblioteca”,! “Doxbin”,!“Music!Downloads”,!“Speedcore!Music”,!“Ebooks”,!“Lol”,!“20th! Century!Western!Music!Recordings”,!“Pony!a!Noisebridge”…! XII.! Pornografia!presentano!gallery,!video!streaming,!forum!e!video!chat!con! ragazze! rapite! e! tenute! prigioniere;! community! che! condividono! esperienze!e!materiale!pornografico!su!siti!come!“MetArt”,!“FTVX”,!“The! Pink!Meth”,!“Mirror”,!“Klixen”,!“EroDir”…! XIII.! Pedo]pornografia! forum! di! discussione,! in! cui! pedofili! si! scambiano! immagini! e! video! di! violenze! sessuali.! Le! vittime! non! sono! solo! 15!
adolescenti,!ma!arrivano!ad!essere!ragazzi!di!6Y7!anni,!bambini!di!3Y4!e! neonati! di! pochi! mesi! d’età.! I! siti! sono! “PedoEmpire”,! “Boy! Vids! 4.0”,! “Onion! Girls”,! “LoveBoards”,! “FTW”,! “ParadiseBirds”,! “Casey! Video”,! “TLZ”…! XIV.! Ingaggio! killer! e! mercenari! portali! come! “Assassination! Market”,! “Slate”!o!“Contract!Killer”,!offrono!servizi!di!sicari!e!killer!professionisti! a!cui!l’utente!può!rivolgersi!qualora!voglia!commissionare!l’omicidio!di! una! persona.! Particolareggiato! il! listino! prezzi:! 200.000! dollari! per! l’omicidio!di!un!manager,!100.000!dollari!per!l’eliminazione!di!un!boss! della!malavita,!l’assassinio!di!un!appartenente!alle!forze!di!polizia!o!di!un! giornalista,!20.000!dollari!per!l’assassinio!di!una!persona!normale.!Per! svolgere! il! proprio! lavoro,! il! killer! dovrà! essere! dotato! di! tutte! le! informazioni! necessarie! (l’obiettivo! deve! avere! almeno! 16! anni;! solitamente!i!sicari!non!accettano!incarichi!relativi!all’uccisione!di!donne! gravide!e!rifiutano!la!richiesta!di!operare!qualunque!forma!di!tortura)!e! ricevere! in! anticipo! la! metà! della! cifra! contrattata! (il! saldo! avverrà! a! lavoro!ultimato);!due!mesi!di!tempo!dal!primo!pagamento!è!di!solito!il! limite! temporale! richiesto! per! portare! a! termine! l’incarico.! Qualora! l’uccisione! debba! sembrare! un! incidente,! la! prestazione! prevedrà! un! sovrapprezzo.! Nello! stesso! contesto! è! possibile! commissionare! azioni! punitive!violente!contro!target!predeterminati;!il!sito!“RespiraTor”!è!una! lavagna! aperta! a! delatori! e! calunniatori! ove! postare! fotografie! compromettenti!e!commenti!di!qualsiasi!tipo!e!natura!sulla!reputazione! di!qualunque!persona.!
! B.! Reati!connessi! Di! per! sé! la! navigazione! online! in! forma! anonima! non! costituisce! un! reato! in! quanto!garantisce!la!libertà!d’esprimere!le!proprie!opinioni!anche!ad!abitanti!di! paesi! cui! è! vietato! l’accesso! alla! rete! (Cina,! Birmania,! Cuba,! Iran,! Uzbekistan,! Tunisia,!Vietnam,!Corea!del!Nord,!Turkmenistan!ed!Egitto).!I!reati!riguardano! principalmente,! l’acquisto! di! determinati! prodotti! e/o! servizi! illeciti! (droga,! materiale!bellico!e!ingaggio!di!killer),!nonché!la!visione!di!materiale!gravemente! illegale!(quale!la!pornografia!minorile).! I.!
16!
Vendita!sostanze!stupefacenti!I!prodotti!più!ricercati!e!acquistati!sono! le! sostanze! stupefacenti;! al! primo! posto! figura! l’ecstasy,! seguono! l’hashish,! la! cocaina,! gli! acidi! e! l’eroina.! Le! vendite! annuali! legate! esclusivamente!al!mercato!della!droga!arrivano!a!realizzare!22.000.000! di!dollari,!i!ricavi!totali!da!parte!dei!venditori!è!stato!stimato!intorno!a! 1.900.000!di!dollari!al!mese.! ! La! legge! nazionale! italiane! che! disciplina! l’intera! materia! relativa! agli! stupefacenti! è! il! T.U.! 309! del! 1990.! Questo! provvedimento! stabilisce!
