Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica"

Transcript

1 Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona,

2 Genesis siti pedopornografici iscrizioni 61 paesi

3 Genesis persone 25 cantoni 38 indiziati

4 Genesis agenti PG 3 informatici 42 perquisizioni 868 dispositivi immagini 357 video 19 condanne

5 Sezione GCI/ACO/GIT Compiti Analisi forensi Inchieste informatiche GCI Supporto tecnico

6 Sezione GCI/ACO/GIT Organigramma

7 Sezione GCI/ACO/GIT 2004 Organigramma Capo Sezione Gruppo Criminalità Informatica Analisi Criminale Operativa

8 Sezione GCI/ACO/GIT 2016 Organigramma Capo Sezione Sostituto Capo Sezione Gruppo Criminalità Informatica Analisi Criminale Operativa

9 Sezione GCI/ACO/GIT Evoluzione dei casi

10 Sezione GCI/ACO/GIT Evoluzione delle analisi per tipologia Computer Forensics Mobile Forensics

11 Sezione GCI/ACO/GIT Analisi Inside e Outsourcing Inside Outsourcing

12 Sezione GCI/ACO/GIT Evoluzione dello spazio di storage in TB

13 Fenomeni Truffe online Phishing Sextortion Cyberstalking Violazione del diritto d autore Phreaking Cyberbullismo Romance scam B.E.C. Ransomware Cyberlaundering Pornografia

14 Cyberbullismo

15 Cyberbullismo Definizione Comportamento consistente in atti molesti o persecutori compiuti mediante strumenti informatici, in particolare Internet o telefoni cellulari. Zingarelli N., lo Zingarelli 2014, Bologna 2013

16 Cyberbullismo Caso 1

17 Cyberbullismo Caso 2

18 Pornografia

19 Pornografia Evoluzione del fenomeno Immagini >> Video Immagini < Video Immagini << Video

20 Dal 2004 a oggi: Pornografia Sequestri ca immagini illegali ca video illegali

21 Dal 2004 a oggi: Pornografia Imputati Trattate 205 persone di cui solo 20 estranee ai fatti

22 Phreaking

23 Phreaking Strumenti: Botnet Vittime: Società Autori: Gruppi organizzati o singoli individui Specifiche competenze d informatica e telefonia Modus operandi e particolarità: Utilizzo di una falla nel sistema informatico. Solitamente un bug della centralina telefonica. Chiamate verso numeri a tariffa maggiorata esteri; di solito durante i fine settimana Occultamento di chiamate, finanziamento del terrorismo, riciclaggio di denaro In TI da CHF fino a CHF

24 B.E.C. Business Compromise

25 B.E.C. Business Compromise Strumenti: Internet, posta elettronica Vittime: Detentori d indirizzi che hanno una relazione bancaria online Autori: Gruppi organizzati Esperti d informatica e d ingegneria sociale Modus operandi e particolarità: Accesso indebito a un account di posta elettronica Sorveglianza del traffico e studio delle abitudini del titolare dell account Sostituzione, da parte dell autore, della documentazione atta ai pagamenti o, spacciandosi per il titolare, richiesta di bonifici bancari Impostazione ad hoc dei filtri sull account di posta del titolare per impedirgli di ricevere determinata corrispondenza In TI da CHF fino a CHF

26 B.E.C. Business Compromise Social engineering Modifica le impostazioni dell account Modifica la documentazione

27 B.E.C. Business Compromise GB (10) Singapore (9) Cina (5) Sud Corea (3) Reati consumati: CHF Reati tentati: CHF Thailandia (3) Germania (1) Nuova Zelanda (1) Australia (2) Russia (1) USA (2)

28 Ransomware Cryptolocker

29 Ransomware Cryptolocker

30 Ransomware Cryptolocker

31 Dark Web

32 Deep Web 4% The Surface Web Chiamato anche il web visibile (ca. 70 trilioni di pagine), il suo contenuto può essere trovato utilizzando i classici motori di ricerca. 96% 7.9 Zettabytes The Deep Web Chiamato anche il web invisibile, il suo contenuto non indicizzato dai normali motori di ricerca. È nettamente più difficile da monitorare.

