Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica
|
|
- Sabina Martini
- 7 anni fa
- Visualizzazioni
Transcript
1 Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona,
2 Genesis siti pedopornografici iscrizioni 61 paesi
3 Genesis persone 25 cantoni 38 indiziati
4 Genesis agenti PG 3 informatici 42 perquisizioni 868 dispositivi immagini 357 video 19 condanne
5 Sezione GCI/ACO/GIT Compiti Analisi forensi Inchieste informatiche GCI Supporto tecnico
6 Sezione GCI/ACO/GIT Organigramma
7 Sezione GCI/ACO/GIT 2004 Organigramma Capo Sezione Gruppo Criminalità Informatica Analisi Criminale Operativa
8 Sezione GCI/ACO/GIT 2016 Organigramma Capo Sezione Sostituto Capo Sezione Gruppo Criminalità Informatica Analisi Criminale Operativa
9 Sezione GCI/ACO/GIT Evoluzione dei casi
10 Sezione GCI/ACO/GIT Evoluzione delle analisi per tipologia Computer Forensics Mobile Forensics
11 Sezione GCI/ACO/GIT Analisi Inside e Outsourcing Inside Outsourcing
12 Sezione GCI/ACO/GIT Evoluzione dello spazio di storage in TB
13 Fenomeni Truffe online Phishing Sextortion Cyberstalking Violazione del diritto d autore Phreaking Cyberbullismo Romance scam B.E.C. Ransomware Cyberlaundering Pornografia
14 Cyberbullismo
15 Cyberbullismo Definizione Comportamento consistente in atti molesti o persecutori compiuti mediante strumenti informatici, in particolare Internet o telefoni cellulari. Zingarelli N., lo Zingarelli 2014, Bologna 2013
16 Cyberbullismo Caso 1
17 Cyberbullismo Caso 2
18 Pornografia
19 Pornografia Evoluzione del fenomeno Immagini >> Video Immagini < Video Immagini << Video
20 Dal 2004 a oggi: Pornografia Sequestri ca immagini illegali ca video illegali
21 Dal 2004 a oggi: Pornografia Imputati Trattate 205 persone di cui solo 20 estranee ai fatti
22 Phreaking
23 Phreaking Strumenti: Botnet Vittime: Società Autori: Gruppi organizzati o singoli individui Specifiche competenze d informatica e telefonia Modus operandi e particolarità: Utilizzo di una falla nel sistema informatico. Solitamente un bug della centralina telefonica. Chiamate verso numeri a tariffa maggiorata esteri; di solito durante i fine settimana Occultamento di chiamate, finanziamento del terrorismo, riciclaggio di denaro In TI da CHF fino a CHF
24 B.E.C. Business Compromise
25 B.E.C. Business Compromise Strumenti: Internet, posta elettronica Vittime: Detentori d indirizzi che hanno una relazione bancaria online Autori: Gruppi organizzati Esperti d informatica e d ingegneria sociale Modus operandi e particolarità: Accesso indebito a un account di posta elettronica Sorveglianza del traffico e studio delle abitudini del titolare dell account Sostituzione, da parte dell autore, della documentazione atta ai pagamenti o, spacciandosi per il titolare, richiesta di bonifici bancari Impostazione ad hoc dei filtri sull account di posta del titolare per impedirgli di ricevere determinata corrispondenza In TI da CHF fino a CHF
26 B.E.C. Business Compromise Social engineering Modifica le impostazioni dell account Modifica la documentazione
27 B.E.C. Business Compromise GB (10) Singapore (9) Cina (5) Sud Corea (3) Reati consumati: CHF Reati tentati: CHF Thailandia (3) Germania (1) Nuova Zelanda (1) Australia (2) Russia (1) USA (2)
28 Ransomware Cryptolocker
29 Ransomware Cryptolocker
30 Ransomware Cryptolocker
31 Dark Web
32 Deep Web 4% The Surface Web Chiamato anche il web visibile (ca. 70 trilioni di pagine), il suo contenuto può essere trovato utilizzando i classici motori di ricerca. 96% 7.9 Zettabytes The Deep Web Chiamato anche il web invisibile, il suo contenuto non indicizzato dai normali motori di ricerca. È nettamente più difficile da monitorare.