II.!
regole! riguardo! alla! produzione,! al! commercio,! all’uso! delle! sostanze! stupefacenti! e! alla! repressione! delle! attività! illecite.! L’art.! 73! del! T.U.! punisce!con!la!reclusione!da!sei!a!venti!anni!e!con!la!multa!da!euro!26.000! a! euro! 260.000! chi! “coltiva,! fabbrica,! estrae,! raffina,! offre! o! mette! in! vendita,!cede,!distribuisce,!commercia,!trasporta,!procura!ad!altri,!invia,! passa!o!spedisce!in!transito,!consegna!per!qualunque!scopo!o!comunque! illecitamente!detiene!sostanze!stupefacenti!o!psicotrope”.! ! Vendita!armeria!militare!L’arma!più!ricercata!è!descritta!come!“pistola! storditrice!nocca!fulminante”!in!grado!di!ammazzare!con!una!scossa!di! 950.000! volt! venduta! a! soli! 0,222! bitcoin! ossia! solo! 43! euro.! Fortunatamente! la! maggior! parte! dei! siti! che! mettono! in! vendita! delle! armi!di!distruzione!di!massa!o!che!possano!causare!morte!e!distruzione! ad! ampio! raggio! sono! “scam”! ossia! delle! truffe! pianificate.! Più! facile! acquistare!armi!da!fuoco!di!piccolo!calibro,!in!vendita!per!mero!scopo!di! autodifesa!o!collezionismo.!
! Il! T.U.L.P.S.! (testo! unico! delle! leggi! di! pubblica! sicurezza)! con! l’art.! 35,! stabilisce! che! chiunque! voglia! acquistare! e! detenere! armi! (l’art.! 55! ha! previsto! la! stessa! cosa! per! le! munizioni! e! gli! esplosivi),! deve! essere! titolare! di! una! idonea! licenza! o! autorizzazione! di! polizia.! Inoltre,! consente!ai!soli!titolari!di!licenza!ex!art.!31!(ossia!le!armerie)!di!vendere! armi,! mentre! ai! privati! è! consentito! solo! cedere! le! proprie! armi! (passaggio! esente! da! pagamento! di! un! prezzo).! La! proprietà! si! può! acquisire,!inoltre,!per!cessione!ereditaria,!il!così!detto!“contratto!mortis! causa”,! o! acquistare! in! forma! temporanea! attraverso! il! contratto! di! “comodato!d’uso”!(l’art.!22!della!legge!110/75,!consente!il!comodato!solo! per!alcune!categorie!“le!armi!da!caccia,!quelle!sportive!e!quelle!destinate! ad!uso!scenico”).!Il!titolo!necessario!per!acquistare!le!armi!è!il!“nulla!osta! d’acquisto”! rilasciato! dal! Questore! con! una! validità! di! 30! gg;! che! può! essere!utilizzato!solo!nell’ambito!della!provincia!della!questura!che!lo!ha! rilasciato,!mentre,!se!si!vuole!fare!un!acquisto!fuori!provincia,!si!dovrà! far! vidimare! il! titolo! dalla! questura! competente.! Tutte! le! armi,! le! munizioni! e! le! polveri! debbono! essere! denunciate! all’ufficio! di! Polizia! Statale!o!alla!stazione!dei!Carabinieri!competente!per!territorio.!In!base! all’art.! 38! del! TULPS,! a! seguito! della! modifica! introdotta! dal! D.! Lgs.! 204/2010,! la! denuncia! deve! avvenire! entro! il! termine! di! 72! ore! dall’avvenuto!acquisto!(per!questo,!il!certificato!di!vendita!deve!indicare! l’ora!esatta!in!cui!si!è!concluso!l’atto!di!vendita).! ! L’art.!2!della!legge!del!2!ottobre!1967,!N.!895!punisce!con!la!reclusione! da!uno!a!otto!anni!e!con!la!multa!da!3.000!euro!a!20.000!euro!“chiunque! illegalmente!detiene!(697!c.p.)!a!qualsiasi!titolo!le!armi!o!parti!di!esse,!le! munizioni,!gli!esplosivi,!gli!aggressivi!chimici!e!i!congegni!micidiali”.! 17!