33 Dark Web Nato nel 1970 è diventato popolare agli inizi del 2000 Inizialmente utilizzato unicamente tra utenti fidati (F2F), si apre agli utilizzatori sconosciuti (P2P) Utilizzo legale (oppressione politica) e illegale (mercato nero) Sistemi utilizzati: VPN, TOR, BitTorrent, I2P, Freenet, Usenet, Hornet, valute criptate, etc.

34 AlphaBay Market

35 Moneta virtuale

36 Moneta virtuale Bitcoin Nata nel 2009 è diventata popolare negli ultimi anni Sviluppata da una comunità open source è una valuta decentralizzata; viene infatti generata dagli utenti (mining) Utilizza il protocollo P2P per le transazioni e la loro sicurezza è garantita da sistemi crittografici. Le transazioni sono irreversibili Non è fisicamente detenuta dall utente, ma memorizzata su dispositivi digitali Può essere acquistata tramite moneta convenzionale o trasferita da chi la possiede È tracciabile"; l intero registro delle transazioni è pubblico Consente un elevato livello di anonimizzazione degli utilizzatori

37 Applicazioni mobile

38 Applicazioni mobile Stupefacenti Ricerca di stupefacente tramite mappe Vendita online di stupefacente

39 Cyber minacce Anonimato Diminuzione dei pregiudizi Automazione Decentralizzazione

40 Profilo del cyber criminale È solitamente un soggetto poco aggressivo Incensurato Possiede una ridotta percezione della gravità delle sue azioni Ha una percezione distorta dell illegalità delle sue azioni Spesso ha l illusione di non essere rintracciabile Possiede competenze informatiche da medie ad alte

41 Globalizzazione digitale

42 Norse Attack Map

43 Domande e discussione

FENOMENO PARTE PHISHING % HACKING

FENOMENO PARTE PHISHING % HACKING Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol Comunicazione e media Statistiche relative al rapporto annuale di fedpol sul 2016 Compiti di polizia giudiziaria Esecuzione

Dettagli

Deep Web l altra rete

Deep Web l altra rete Deep Web l altra rete Gian Paolo Gentili gianpaolo.gentili@unicam.it CONVEGNO «I molteplici profili della sicurezza» Università di Macerata Dipartimento di Economia e Diritto 2 dicembre 2016 I don t encourage

Dettagli

Colloqui di diritto all ombra dei castelli

Colloqui di diritto all ombra dei castelli 14 novembre 2016 Aula penale Tribunale penale federale Viale Stefano Franscini 7 6500 Bellinzona Colloqui di diritto all ombra dei castelli (3 a edizione) Il lato oscuro di internet Le nuove sfide della

Dettagli

1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M.

1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M. Corso di Aggiornamento Professionale in Cybercrime (ottobre 2014 - novembre 2014) PROGRAMMA 1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) Il diritto penale dell informatica ( 8 ore)

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Nucleo Speciale Tutela Proprietà Intellettuale

Nucleo Speciale Tutela Proprietà Intellettuale Nucleo Speciale Tutela Proprietà Intellettuale La tutela sul territorio Roma, 04 maggio 2016 Tenente Colonnello Pietro Romano Guardia di Finanza AGENDA Contraffazione Ruolo della Guardia di Finanza Tutela

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Legge sul riciclaggio di denaro

Legge sul riciclaggio di denaro Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol Stato maggiore Ufficio di comunicazione in materia di riciclaggio di denaro MROS Legge sul riciclaggio di denaro Nuova

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire Tolmezzo, 5 Ottobre 2016 Associazione M.E.C. www.edumediacom.it OBIETTIVI INCONTRO 1) Presentare il progetto «CRESCERE INSIEME SU INTERNET»

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione Corso di Formazione CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI Sicurezza, Computer Forensics e Diritto dell Informatica Coordinatore Scientifico: Avv. Mario Luberto Sede ed orari Montegiardino (RSM)

Dettagli

ULTIMI AGGIORNAMENTI

ULTIMI AGGIORNAMENTI TEEN EXPLORER ULTIMI AGGIORNAMENTI SAFER INTERNET DAY Save The Children una delle più grandi organizzazioni Internazionali Indipendenti per la difesa e la promozione dei diritti dei bambini, nel Gennaio

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI NEW PIXEL 24 S.R.L.