33 Dark Web Nato nel 1970 è diventato popolare agli inizi del 2000 Inizialmente utilizzato unicamente tra utenti fidati (F2F), si apre agli utilizzatori sconosciuti (P2P) Utilizzo legale (oppressione politica) e illegale (mercato nero) Sistemi utilizzati: VPN, TOR, BitTorrent, I2P, Freenet, Usenet, Hornet, valute criptate, etc.
34 AlphaBay Market
35 Moneta virtuale
36 Moneta virtuale Bitcoin Nata nel 2009 è diventata popolare negli ultimi anni Sviluppata da una comunità open source è una valuta decentralizzata; viene infatti generata dagli utenti (mining) Utilizza il protocollo P2P per le transazioni e la loro sicurezza è garantita da sistemi crittografici. Le transazioni sono irreversibili Non è fisicamente detenuta dall utente, ma memorizzata su dispositivi digitali Può essere acquistata tramite moneta convenzionale o trasferita da chi la possiede È tracciabile"; l intero registro delle transazioni è pubblico Consente un elevato livello di anonimizzazione degli utilizzatori
37 Applicazioni mobile
38 Applicazioni mobile Stupefacenti Ricerca di stupefacente tramite mappe Vendita online di stupefacente
39 Cyber minacce Anonimato Diminuzione dei pregiudizi Automazione Decentralizzazione
40 Profilo del cyber criminale È solitamente un soggetto poco aggressivo Incensurato Possiede una ridotta percezione della gravità delle sue azioni Ha una percezione distorta dell illegalità delle sue azioni Spesso ha l illusione di non essere rintracciabile Possiede competenze informatiche da medie ad alte
41 Globalizzazione digitale
42 Norse Attack Map
43 Domande e discussione
FENOMENO PARTE PHISHING % HACKING
Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol Comunicazione e media Statistiche relative al rapporto annuale di fedpol sul 2016 Compiti di polizia giudiziaria Esecuzione
DettagliDeep Web l altra rete
Deep Web l altra rete Gian Paolo Gentili gianpaolo.gentili@unicam.it CONVEGNO «I molteplici profili della sicurezza» Università di Macerata Dipartimento di Economia e Diritto 2 dicembre 2016 I don t encourage
DettagliColloqui di diritto all ombra dei castelli
14 novembre 2016 Aula penale Tribunale penale federale Viale Stefano Franscini 7 6500 Bellinzona Colloqui di diritto all ombra dei castelli (3 a edizione) Il lato oscuro di internet Le nuove sfide della
Dettagli1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M.
Corso di Aggiornamento Professionale in Cybercrime (ottobre 2014 - novembre 2014) PROGRAMMA 1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) Il diritto penale dell informatica ( 8 ore)
DettagliFunzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo
Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti
DettagliNucleo Speciale Tutela Proprietà Intellettuale
Nucleo Speciale Tutela Proprietà Intellettuale La tutela sul territorio Roma, 04 maggio 2016 Tenente Colonnello Pietro Romano Guardia di Finanza AGENDA Contraffazione Ruolo della Guardia di Finanza Tutela
DettagliCyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
DettagliLegge sul riciclaggio di denaro
Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol Stato maggiore Ufficio di comunicazione in materia di riciclaggio di denaro MROS Legge sul riciclaggio di denaro Nuova
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliCRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire
CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire Tolmezzo, 5 Ottobre 2016 Associazione M.E.C. www.edumediacom.it OBIETTIVI INCONTRO 1) Presentare il progetto «CRESCERE INSIEME SU INTERNET»
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliCYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione
Corso di Formazione CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI Sicurezza, Computer Forensics e Diritto dell Informatica Coordinatore Scientifico: Avv. Mario Luberto Sede ed orari Montegiardino (RSM)
DettagliULTIMI AGGIORNAMENTI
TEEN EXPLORER ULTIMI AGGIORNAMENTI SAFER INTERNET DAY Save The Children una delle più grandi organizzazioni Internazionali Indipendenti per la difesa e la promozione dei diritti dei bambini, nel Gennaio
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI NEW PIXEL 24 S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI NEW PIXEL 24 S.R.L. 1 In data 29.8.2016 la società New Pixel 24 S.r.l. ha adottato un Modello di organizzazione gestione e controllo ai sensi del D.lgs.
