Polizia Postale e delle Comunicazioni
BOLOGNA 8 OTTOBRE 2010 - Nella notte tra il 17 ed il 18 settembre scorsi, dopo aver forzato la saracinesca d'ingresso e manomesso il sistema di
allarme, ignoti autori sono entrati nei locali di una nota ed importante società bolognese attiva nel settore della pubblicità dove
hanno sottratto materiale informatico e costose apparecchiature fotografiche.
Il furto, eseguito a regola d'arte, è apparso però sospetto agli investigatori della Polizia delle Comunicazioni di Bologna, la
refurtiva, infatti, era composta da apparecchiature ed elaboratori particolarmente performanti ma gli autori del furto avevano lasciato sul posto
molto altro materiale informatico di analogo, se non superiore valore commerciale, ma di differente marca.
Sono state quindi avviate complesse indagini informatiche allo scopo di individuare eventuali tracce elettroniche dei computer sottratti, ove
questi fossero stati collegati al web.
La rapidità dell'intervento consentiva di rilevare, già dalle primissime fasi d'indagine, la presenza sulla rete di uno dei computer
rubati; veniva, pertanto, interessata la Procura della Repubblica di Bologna per l'emissione dei necessari decreti di acquisizione dati e
contattati i gestori di fornitura di servizi internet per ottenere immediati riscontri.
Le indagini si sono sviluppate su più fronti: il primo, tradizionale, con appostamenti e pedinamenti mirati negli ambienti dei ricettatori
cittadini, il secondo, più tecnologico, per "tracciare" ed individuare il punto di accesso alla rete del computer che si era connesso al
web.
Complesse tecniche informatiche hanno consentito non solo di individuare la connessione alla rete da parte dell'elaboratore ma anche di gestirlo in
"remoto" ed attivarne la webcam integrata; la Polizia ha potuto così disporre di riscontri visivi degli ignari utilizzatori (che
risulteranno, poi, essere i ricettatori del materiale derubato) e degli ambienti in cui si trovavano.
Una volta individuato l'indirizzo univoco del collegamento (c.d. indirizzo IP, Internet Protocol) per la connessione alla rete, in virtù del
provvedimento nel frattempo emesso dall'Autorità Giudiziaria inquirente, si attivavano le procedure di "tracciamento telematico"
interessando la società Libero Infostrada, gestore di quel servizio.
Quest'ultima indicava in una abitazione di Via Vasari a Bologna, l'ubicazione dell'intestatario del contratto internet.
Nelle prime ore del 23 settembre scorso si è data, quindi, esecuzione al decreto di perquisizione locale emesso dal Sostituto Procuratore
competente.
L'abitazione individuata, tuttavia, non corrispondeva al luogo di connessione del computer "tracciato"; gli ignari occupanti dell'appartamento
erano a loro volta vittime di "accesso abusivo" alla loro rete wireless, "colpevoli" di non aver adottato misure idonee a protezione della loro
rete interna. I moderni sistemi di connessione "senza fili" sono progettati per non essere "visibili" a distanze eccessive, pertanto l'appartamento
dal quale era avvenuta la connessione d'interesse investigativo non poteva essere distante. Infatti, poco dopo veniva individuato l'esatto
appartamento occupato dagli utilizzatori abusivi del collegamento ed il personale della Polizia delle Comunicazioni vi faceva irruzione (accesso,
peraltro, ripreso dalla webcam dell'elaboratore rubato, in quel momento attiva).
Sul posto veniva recuperata buona parte della refurtiva ed identificati e denunciati cinque cittadini marocchini; ad uno di essi, EL FENNASSI
Mohammed, di 23 anni, veniva applicata la misura restrittiva del fermo di P.G. (ex art. 384 c.p.p.) per ricettazione (art. 648 c.p.) ed accesso
abusivo a sistema informatico (ex art. 615 ter c.p.), in quanto risultava fondato e concreto il pericolo di fuga, ed arrestato per inosservanza al
decreto di espulsione emesso dalla Questura di Brescia.
Lo scorso 25 settembre il Giudice per le Indagini Preliminari del Tribunale di Bologna convalidava sia l'arresto che il Fermo di P.G. applicando
altresì allo straniero la misura restrittiva della custodia cautelare in carcere.
Gli altri quatto cittadini marocchini sono stati denunciati in stato di libertà in concorso tra loro per il reato di ricettazione e per
l'accesso abusivo a sistema informatico e posti a disposizione dell'ufficio Immigrazione della Questura di Bologna.
Le evidenze raccolte nel corso della perquisizione, combinate ad ulteriori riscontri investigativi, consentivano di acquisire maggiori elementi per
addivenire all'individuazione degli autori materiali del furto, dando la possibilità agli agenti di mettersi sulle tracce di un noto
pregiudicato.
Contemporaneamente, con tempestività provvidenziale, i riscontri scientifici su un frammento di impronta papillare rilevato sulla scena del
furto da personale della Polizia Scientifica, hanno permesso di fornire agli investigatori informatici un volto ed una identità certa alla
persona sulla quale già convergevano altri elementi di responsabilità: NOTABELLA Vincenzo, cittadino italiano di 41 anni con
molteplici precedenti di Polizia, senza una residenza certa ed una dimora fissa.