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI NEW PIXEL 24 S.R.L. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI NEW PIXEL 24 S.R.L. 1 In data 29.8.2016 la società New Pixel 24 S.r.l. ha adottato un Modello di organizzazione gestione e controllo ai sensi del D.lgs.

Dettagli

1. GENESI, EVOLUZIONE E PROSPETTIVE FUTURE DEL D.LGS. 231/ FATTISPECIE DI REATO INDIVIDUATE NEL D.LGS. 231/2001

1. GENESI, EVOLUZIONE E PROSPETTIVE FUTURE DEL D.LGS. 231/ FATTISPECIE DI REATO INDIVIDUATE NEL D.LGS. 231/2001 1. GENESI, EVOLUZIONE E PROSPETTIVE FUTURE DEL D.LGS. 231/2001 1.1 Il Decreto Legislativo 8 giugno 2001, n. 231... 15 1.2. I reati... 15 1.3 Evoluzione normativa... 16 2. FATTISPECIE DI REATO INDIVIDUATE

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 18 MARZO 2013 Un approccio metodologico 1 Il dato informatico, questo

Dettagli

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1 Introduzione...xi Argomenti trattati... xi Prerequisiti per la lettura... xii A chi è rivolto questo libro... xiii Convenzioni... xiii Scarica i file degli esempi... xiii L autore...xiv I revisori...xiv

Dettagli

INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA

INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA La condotta di riciclaggio viene posta in essere quando un soggetto, diverso da colui il quale ha commesso un

Dettagli

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI. MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI. ALLEGATO A CATALOGO REATI AGGIORNATO AL 30 SETTEMBRE 2009-86 - Catalogo reati al 30 settembre 2010 moficativa Rapporti con la Pubblica Amministrazi

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

20 Compartimenti regionali

20 Compartimenti regionali LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di

Dettagli

La legge : Dlgs 231/01. Ing P. Aterno

La legge : Dlgs 231/01. Ing P. Aterno La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca

Dettagli

LA CRIMINALITA' ORGANIZZATA E IL RICICLAGGIO RIFLESSIONI SULL'USO DEL CONTANTE. T.Col. Dott. Omar PACE

LA CRIMINALITA' ORGANIZZATA E IL RICICLAGGIO RIFLESSIONI SULL'USO DEL CONTANTE. T.Col. Dott. Omar PACE LA CRIMINALITA' ORGANIZZATA E IL RICICLAGGIO RIFLESSIONI SULL'USO DEL CONTANTE T.Col. Dott. Omar PACE LA CRIMINALITÀ ORGANIZZATA, VIVE UNA FASE DI PROFONDA E RAPIDA TRASFORMAZIONE AVENDO INTUITO, PRIMA

Dettagli

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016.

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016. COMANDO PROVINCIALE DELLA GUARDIA DI FINANZA DI PISTOIA COMUNICATO STAMPA PISTOIA, 22.03.2017 GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016. SCOPERTI 59 EVASORI TOTALI E DENUNCIATE 65 PERSONE PER

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Il Bitcoin (BTC) è una criptovaluta nata nel 2009 ad opera dello pseudonimo Satoshi Nakamoto ; semplificando un po, una criptovaluta

Dettagli

I siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente

I siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente Pedofilia on line raddoppiata negli ultimi due anni I siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente raggiungendo la triste cifra di 19.246, con una media per mese