! III.!
Manuali!per!la!fabbricazione!bellica!con!facilità!si!ha!accesso!a!PDF! con!chiare!istruzioni!e!illustrazioni!per!la!fabbricazione!di!armi!da!fuoco! ed! esplosivi! di! ogni! tipo.! Il! maggior! numero! di! download! riguardano:! dinamite,! granata! EMP,! bombe! a! mano,! granata! fumogena,! granata! lacrimogena!e!accecante!e!molotov.!
! Secondo! l’art.! 46! del! disegno! di! legge! N.! 1200! della! legislatura! 14a:! chiunque! intenda! esercitare! l’attività! di! costruzione! di! armi! da! fuoco! deve!presentare!istanza!al!questore!della!provincia!ove!è!condotta!detta! attività!per!poter!ottenere!l’apposita!licenza.!L’interessato!deve!essere!in! possesso!dei!seguenti!requisiti:! Y! non!rientrare!tra!i!soggetti!di!cui!agli!articoli!11!e!43!del!TULPS,!di!cui! al!regio!decreto!18!giugno!1931,!n.!773;! Y! non!essere!obiettore!di!coscienza;! Y! essere!in!possesso!di!certificato!medico!di!idoneità!rilasciato!da!un! ufficiale!sanitario!dal!quale!risulti!che!il!richiedente!non!è!affetto!da! malattie! mentali! oppure! da! vizi! che! ne! diminuiscano! anche! temporaneamente!la!capacità!di!intendere!e!di!volere;! Y! essere!dichiarato!idoneo!dalla!commissione!tecnica!provinciale!di!cui! all’art.! 49! del! TULPS! di! cui! al! citato! regio! decreto,! e! all’art.! 89! del! regolamento!di!cui!al!regio!decreto!6!maggio!1940,!n.!635,!di!seguito! denominata!“commissione!tecnica!provinciale”,!per!quanto!riguarda! la!conoscenza!sulla!tecnologia!della!fabbricazione!delle!armi!portatili,! sulla!balistica,!sulla!legislazione!relativa!alle!armi!e!munizioni!e!sulla! sicurezza!e!sull’uso!delle!armi.! Legge!del!2!ottobre!1967,!N.!895.!L’art.!1!punisce!con!la!reclusione!da!tre! a! dodici! anni! e! con! la! multa! da! 10.000! euro! a! 50.000! euro! “chiunque! senza! licenza! dell’autorità,! fabbrica! o! introduce! nello! Stato! o! pone! in! vendita!o!cede!a!qualsiasi!titolo!armi!da!guerra!o!tipo!guerra!(695,!696! c.p.),! o! parti! di! esse,! atte! all’impiego,! munizioni! da! guerra,! esplosivi! di! ogni! genere,! aggressivi! chimici! o! altri! congegni! micidiali”.! L’art.! 2! bis! punisce! con! la! reclusione! da! uno! a! sei! anni! “chiunque! fuori! dai! casi! consentiti! da! disposizioni! di! legge! o! di! regolamento! addestra! taluno! o! fornisce! istruzioni! in! qualsiasi! forma,! anche! anonima,! o! per! via! telematica!sulla!preparazione!o!sull’uso!di!materiali!esplosivi,!di!armi!da! guerra,! di! aggressivi! chimici! o! di! sostanze! batteriologiche! nocive! o! pericolose!e!altri!congegni!micidiali”!salvo!che!il!fatto!non!costituisca!più! grave!reato.!
! IV.!
18!
Organizzazione! gruppi! terroristici! gruppi! eversivi! o! cellule! terroristiche!avanzano!proposte!di!affiliazione!o!propagandano!la!jihad!
(la!guerra!santa!inneggiata!dagli!integralisti!islamici)!attraverso!siti!sul! deep! web.! Vi! sono! numerosi! database! postati! per! finalità! politiche,! sovversive! o! propagandistiche,! zeppi! di! notizie! e! manuali! per! organizzare!attentati.!