Dettagli1. GENESI, EVOLUZIONE E PROSPETTIVE FUTURE DEL D.LGS. 231/ FATTISPECIE DI REATO INDIVIDUATE NEL D.LGS. 231/2001
1. GENESI, EVOLUZIONE E PROSPETTIVE FUTURE DEL D.LGS. 231/2001 1.1 Il Decreto Legislativo 8 giugno 2001, n. 231... 15 1.2. I reati... 15 1.3 Evoluzione normativa... 16 2. FATTISPECIE DI REATO INDIVIDUATE
DettagliMinacce informatiche e tutela penale
Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)
DettagliUn approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013
TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 18 MARZO 2013 Un approccio metodologico 1 Il dato informatico, questo
DettagliIndice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1
Introduzione...xi Argomenti trattati... xi Prerequisiti per la lettura... xii A chi è rivolto questo libro... xiii Convenzioni... xiii Scarica i file degli esempi... xiii L autore...xiv I revisori...xiv
DettagliINTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA
INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA La condotta di riciclaggio viene posta in essere quando un soggetto, diverso da colui il quale ha commesso un
DettagliMODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.
MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI. ALLEGATO A CATALOGO REATI AGGIORNATO AL 30 SETTEMBRE 2009-86 - Catalogo reati al 30 settembre 2010 moficativa Rapporti con la Pubblica Amministrazi
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliLa legge : Dlgs 231/01. Ing P. Aterno
La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca
DettagliLA CRIMINALITA' ORGANIZZATA E IL RICICLAGGIO RIFLESSIONI SULL'USO DEL CONTANTE. T.Col. Dott. Omar PACE
LA CRIMINALITA' ORGANIZZATA E IL RICICLAGGIO RIFLESSIONI SULL'USO DEL CONTANTE T.Col. Dott. Omar PACE LA CRIMINALITÀ ORGANIZZATA, VIVE UNA FASE DI PROFONDA E RAPIDA TRASFORMAZIONE AVENDO INTUITO, PRIMA
DettagliGUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016.
COMANDO PROVINCIALE DELLA GUARDIA DI FINANZA DI PISTOIA COMUNICATO STAMPA PISTOIA, 22.03.2017 GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016. SCOPERTI 59 EVASORI TOTALI E DENUNCIATE 65 PERSONE PER
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Il Bitcoin (BTC) è una criptovaluta nata nel 2009 ad opera dello pseudonimo Satoshi Nakamoto ; semplificando un po, una criptovaluta
DettagliI siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente
Pedofilia on line raddoppiata negli ultimi due anni I siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente raggiungendo la triste cifra di 19.246, con una media per mese
DettagliBullismo, intimidazione e violenza, giovani anni
Via Orico 5 6500 Bellinzona telefono 091 814 30 50 fax 091 814 44 47 e-mail url dss-cend@ti.ch www.ti.ch/promozionesalute Ufficio del medico cantonale Servizio promozione e valutazione sanitaria Bullismo,
DettagliInternet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
DettagliEquilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità
Giuseppe Augiero I pericoli del Deep Web e il sistema informativo sanitario 18 dicembre 2015 - - Auditorium Palazzo dei Congressi di Pisa Equilibrio perfetto 1. Informazione 2. Security 3. Privacy Security
DettagliLa monetica. Le carte di debito e di credito
La monetica Le carte di debito e di credito Breve Premessa Particolare attenzione viene rivolta in questo momento all alfabetizzazione ed all educazione finanziaria dei cittadini da parte delle istituzioni.
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliINDICE SOMMARIO. Wolters Kluwer Italia
INDICE SOMMARIO Capitolo I INTRODUZIONE ALLA CRIMINOLOGIA 1. Criminologia e criminalistica... Pag. 1 2. La criminologia come scienza. Il ruolo della ricerca...» 3 3. Cosa studia la criminologia...» 5 Capitolo
DettagliI rischi della navigazione dei minori sulla rete Internet
I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura
DettagliRagusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri
Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono
DettagliINDICE GENERALE PRESENTAZIONE
INDICE GENERALE PRESENTAZIONE PARERI 1. Le Sezioni Unite sulla competenza territoriale in tema di accesso abusivo ad un sistema informatico e telematico: il server che custodisce i dati si trova in luogo
DettagliRAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA
RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA Salvare i bambini e rendere sicuro il mondo reale e quello virtuale. 51.290 560 2668 824 SEZIONE MONITORAGGIO HOTLINE METER NUMERO VERDE NAZIONALE CENTRO
DettagliStato membro di esecuzione o in qualsiasi altra lingua ufficiale delle istituzioni dell'unione europea accettata da tale Stato.