Dettagli

Bullismo, intimidazione e violenza, giovani anni

Bullismo, intimidazione e violenza, giovani anni Via Orico 5 6500 Bellinzona telefono 091 814 30 50 fax 091 814 44 47 e-mail url dss-cend@ti.ch www.ti.ch/promozionesalute Ufficio del medico cantonale Servizio promozione e valutazione sanitaria Bullismo,

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità Giuseppe Augiero I pericoli del Deep Web e il sistema informativo sanitario 18 dicembre 2015 - - Auditorium Palazzo dei Congressi di Pisa Equilibrio perfetto 1. Informazione 2. Security 3. Privacy Security

Dettagli

La monetica. Le carte di debito e di credito

La monetica. Le carte di debito e di credito La monetica Le carte di debito e di credito Breve Premessa Particolare attenzione viene rivolta in questo momento all alfabetizzazione ed all educazione finanziaria dei cittadini da parte delle istituzioni.

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

INDICE SOMMARIO. Wolters Kluwer Italia

INDICE SOMMARIO. Wolters Kluwer Italia INDICE SOMMARIO Capitolo I INTRODUZIONE ALLA CRIMINOLOGIA 1. Criminologia e criminalistica... Pag. 1 2. La criminologia come scienza. Il ruolo della ricerca...» 3 3. Cosa studia la criminologia...» 5 Capitolo

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono

Dettagli

INDICE GENERALE PRESENTAZIONE

INDICE GENERALE PRESENTAZIONE INDICE GENERALE PRESENTAZIONE PARERI 1. Le Sezioni Unite sulla competenza territoriale in tema di accesso abusivo ad un sistema informatico e telematico: il server che custodisce i dati si trova in luogo

Dettagli

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA Salvare i bambini e rendere sicuro il mondo reale e quello virtuale. 51.290 560 2668 824 SEZIONE MONITORAGGIO HOTLINE METER NUMERO VERDE NAZIONALE CENTRO

Dettagli

Stato membro di esecuzione o in qualsiasi altra lingua ufficiale delle istituzioni dell'unione europea accettata da tale Stato.

Stato membro di esecuzione o in qualsiasi altra lingua ufficiale delle istituzioni dell'unione europea accettata da tale Stato. Allegato I (di cui all articolo 3, comma 2) CERTIFICATO 1 a) Stato di emissione: Stato di esecuzione: b) Autorità che ha emesso la decisione sulle misure cautelari: Denominazione ufficiale: Pregasi indicare

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

VOIP. (Telefonia su Internet) V1.5: Febbraio 2009 1

VOIP. (Telefonia su Internet) V1.5: Febbraio 2009 1 VOIP (Telefonia su Internet) V1.5: Febbraio 2009 1 V1.5: Febbraio 2009 2 VOIP: Cosa è come funziona come si usa apparati pro e contro costi e risparmi (!!) futuro V1.5: Febbraio 2009 3 bruno: Il traffico

Dettagli

L E-commerce è solo una scommessa o una realtà?

L E-commerce è solo una scommessa o una realtà? L E-commerce è solo una scommessa o una realtà? L E-commerce in Italia segue uno sviluppo lento ma costante, questo è principalmente dovuto al timore che l utenza ha nei confronti dei sistemi di pagamento.

Dettagli

Titolo I DEFINIZIONI E AMBITO DI APPLICAZIONE

Titolo I DEFINIZIONI E AMBITO DI APPLICAZIONE Page 1 of 5 Leggi d'italia D.Lgs. 27-1-2010 n. 11 Attuazione della direttiva 2007/64/CE, relativa ai servizi di pagamento nel mercato interno, recante modifica delle direttive 97/7/CE, 2002/65/CE, 2005/60/CE,

Dettagli

MASTER SECONDA EDIZIONE

MASTER SECONDA EDIZIONE MASTER SECONDA EDIZIONE CONTATTI Online Indirizzo Telefono & Fax Fondazione Universitaria Inuit -Tor Vergata Via Orazio Raimondo 18 00173 Roma Tel: Tel: +39 06 2020561 +39 06 2020568 Fax: +39-06-20434-631