! Decreto!legge!15!dicembre!1979,!N.!625!convertito!con!modificazioni!in! legge! 6! febbraio! 1980,! N.! 15.! Per! i! reati! commessi! per! finalità! di! terrorismo! o! di! eversione! dell’ordine! democratico! (art.! 1),! per! i! delitti! commessi! per! finalità! di! terrorismo! o! di! eversione! dell’ordine! democratico! (art.! 4)! la! pena! dell’ergastolo! è! sostituita! da! quella! della! reclusione! da! dodici! a! venti! anni! e! le! altre! pene! sono! diminuite! da! un! terzo! alla! metà.! (Art.! 5)! Fuori! dal! caso! previsto! dell’art.! 56! del! codice! penale,!non!è!punibile!il!colpevole!di!un!delitto!commesso!per!finalità!di! terrorismo!o!di!eversione!dell’ordine!democratico!che!volontariamente! impedisce!l’evento!e!fornisce!elementi!di!prova!determinanti!per!l’esatta! ricostruzione!del!fatto!e!per!l’individuazione!degli!eventuali!concorrenti.! ! Legge!29!maggio!1982,!N.!304.!Art.!1!“non!sono!punibili!coloro!che,!dopo! aver! commesso,! per! finalità! di! terrorismo! o! di! eversione! dell’ordinamento!costituzionale,!uno!o!più!fra!i!reati!previsti!dagli!articoli! 270,!270!bis,!304,!305!e!306!del!codice!penale!e,!non!avendo!concorso! alla!commissione!di!alcun!reato!connesso!all’accordo,!all’associazione!o! alla! banda,! prima! della! sentenza! definitiva! di! condanna! concernente! i! medesimi!reati:! Y! Disciolgono! o,! comunque,! determinano! lo! scioglimento! dell’associazione!o!della!banda;! Y! Recedono! dall’accordo,! si! ritirano! dall’associazione! della! banda,! ovvero!si!consegnano!senza!opporre!resistenza!o!abbandonando!le! armi! e! forniscono! in! tutti! i! casi! ogni! informazione! sulla! struttura! e! sull’organizzazione!della!banda.! Non!sono!parimenti!punibili!coloro!i!quali!impediscono!comunque!che! sia! compiuta! l’esecuzione! dei! reati! per! cui! l’associazione! o! la! banda! è! stata!formata.!La!non!punibilità!è!dichiarata!con!sentenza!del!giudice!del! dibattimento!della!non!equivocità!ed!attualità!della!condotta.! ! V.!
19!
Contraffazione! A! poco! prezzo! si! possono! acquistare! monete! o! banconote!contraffatte,!codici!rubati!di!libretti!postali!e!carte!da!credito,! biglietti!di!trasporto!urbano.!! ! L’art!453!del!codice!penale,!punisce!con!la!reclusione!da!tre!a!dodici!anni! e! con! la! multa! da! 516! euro! a! 3.098! euro! “chiunque! contraffà! monete! nazionali! o! straniere,! aventi! corso! legale! nello! Stato! o! fuori;! chiunque! altera!in!qualsiasi!modo!monete!genuine!col!dare!ad!esse!l’apparenza!di!
VI.!
20!
un!valore!superiore;!chiunque,!al!fine!di!metterle!in!circolazione,!acquista! o!comunque!riceve!da!chi!le!ha!falsificate,!ovvero!da!un!intermediario,! monete! contraffatte! o! alterate”.! L’art! 455! c.p.! “chiunque,! introduce! nel! territorio!dello!Stato,!acquista!o!detiene!monete!contraffatte!o!alterate,! al! fine! di! metterle! in! circolazione,! soggiace! alle! pene! stabilite! negli! articoli! precedenti,! ridotte! da! un! terzo! alla! metà.! Art! 456! c.p.! le! pene! stabilite,!sono!aumentate!se!vi!sono!delle!circostanze!aggravanti.!Art.!457! c.p.! “chiunque! spende,! o! mette! altrimenti! in! circolazione! monete! contraffatte! o! alterate,! da! lui! ricevute! in! buona! fede,! è! punito! con! la! reclusione!fino!a!sei!mesi!o!con!la!multa!fino!a!1.032!euro.! ! “Parificazione!delle!carte!di!pubblico!credito!alle!monete”!l’art.!458!c.p.! “Falsificazione! di! biglietti! di! pubbliche! imprese! di! trasporto”! l’art.! 462! c.p.!punisce!con!la!reclusione!fino!a!un!anno!e!con!la!multa!da!10!euro!a! 206!euro:!