Allegato I (di cui all articolo 3, comma 2) CERTIFICATO 1 a) Stato di emissione: Stato di esecuzione: b) Autorità che ha emesso la decisione sulle misure cautelari: Denominazione ufficiale: Pregasi indicare
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliVOIP. (Telefonia su Internet) V1.5: Febbraio 2009 1
VOIP (Telefonia su Internet) V1.5: Febbraio 2009 1 V1.5: Febbraio 2009 2 VOIP: Cosa è come funziona come si usa apparati pro e contro costi e risparmi (!!) futuro V1.5: Febbraio 2009 3 bruno: Il traffico
DettagliL E-commerce è solo una scommessa o una realtà?
L E-commerce è solo una scommessa o una realtà? L E-commerce in Italia segue uno sviluppo lento ma costante, questo è principalmente dovuto al timore che l utenza ha nei confronti dei sistemi di pagamento.
DettagliTitolo I DEFINIZIONI E AMBITO DI APPLICAZIONE
Page 1 of 5 Leggi d'italia D.Lgs. 27-1-2010 n. 11 Attuazione della direttiva 2007/64/CE, relativa ai servizi di pagamento nel mercato interno, recante modifica delle direttive 97/7/CE, 2002/65/CE, 2005/60/CE,
DettagliMASTER SECONDA EDIZIONE
MASTER SECONDA EDIZIONE CONTATTI Online Indirizzo Telefono & Fax Fondazione Universitaria Inuit -Tor Vergata Via Orazio Raimondo 18 00173 Roma Tel: Tel: +39 06 2020561 +39 06 2020568 Fax: +39-06-20434-631
DettagliRAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA
RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA 51.290 560 2668 824 SEZIONE MONITORAGGIO HOTLINE METER NUMERO VERDE NAZIONALE CENTRO ASCOLTO E ACCOGLIENZA MONITORAGGIO ONLINE CONVENZIONE CONVENZIONE
DettagliMetodi di Pagamento. Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project
Metodi di Pagamento Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project 2015-2017 1 Cos è il denaro? Chiamiamo moneta legale qualsiasi mezzo ufficiale di pagamento riconosciuto
DettagliModello di organizzazione, gestione e controllo Parte speciale
Modello di organizzazione, gestione e controllo Parte speciale Delineazione delle attività preventive con riferimento ai reati - presupposto previsti applicabili dalla parte generale del Modello Approvazione
Dettaglidi Alessandro Guaragni Sviluppo applicazioni Windows
di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliCAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione
CAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione 1. Fondamento e natura della responsabilità da reato degli enti... 2 1.1. Origine... 2 1.2.
DettagliNumero di telefono (prefisso del paese) (prefisso della città): Numero di fax (prefisso del paese) (prefisso della città): (se disponibile): 1
ALLEGATO I (di cui all articolo 5, comma 1) a) * Stato della decisione: * Stato di esecuzione: b) Autorità giudiziaria che ha emesso la decisione che impone una sanzione pecuniaria: Denominazione ufficiale:
DettagliSafe computing and privacy basics
Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse
DettagliFurto Identità Digitale
Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,
DettagliM-payments e contactless: il caso del Gruppo Banca Sella
13/05/2008 14 Maggio 2008, Milano M-payments e contactless: il caso del Gruppo Banca Sella 1 Mobile e Contact less payments: Da una visione VERTICALE a una visione ORIZZONTALE 2 M-payments Contact less:
DettagliGUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMANDO PROVINCIALE GUARDIA DI FINANZA BARI
GUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMUNICATO STAMPA Bari, 22 giugno 2015 LA GUARDIA DI FINANZA PUGLIESE CELEBRA IL 241 ANNIVERSARIO DI FONDAZIONE DEL CORPO COMANDO PROVINCIALE GUARDIA DI FINANZA
DettagliGUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2015.