Dettagli

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA 51.290 560 2668 824 SEZIONE MONITORAGGIO HOTLINE METER NUMERO VERDE NAZIONALE CENTRO ASCOLTO E ACCOGLIENZA MONITORAGGIO ONLINE CONVENZIONE CONVENZIONE

Dettagli

Metodi di Pagamento. Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project

Metodi di Pagamento. Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project Metodi di Pagamento Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project 2015-2017 1 Cos è il denaro? Chiamiamo moneta legale qualsiasi mezzo ufficiale di pagamento riconosciuto

Dettagli

Modello di organizzazione, gestione e controllo Parte speciale

Modello di organizzazione, gestione e controllo Parte speciale Modello di organizzazione, gestione e controllo Parte speciale Delineazione delle attività preventive con riferimento ai reati - presupposto previsti applicabili dalla parte generale del Modello Approvazione

Dettagli

di Alessandro Guaragni Sviluppo applicazioni Windows

di Alessandro Guaragni Sviluppo applicazioni Windows di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

CAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione

CAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione CAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione 1. Fondamento e natura della responsabilità da reato degli enti... 2 1.1. Origine... 2 1.2.

Dettagli

Numero di telefono (prefisso del paese) (prefisso della città): Numero di fax (prefisso del paese) (prefisso della città): (se disponibile): 1

Numero di telefono (prefisso del paese) (prefisso della città): Numero di fax (prefisso del paese) (prefisso della città):  (se disponibile): 1 ALLEGATO I (di cui all articolo 5, comma 1) a) * Stato della decisione: * Stato di esecuzione: b) Autorità giudiziaria che ha emesso la decisione che impone una sanzione pecuniaria: Denominazione ufficiale:

Dettagli

Safe computing and privacy basics

Safe computing and privacy basics Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

M-payments e contactless: il caso del Gruppo Banca Sella

M-payments e contactless: il caso del Gruppo Banca Sella 13/05/2008 14 Maggio 2008, Milano M-payments e contactless: il caso del Gruppo Banca Sella 1 Mobile e Contact less payments: Da una visione VERTICALE a una visione ORIZZONTALE 2 M-payments Contact less:

Dettagli

GUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMANDO PROVINCIALE GUARDIA DI FINANZA BARI

GUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMANDO PROVINCIALE GUARDIA DI FINANZA BARI GUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMUNICATO STAMPA Bari, 22 giugno 2015 LA GUARDIA DI FINANZA PUGLIESE CELEBRA IL 241 ANNIVERSARIO DI FONDAZIONE DEL CORPO COMANDO PROVINCIALE GUARDIA DI FINANZA

Dettagli

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2015.

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2015. COMANDO PROVINCIALE DELLA GUARDIA DI FINANZA DI PISTOIA COMUNICATO STAMPA PISTOIA, 16.03.2016 GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2015. INDIVIDUATI SPERPERI E TRUFFE SU DENARO PUBBLICO PER OLTRE

Dettagli

L'eCommerce B2c in Italia nel 2011: le prime evidenze dal mercato

L'eCommerce B2c in Italia nel 2011: le prime evidenze dal mercato L'eCommerce B2c in Italia nel 2011: le prime evidenze dal mercato Osservatorio ecommerce B2c Netcomm - School of Management Politecnico di Milano 18 Maggio 2011 L Osservatorio ecommerce B2c La storia Nato

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

Informatici Senza Frontiere

Informatici Senza Frontiere Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente

Dettagli

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

Fiorenzuola Patrimonio S.r.l.