“chiunque!contraffà!o!altera!biglietti!di!strade!ferrate!o!di!altre! pubbliche! imprese! di! trasporto,! ovvero,! non! essendo! concorso! nella! contraffazione!o!nell’alterazione,!acquista!o!detiene!al!fine!di!metterli!in! circolazione,!o!mette!in!circolazione!tali!biglietti!contraffatti!o!alterati”.! “Uso!di!biglietti!falsificati!di!pubbliche!imprese!di!trasporto”!l’art.!465!c.p.! punisce! con! la! sanzione! amministrativa! pecuniaria! da! 103! euro! a! 619! euro:! “chiunque,! non! essendo! concorso! nella! contraffazione! o! nell’alterazione,!fa!uso!di!biglietti!di!strade!ferrate!o!di!altre!pubbliche! imprese!di!trasporto,!contraffatti!o!alterati”.! ! Falsificazione! d’identità! Contrabbandieri! e! falsari! professionisti! realizzano! documenti! falsificati! come:! certificati! d’identità,! passaporti,! patenti!di!guida,!diplomi!e!attestati!di!laurea!o!di!partecipazione!a!master.! Molto!fiorente!è!il!commercio!di!maschere!ultraYrealistiche!che!partono! dalla!Cina,!a!partire!da!una!foto!ad!alta!risoluzione!vengono!realizzate!su! misura!per!corrispondere!alla!nuova!identità!dei!documenti.! “Sostituzione!di!Persona”!l’art.!494!c.p.!punisce!con!la!reclusione!fino!ad! un!anno:!“chiunque,!al!fine!di!procurare!a!sé!o!ad!altri!un!vantaggio!o!di! recare! ad! altri! un! danno,! induce! taluno! in! errore,! sostituendo! illegittimamente!la!propria!all’altrui!persona,!o!attribuendo!a!sé!o!ad!altri! un! falso! nome,! o! un! falso! stato,! ovvero! una! qualità! a! cui! la! legge! attribuisce! effetti! giuridici”.! “Falsa! attestazione! o! dichiarazione! a! un! pubblico!ufficiale!sulla!identità!o!su!qualità!personali!proprie”!l’art.!495! c.p.! punisce! con! la! reclusione! da! uno! a! sei! anni:! “chiunque! dichiara! o! attesta!falsamente!al!pubblico!ufficiale!l’identità,!lo!stato!o!altre!qualità! della! propria! o! dell’altrui! persona”.! Art.! 495! ter! c.p.! “Fraudolente! alterazioni! per! impedire! l’identificazione! o! l’accertamento! di! qualità! personali”.! Art.! 496! c.p.! “False! dichiarazioni! sulla! identità! o! su! qualità! personali!proprie!o!di!altri”.!“Usurpazione!di!titoli!o!di!onori”!L’art.!498! punisce! con! la! sanzione! amministrativa! pecuniaria! da! 154! euro! a! 929!
VII.!
euro:!“chi!si!arroga!dignità!o!gradi!accademici,!titoli,!decorazioni!o!altre! pubbliche! insegne! onorifiche,! ovvero! qualità! inerenti! ad! alcuno! degli! uffici,!impieghi!o!professioni”.! ! Condivisione! materiale! pedopornografico! il! deep! web! offre! la! possibilità! di! condividere! devianze! sessuali! e! reperire! agevolmente! materiale!pedopornografico.! ! “Atti!sessuali!con!minorenne”!art.!609!quater.!“Prostituzione!minorile”! l’art.!600!bis!punisce!con!la!reclusione!da!sei!a!dodici!anni!e!con!la!multa! da!15.493!euro!a!154.937!euro:!“chiunque!induce!alla!prostituzione!una! persona!di!età!inferiore!agli!anni!diciotto!ovvero!ne!favorisce!o!sfrutta!la! prostituzione!minorile”.! “Pornografia!minorile”!l’art.!600!ter.!Punisce!con!la!reclusione!da!sei!a! dodici! anni! e! con! la! multa! da! euro! 25.822! a! euro! 258.228:! “chiunque! utilizzando!minori!degli!anni!diciotto,!realizza!esibizioni!pornografiche!o! produce!materiale!pornografico!ovvero!induce!minori!di!anni!diciotto!a! partecipare! ad! esibizioni! pornografiche”;! “chiunque,! con! qualsiasi! mezzo,! anche! per! via! telematica,! distribuisce,! divulga,! diffonde! o! pubblicizza! il! materiale! pornografico,! ovvero! distribuisce! o! divulga! notizie! o! informazioni! finalizzate! all’adescamento! o! allo! sfruttamento! sessuale!di!minori!degli!anni!diciotto”.!!! “Detenzione! di! materiale! pedoYpornografico”! l’art.! 600! quater! punisce! con!la!reclusione!fino!a!tre!anni!e!con!la!multa!non!inferiore!a!euro!1549! “chiunque,!consapevolmente!si!procura!o!detiene!materiale!pornografico! realizzato!utilizzando!minori!degli!anni!diciotto”.!La!pena!