COMANDO PROVINCIALE DELLA GUARDIA DI FINANZA DI PISTOIA COMUNICATO STAMPA PISTOIA, 16.03.2016 GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2015. INDIVIDUATI SPERPERI E TRUFFE SU DENARO PUBBLICO PER OLTRE
DettagliL'eCommerce B2c in Italia nel 2011: le prime evidenze dal mercato
L'eCommerce B2c in Italia nel 2011: le prime evidenze dal mercato Osservatorio ecommerce B2c Netcomm - School of Management Politecnico di Milano 18 Maggio 2011 L Osservatorio ecommerce B2c La storia Nato
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliInformatici Senza Frontiere
Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente
Dettagliposta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI
posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliFiorenzuola Patrimonio S.r.l.
Pag. 1/14 Fiorenzuola Patrimonio S.r.l. Largo Gabrielli, 2 29017 Fiorenzuola d Arda Telefono: 0523.1900030 fax: 0523.1900031 Email: amministrazione@fiorenzuolapatrimonio.it PEC: sergas@pec.fiorenzuolapatrimonio.it
DettagliInformazioni Statistiche N 3/2014
Città di Palermo Ufficio Statistica Delitti denunciati dalle forze di polizia all autorità giudiziaria nel 2012 Girolamo D Anneo Informazioni Statistiche N 3/2014 MAGGIO 2014 Sindaco: Segretario Generale:
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliIl dovere dell identificazione del cliente
1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,
DettagliALLEGATO 1.1. Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016.
ALLEGATO 1.1 Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016. Il/la sottoscritto/a Nato/a a Prov. ( ) il / / C.F. In qualità di: ovvero Procuratore
DettagliRiciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime
Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle
DettagliQUESTURA DI MILANO CONFERENZA DI FINE ANNO 29 Dicembre 2015
QUESTURA DI MILANO CONFERENZA DI FINE ANNO 29 Dicembre 2015 Il presente dato statistico, per la parte relativa ai reati commessi, è stato elaborato in ragione dei reati effettivamente consumati e non solo
DettagliLA FILIERA DEI RAEE. Funded by the European Union
LA FILIERA DEI RAEE Funded by the European Union Introduzione In Europa, la gestione non corretta dei Rifiuti da Apparecchiature Elettriche ed Elettroniche (RAEE) riguarda una quantità 10 volte superiore
DettagliLa navigazione mobile all'estero diventa molto più conveniente Il limite di spesa consente di evitare
La navigazione mobile all'estero diventa molto più conveniente Il limite di spesa consente di evitare fatture troppo alte Conferenza telefonica Christian Petit, Responsabile Clienti privati Swisscom 4
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliSEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI
Al SUAP del Comune di Compilato a cura del SUAP: Pratica del Protocollo Indirizzo PEC / Posta elettronica SCIA UNICA: SCIA esercizi di somministrazione TEMPORANEA + SCIA sanitaria SEGNALAZIONE CERTIFICATA
DettagliNucleo Speciale Tutela Mercati
Nucleo Speciale Tutela Mercati Tenente Colonnello Pietro Romano 2ª giornata Bari 17 ottobre 2014 Guardia di Finanza LA CONTRAFFAZIONE merci contraffatte merci usurpative prodotti con marchio di fabbrica
DettagliL'eCommerce B2c in Italia: le prime evidenze per il 2013
L'eCommerce B2c in Italia: le prime evidenze per il 2013 Osservatorio ecommerce B2c Netcomm - School of Management Politecnico di Milano 28 Maggio 2013 L Osservatorio ecommerce B2c L Osservatorio ecommerce
DettagliLe opportunità di rilancio dell Italia: Nuovi business e riconversioni aziendali. Roberto Galimberti Chairman Etnoteam e I.NET Milano, 28 Marzo 2006
Le opportunità di rilancio dell Italia: Nuovi business e riconversioni aziendali Roberto Galimberti Chairman Etnoteam e I.NET Milano, 28 Marzo 2006 The Digital Networked Economy... Technology waves continue
DettagliInformazioni Statistiche N 2/2015
Città di Palermo Servizio Statistica Delitti denunciati dalle forze di polizia all autorità giudiziaria nel 2013 Girolamo D Anneo Informazioni Statistiche N 2/2015 AGOSTO 2015 Sindaco: Segretario Generale:
DettagliSequestro e confisca di che roba?