Fiorenzuola Patrimonio S.r.l. Pag. 1/14 Fiorenzuola Patrimonio S.r.l. Largo Gabrielli, 2 29017 Fiorenzuola d Arda Telefono: 0523.1900030 fax: 0523.1900031 Email: amministrazione@fiorenzuolapatrimonio.it PEC: sergas@pec.fiorenzuolapatrimonio.it

Dettagli

Informazioni Statistiche N 3/2014

Informazioni Statistiche N 3/2014 Città di Palermo Ufficio Statistica Delitti denunciati dalle forze di polizia all autorità giudiziaria nel 2012 Girolamo D Anneo Informazioni Statistiche N 3/2014 MAGGIO 2014 Sindaco: Segretario Generale:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Il dovere dell identificazione del cliente

Il dovere dell identificazione del cliente 1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,

Dettagli

ALLEGATO 1.1. Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016.

ALLEGATO 1.1. Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016. ALLEGATO 1.1 Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016. Il/la sottoscritto/a Nato/a a Prov. ( ) il / / C.F. In qualità di: ovvero Procuratore

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

QUESTURA DI MILANO CONFERENZA DI FINE ANNO 29 Dicembre 2015

QUESTURA DI MILANO CONFERENZA DI FINE ANNO 29 Dicembre 2015 QUESTURA DI MILANO CONFERENZA DI FINE ANNO 29 Dicembre 2015 Il presente dato statistico, per la parte relativa ai reati commessi, è stato elaborato in ragione dei reati effettivamente consumati e non solo

Dettagli

LA FILIERA DEI RAEE. Funded by the European Union

LA FILIERA DEI RAEE. Funded by the European Union LA FILIERA DEI RAEE Funded by the European Union Introduzione In Europa, la gestione non corretta dei Rifiuti da Apparecchiature Elettriche ed Elettroniche (RAEE) riguarda una quantità 10 volte superiore

Dettagli

La navigazione mobile all'estero diventa molto più conveniente Il limite di spesa consente di evitare

La navigazione mobile all'estero diventa molto più conveniente Il limite di spesa consente di evitare La navigazione mobile all'estero diventa molto più conveniente Il limite di spesa consente di evitare fatture troppo alte Conferenza telefonica Christian Petit, Responsabile Clienti privati Swisscom 4

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI

SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI Al SUAP del Comune di Compilato a cura del SUAP: Pratica del Protocollo Indirizzo PEC / Posta elettronica SCIA UNICA: SCIA esercizi di somministrazione TEMPORANEA + SCIA sanitaria SEGNALAZIONE CERTIFICATA

Dettagli

Nucleo Speciale Tutela Mercati

Nucleo Speciale Tutela Mercati Nucleo Speciale Tutela Mercati Tenente Colonnello Pietro Romano 2ª giornata Bari 17 ottobre 2014 Guardia di Finanza LA CONTRAFFAZIONE merci contraffatte merci usurpative prodotti con marchio di fabbrica

Dettagli

L'eCommerce B2c in Italia: le prime evidenze per il 2013

L'eCommerce B2c in Italia: le prime evidenze per il 2013 L'eCommerce B2c in Italia: le prime evidenze per il 2013 Osservatorio ecommerce B2c Netcomm - School of Management Politecnico di Milano 28 Maggio 2013 L Osservatorio ecommerce B2c L Osservatorio ecommerce

Dettagli

Le opportunità di rilancio dell Italia: Nuovi business e riconversioni aziendali. Roberto Galimberti Chairman Etnoteam e I.NET Milano, 28 Marzo 2006

Le opportunità di rilancio dell Italia: Nuovi business e riconversioni aziendali. Roberto Galimberti Chairman Etnoteam e I.NET Milano, 28 Marzo 2006 Le opportunità di rilancio dell Italia: Nuovi business e riconversioni aziendali Roberto Galimberti Chairman Etnoteam e I.NET Milano, 28 Marzo 2006 The Digital Networked Economy... Technology waves continue

Dettagli

Informazioni Statistiche N 2/2015

Informazioni Statistiche N 2/2015 Città di Palermo Servizio Statistica Delitti denunciati dalle forze di polizia all autorità giudiziaria nel 2013 Girolamo D Anneo Informazioni Statistiche N 2/2015 AGOSTO 2015 Sindaco: Segretario Generale:

Dettagli

Sequestro e confisca di che roba?