è!aumentata!in! ove! il! materiale! sia! di! ingente! quantità.! “Pornografia! virtuale”! art.! 600! quater.! 1! “le! disposizioni! si! applicano! anche! quando! il! materiale! pornografico! rappresenta! immagini! virtuali! realizzate! utilizzando! immagini! di! minori! degli! anni! diciotto! o! parti! di! esse,! ma! la! pena! è! diminuita! di! un! terzo”.! Per! immagini! virtuali! s’intendono! quelle! realizzate!con!tecniche!di!elaborazione!grafica!e!non!associate!in!tutto!o! in!parte!a!situazioni!reali,!la!cui!qualità!di!rappresentazione!fa!apparire! come!vere!situazioni!non!reali.! “Circostanze! aggravanti! ed! attenuanti”! art.! 600! sexies:! “la! pena! è! aumentata! da! un! terzo! alla! metà! se! il! fatto! è! commesso! in! danno! di! minore! degli! anni! quattordici! o! se! il! fatto! è! commesso! con! violenza! o! minaccia”;! “la! pena! è! ridotta! da! un! terso! alla! metà! per! chi! si! adopera! concretamente! in! modo! che! il! minore! degli! anni! diciotto! riacquisti! la! propria!autonomia!e!libertà”.!
! C.! Acquisto! Il! sistema! si! basa! su! una! tecnologia! “escrow”! che! consente! di! congelare!il!pagamento!in!un!limbo!fino!a!quando!non!si!ottiene!fisicamente!la! 21!
merce.! Ciò! riduce! la! possibilità! per! il! compratore! di! perdere! denaro! senza! ottenere!il!prodotto/servizio!richiesto!e!rende!il!sito!più!affidabile. !
!
I.! Sistema!Monetario!nel!Deep!web,!anche!per!i!pagamenti!si!utilizza!un! sistema!di!anonimizzazione.!La!valuta!adoperata!è!il!bitcoin,!una!moneta! virtuale! nata! nel! 2009,! inventata! da! un! tecnico! giapponese,! del! valore! unitario!di!circa!3,!8!euro.!È!organizzata!su!un!sistema!di!crittografia!che! rende!anonime!le!transazioni.!Da!un!punto!di!vista!tecnico,!il!bitcoin!non! prevede! l’esistenza! di! una! banca! centrale! e! sfrutta! la! struttura! decentralizzata! della! rete! per! tracciare! tutti! i! movimenti! delle! singole! monete!virtuali!su!ogni!singolo!passaggio,!grazie!alla!crittografia.!Per!gli! esperti,!tale!sistema!può!essere!in!realtà!definito!come!bitcoin!laundries,! rappresentando!di!fatto!la!versione!virtuale!delle!“lavatrici”!utilizzate!nel! mondo!reale!per!il!riciclaggio!del!denaro!sporco.! !
II.! Oscuramento! delle! transazioni! in! maniera! piuttosto! sfacciata! e! volutamente!criminale,!molti!siti!ad!ogni!pagamento,!utilizzano!i!propri! server!per!inviare!un!gran!numero!di!operazioni!fittizie!simultanee,!in! modo! da! creare! caos! e! rendere! impossibile! ad! eventuali! investigatori! l’identificazione!dei!clienti!e!dei!responsabili.! !
III.!Consegna!a!domicilio!Le!buste!viaggiano!in!modalità!“priority!stealth”,! per!passare!la!dogana!si!usano!scatole!delle!scarpe,!bustine!sottovuoto! risucchiate!dentro!altre!tre,!quattro!o!cinque!buste!sottovuoto,!si!finge!di! inviare!una!lettera!personale.!In!italia!i!controlli!sono!abbastanza!scarsi,! arriva! una! busta! con! dentro! una! confezione! di! un! DVD! senza! cover,! al! posto!del!DVD!della!carta!stagnola!con!due!bustine!sottovuoto!e!dell’erba! superYcompressa.! !