Gli uomini della specialità, abbandonate le "autostrade informatiche", hanno continuato con le più tipiche attività del
polizia: appostamenti in luoghi di incontro della microcriminalità cittadina, ambienti dello spaccio e della ricettazione, alla ricerca
delle informazioni per catturare il responsabile del furto.
Attesa l'irreperibilità del ricercato, con un espediente tipico delle versioni romanzate dell'attività di polizia, un'agente
spacciandosi per una amica di un vecchio conoscente di NOTABELLA, è riuscita ad ottenere da quest'ultimo un appuntamento.
Nel pomeriggio del 28 settembre, dopo un rocambolesco pedinamento nelle strade del centro cittadino - l'incontro, infatti, era stato fissato dal
ricercato in concomitanza di una manifestazione politica - sono scattate le manette ai polsi dell'italiano.
NOTABELLA è stato sottoposto alla misura restrittiva del fermo di P.G. (ex art. 384 c.p.p.) per furto aggravato in abitazione (art. 624 bis
c.p.).
Il Giudice per le Indagini Preliminari, lo scorso 2 ottobre in udienza di convalida applicava all'arrestato la misura restrittiva della custodia
cautelare in carcere per evidenti e gravi indizi di colpevolezza e per l'elevato pericolo di recidiva del medesimo.
Al di là della soddisfazione professionale per il buon esito dell'indagine, che ha consentito in pochi giorni di individuare l'autore del
furto, i ricettatori del materiale, gli utilizzatori dei computer ed il recupero della refurtiva, l'occasione è propizia per segnalare i
pericoli che possono derivare dall'uso imprudente di reti domestiche "senza fili". La mancata, o insufficiente, protezione della rete wireless,
come accaduto all'ignara famiglia residente nell'appartamento sovrastante quello dei ricettatori dei computer sottratti, può comportare la
sottoposizione ad indagini per comportamenti di altri. Si pensi, ad esempio, ai reati predatori, quali il phishing, previsto e punito dagli
articoli 640 ter c.p. (frode informatica) e 648 bis c.p. (riciclaggio), o di natura morbosa, quale la divulgazione e diffusione di materiale
pedopornografico, previsto e punito dall'articolo 600 ter c.p.; reati nei quali gli autori cercano di adottare ogni stratagemma possibile per non
essere individuati.
Si raccomanda, pertanto, l'utilizzo di adeguate protezioni nel caso in cui si vogliano impiegare collegamenti "senza fili" all'interno della
propria abitazione, quali l'adozione di password adeguata (per numero e tipologia di caratteri) e la sua sostituzione periodica (si allega un
vademecum delle precauzioni in materia).
È anche il caso di segnalare di come il furto di un personal computer (eventualità a cui sono più soggetti i portatili)
comporti anche la sottrazione di tutti i dati - testi od immagini - contenuti. Per evitare che dal furto, oltre al danno economico, possano
derivare anche spiacevoli quanto irreparabili conseguenze (un dato od un'immagine immessi nel web divengono "pubblici" e non è più
possibile rientrarne in disponibilità esclusiva), è opportuno memorizzare su supporti separati tutti i documenti che rivestono una
rilevanza importante e che possono in qualche maniera ricondurre direttamente al proprietario del computer sottratto.
ACCORGIMENTI TECNICI PER LA PROTEZIONE DELLE RETI WI _ FI
L'utilizzo indiscriminato della tecnologia WI-FI può compromettere la sicurezza delle reti e di tutte le
informazioni in esse veicolate; con semplici accorgimenti si possono ridurre notevolmente i rischi che persone
non autorizzate possano utilizzare connessioni altrui e magari anche accedere ai dati personali che transitano
nelle reti o che sono presenti nei computer:
1. Spegnere l'Access Point (AP) quanto non è utilizzato: spegnere il dispositivo WI-FI quando non è
utilizzato diminuisce la possibilità che terze persone possano, rilevando la rete, tentare di accedervi; alcuni
access point permettono di stabilire le fasce orarie durante le quali l'accesso è disabilitato.
2. Filtrare l'indirizzo fisico dei dispositivi (cd. MAC address, Media Access Control, identificativo
univoco della scheda di rete): creare una lista di computer abilitati ad accedere alla rete così da escludere
l'accesso a tutti gli altri.
3. Nascondere l'indicativo della propria rete WI-FI (cd SSID - Service Set Identifier): occultare
l'identificativo della rete limita la sua rilevazione da parte di terzi.
4. Password di accesso: cambiare la password di default per la configurazione dell'access point, in
quanto sono password conosciute e standard.
5. Disattivare l'assegnazione degli indirizzi in modo automatico da parte dell'Access Point (DHCP
Dynamic Host Configuration Protocol): assegnare indirizzi IP statici ai propri Computer e configurare l'Access
Point in modo da non permette l'accesso alla rete da parte di indirizzi IP differenti da quelli prestabiliti.
6. Crittografia: utilizzare una chiave crittografica del tipo WPA2 (WI-FI Protected Access 2) è
l'accorgimento più importante da adottare per evitare che terze persone possano accedere alla rete ed
intercettare i dati che transitano sull'acess point.