Sequestro e confisca di che roba? Pavia, 26 novembre 2015 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Oltre a ciò: Perito informatico Consulente tecnico e Perito forense Collaboratore
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliSEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI
Al SUAP del Comune di Compilato a cura del SUAP: Pratica del Protocollo Indirizzo PEC / Posta elettronica SCIA UNICA: SCIA esercizi di somministrazione TEMPORANEA + SCIA sanitaria SEGNALAZIONE CERTIFICATA
DettagliORDINE EUROPEO DI INDAGINE (OEI)
A LLEGATO A ORDINE EUROPEO DI INDAGINE (OEI) (di cui agli articoli 30, 34, 40, 41 e 43) Il presente OEI è stato emesso da un autorità competente. L autorità di emissione certifica che l emissione del presente
DettagliIl/La sottoscritto/a inoltra istanza ai sensi del CAPO II, sezione I della legge regionale n. 45 del 2 agosto 2013, per:
ALLEGATO B Legge regionale n. 45 del 2 agosto 2013 Interventi di sostegno finanziario in favore delle famiglie e dei lavoratori in difficoltà, per la coesione e per il contrasto al disagio sociale ISTANZA
Dettaglidel 30 novembre 2001 (Stato 1 gennaio 2008)
Ordinanza sul sistema d informazione della Polizia giudiziaria federale (Ordinanza JANUS) 360.2 del 30 novembre 2001 (Stato 1 gennaio 2008) Il Consiglio federale svizzero, visti gli articoli 11 capoverso
DettagliPrivacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
DettagliNon privateci della Privacy. Classe 4 B
Non privateci della Privacy Classe 4 B Codice della Privacy n.196 30/06/2003 Art.1 diritto alla protezione dei dati personali (chiunque ha diritto alla protezione dei dati personali che lo riguardano).
Dettagli«Il sistema repressivo della corruzione»
Procura della Repubblica presso il Tribunale di Bologna «Il sistema repressivo della corruzione» Dott.ssa Rossella Poggioli Sostituto Procuratore Bologna, 12 aprile 2016 DATI REATI CONTRO LA P.A. Transparency
Dettagli5^ Conferenza Nazionale sulle Tossicodipendenze
5^ Conferenza Nazionale sulle Tossicodipendenze SISTEMI DI ALLERTA PRECOCE LA DROGA VIAGGIA IN INTERNET NUOVI MERCATI E SPACCIO IN RETE Trieste, 12 14 marzo 2009 Relazione del Ten. Col. Roberto Casagrande
DettagliIndice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria
Indice Introduzione........................................ p. 11 CAPITOLO PRIMO Atti a iniziativa della polizia giudiziaria Art. 347 c.p.p. Obbligo di riferire la notizia del reato........» 13 Art. 348
DettagliMassimo Passani - CHAIRMAN. Sezione Informatica-Telecomunicazioni CONFINDUSTRIA MANTOVA
Massimo Passani - CHAIRMAN 1 LA TOTAL DIGITAL AUDIENCE IN ITALIA NEL MESE DI MAGGIO 2016 La total digital audience del mese di maggio ha raggiunto 28,3 milioni di utenti, il 51,3% degli italiani, online
DettagliBitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)
1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione
DettagliConnessione alla rete WiFi della Casa di Cura S. Giorgio
Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliListino prezzi OPEN SKY 2014 Valido dal 29 settembre 2014
Listino prezzi OPEN SKY 2014 Valido dal 29 settembre 2014 Abbonamenti per privati Videocontrollo casa Ufficio Flat Controllo da remoto professionale Promozioni sul kit satellitare Clausole disattivazione
DettagliCOMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento
Tel. 06.989581 Fax 06.98958437 Ufficio Stampa COMUNICATO Equitalia, attenzione alle false email su avvisi di pagamento Equitalia segnala che continuano ad arrivare e-mail truffa contenenti presunti avvisi
Dettagli