CAP.!4! COME!OSTACOLARE!GLI!ILLECITI!DEL!DEEP!WEB! Il! Deep! Web! è! una! rete! apparentemente! solida,! in! realtà! hacker! e! ingegneri! delle! forze! dell’ordine! hanno! trovato! alcune! falle! del! sistema! dalle! quali! accedere! per! disturbare! il! traffico! criminale,! ritirare! parte! del! materiale! illecito! e! arrestare! i! principali!responsabili.!Di!seguito!una!cronologia!degli!attacchi!effettuati.!
A.! Cronologia!degli!attacchi! I.! 8!settembre!2006:!la!polizia!tedesca!compie!una!serie!di!sequestri!di!server! Tor.!L’operazione!nasce!contro!il!traffico!di!pedopornografia!online!ed!è!la! prima!in!Europa.! II.! 27! ottobre! 2011:! Anonimous! (collettivo! di! singoli! hacker! professionisti)! lancia! l’Operazione! Darknet”,! attaccando! l’Hidden! Wiki! perché! ospitava! 22!
sezioni! che! contenevano! 40! siti! dichiaratamente! pedofili,! oscurando! tutto! per!qualche!giorno.!Fu!un’operazione!dimostrativa:!gli!hachers!non!avevano! certo!risolto!il!problema!(la!maggior!parte!di!quei!siti!oggi!sono!attivi)!ma! dimostrò!che!il!deep!web!era!attaccabilissimo.!! III.!4!febbraio!2013:!Alex!Biryukov,!Ivan!Pustogarov!e!RalfYPhilipp!Winmann! riescono!a!mettere!in!chiaro!39.824!indirizzi!IP!di!utilizzatori!di!Tor.! IV.!22!aprile!2013:!Anonymous!torna!all’attacco!con!l’operazione!“Alice!Day”.! Stavolta! puntano! Lolita! City,! il! principale! sito! pedofilo! del! deep! web.! Gli! hackers!sono!riusciti!a!sottrarre!oltre!100!gb!di!materiale!pedopornografico! e!hanno!divulgato!i!nickname!e!gli!indirizzi!IP!di!1589!utilizzatori!alle!autorità! competenti.!Anonymous!ha!poi!postato!il!seguente!annuncio:!“Non!importa! chi! sei,! se! scopriamo! che! hosti,! promuovi! o! supporti! la! pedopornografia! diventi!uno!dei!nostri!target”.! V.! 3!agosto!2013:!l’FBI!lancia!un!attacco!contro!un!grosso!fornitore!di!servizi! web,!“Freedom!Hosting”,!chiudendolo!e!mettendo!fuori!uso!molti!siti!pedofili! sotto!Tor.!Ancora!qualche!ora!ed!il!gestore,!Eric!Eoin!Marques,!ventottenne! di!Dublino,!viene!arrestato:!è!accusato!di!essere!“il!più!grande!favoreggiatore! della! pornografia! infantile! sul! pianeta”.! “The! Daily! Dot”! sostiene! che! i! siti! tornati!online!sarebbero!stati!infettati!con!un!codice!che,!oggi!invia!i!dati!di! chi!vi!si!collega!alle!autorità!USA.! VI.!1!ottobre!2013:!l’FBI!arresta!il!titolare!di!Silk!Road,!principale!sito!del!deep! web!per!la!vendita!di!droga,!che!si!nascondeva!sotto!lo!pseudonimo!di!“Dread! Pirate!Roberts”!Ross!William!Ulbricht.!È!accusato!di!trafficare!cocaina,!eroina! ed!Lsd!da!gennaio!2011;!di!essere!il!mandande!del!tentato!omicidio,!avvenuto! il! 29! marzo! 2013,! di! un! altro! utilizzatore! di! Silk! Road! (noto! come! FriendlyChemist)!che!lo!ricattava!di!rivelare!l’identità!di!migliaia!di!utenti!del! sito! e! chiedeva! 500.000! dollari;! di! essere! un! hacker! e! di! riciclare! denaro! sporco…!Nell’atto!d’accusa,!depositato!dall’FBI!al!giudica!Maas,!Silk!Road!è! descritta!come!“Il!più!sofisticato!ed!esteso!mercato!criminale!su!Intenet!di! oggi”.!Il!sito!però,!dopo!essere!stato!chiuso,!è!tornato.!La!novità!è!che!dietro! Silk!Road!2!ci!sono!le!forze!dell’ordine!dell’FBI.!Il!loro!obiettivo!è!fingere!di! gestire!il!sito!per!vedere!chi!abbocca!all’amo!adesso,!ma!non!solo.!Aziende!di! sicurezza! e! agenzie! di! intelligence! operano! in! modo! non! dissimile:! aggiungendo!i!propri!profili!possono!controllare!le!dinamiche!di!un!mercato! altrimenti! inosservabile! e! da! cui! dati! raccogliere! una! quantità! impressionante!di!informazioni.! !
CONSIDERAZIONI!PERSONALI! Fortunatamente,!nonostante!il!deep!web!sia!la!parte!più!consistente!della!rete!è!la! parte!meno!conosciuta!dalle!masse.!È!un!bene!che!sia!un!posto!dedicato!a!pochi!eletti! conoscitori!dei!suoi!segreti!e!del!suo!percorso!obbligato.!Bisogna!riconoscere!che! 23!
parte! del! deep! web,! ha! mantenuto! lo! scopo! originario! che! ha! determinato! la! sua! nascita! ossia! quello! di! garantire! e! proteggere! il! diritto! di! manifestare! il! proprio! pensiero!in!situazioni!nelle!quali!lo!stesso!è!vietato!(paesi!che!vietano!la!navigazione! online!come!Cina,!Birmania,!Cuba…).!Resta!uno!spazio!dove!militanti,!dissidenti!e! perseguitati! politici! possono! comunicare! con! il! resto! del! mondo! senza! essere! intercettati! o! censurati.! Allo! stesso! tempo! viene! utilizzato! da! molti! governi! per! tenere!sotto!controllo!le!reti!terroristiche!e!le!aree!instabili!o!inquiete!del!pianeta.! Mentre! sotto! l’aspetto! tecnico! l’accesso! al! web! sommerso! è! sconsigliato! primariamente!per!i!pericoli!di!contagio!da!malware!cui!vengono!esposti!i!pc!dei!net! user,! analizzando! il! fenomeno! da! un! punto! di! vista! prettamente! giuridico,! va! sottolineato!che!utilizzare!strumenti!di!anonimizzazione!come!TOR!non!costituisce! reato,! così! come! non! rappresenta! una! violazione! di! legge! entrare! nel! deep! web.! Occorre! però! tener! ben! presente! che,! anche! se! non! esistono! precedenti! giurisprudenziali! in! merito,! poiché! i! dati! cifrati! delle! connessioni! dei! vari! utenti! vengono!trasferiti!e!rimbalzati!da!computer!a!computer!in!modo!casuale,!potrebbe! succedere!che!materiale!illecito!si!trovi!a!passare!su!un!determinato!pc!ad!insaputa! del! possessore! della! macchina! ed! a! quel! punto! il! reato! potrebbe! già! essersi! consumato.!L’ultima!considerazione!è!di!tipo!civilistico,!ma!non!è!comunque!di!poco! conto:!acquistando!prodotti!leciti!da!venditori!della!dark!net,!qualora!l’acquirente! venga!truffato!ovvero!riceva!prodotti!non!conformi!a!quanto!pagato!o!contrattato,! non! potrà! sperare! di! ottenere! ristoro! presentando! querela! o! denuncia! presso! le! autorità!preposte,!tenuto!conto!che!il!venditore!non!sarà!comunque!individuabile.!Il! web! sommerso! non! sarà! mai! un! posto! sicuro! quanto! il! web! tradizionale! probabilmente! le! autorità! collaborando! con! gruppi! di! hacker! riusciranno! a! contrastare!la!criminalità!e!ridurre!i!contenuti!illeciti!ma!niente!impedirà!ai!siti!di! riorganizzarsi!e!ritornare!online.! Quest’indagine! sulla! sicurezza! del! web! tenta! di! gettare! luce! su! questa! parte! sommersa! della! rete,! offrendo! una! panoramica! sui! principali! pericoli,! sui! reati! connessi!e!sulle!conseguenze!che!ne!derivano!in!caso!di!violazione!delle!norme.!Le! domande! e! i! dubbi! nascenti! da! questa! nuova! presa! di! conoscenza,! superano! le! risposte! attualmente! esistenti,! ma! sono! fondamentali! per! un! uso! prudente! e! consapevole!del!web.! ! !
24!