Sequestro e confisca di che roba? Sequestro e confisca di che roba? Pavia, 26 novembre 2015 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Oltre a ciò: Perito informatico Consulente tecnico e Perito forense Collaboratore

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI

SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI Al SUAP del Comune di Compilato a cura del SUAP: Pratica del Protocollo Indirizzo PEC / Posta elettronica SCIA UNICA: SCIA esercizi di somministrazione TEMPORANEA + SCIA sanitaria SEGNALAZIONE CERTIFICATA

Dettagli

ORDINE EUROPEO DI INDAGINE (OEI)

ORDINE EUROPEO DI INDAGINE (OEI) A LLEGATO A ORDINE EUROPEO DI INDAGINE (OEI) (di cui agli articoli 30, 34, 40, 41 e 43) Il presente OEI è stato emesso da un autorità competente. L autorità di emissione certifica che l emissione del presente

Dettagli

Il/La sottoscritto/a inoltra istanza ai sensi del CAPO II, sezione I della legge regionale n. 45 del 2 agosto 2013, per:

Il/La sottoscritto/a inoltra istanza ai sensi del CAPO II, sezione I della legge regionale n. 45 del 2 agosto 2013, per: ALLEGATO B Legge regionale n. 45 del 2 agosto 2013 Interventi di sostegno finanziario in favore delle famiglie e dei lavoratori in difficoltà, per la coesione e per il contrasto al disagio sociale ISTANZA

Dettagli

del 30 novembre 2001 (Stato 1 gennaio 2008)

del 30 novembre 2001 (Stato 1 gennaio 2008) Ordinanza sul sistema d informazione della Polizia giudiziaria federale (Ordinanza JANUS) 360.2 del 30 novembre 2001 (Stato 1 gennaio 2008) Il Consiglio federale svizzero, visti gli articoli 11 capoverso

Dettagli

Privacy e Cybersecurity nella sanità

Privacy e Cybersecurity nella sanità Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale

Dettagli

Non privateci della Privacy. Classe 4 B

Non privateci della Privacy. Classe 4 B Non privateci della Privacy Classe 4 B Codice della Privacy n.196 30/06/2003 Art.1 diritto alla protezione dei dati personali (chiunque ha diritto alla protezione dei dati personali che lo riguardano).

Dettagli

«Il sistema repressivo della corruzione»

«Il sistema repressivo della corruzione» Procura della Repubblica presso il Tribunale di Bologna «Il sistema repressivo della corruzione» Dott.ssa Rossella Poggioli Sostituto Procuratore Bologna, 12 aprile 2016 DATI REATI CONTRO LA P.A. Transparency

Dettagli

5^ Conferenza Nazionale sulle Tossicodipendenze

5^ Conferenza Nazionale sulle Tossicodipendenze 5^ Conferenza Nazionale sulle Tossicodipendenze SISTEMI DI ALLERTA PRECOCE LA DROGA VIAGGIA IN INTERNET NUOVI MERCATI E SPACCIO IN RETE Trieste, 12 14 marzo 2009 Relazione del Ten. Col. Roberto Casagrande

Dettagli

Indice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria

Indice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria Indice Introduzione........................................ p. 11 CAPITOLO PRIMO Atti a iniziativa della polizia giudiziaria Art. 347 c.p.p. Obbligo di riferire la notizia del reato........» 13 Art. 348

Dettagli

Massimo Passani - CHAIRMAN. Sezione Informatica-Telecomunicazioni CONFINDUSTRIA MANTOVA

Massimo Passani - CHAIRMAN. Sezione Informatica-Telecomunicazioni CONFINDUSTRIA MANTOVA Massimo Passani - CHAIRMAN 1 LA TOTAL DIGITAL AUDIENCE IN ITALIA NEL MESE DI MAGGIO 2016 La total digital audience del mese di maggio ha raggiunto 28,3 milioni di utenti, il 51,3% degli italiani, online

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Connessione alla rete WiFi della Casa di Cura S. Giorgio Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

Listino prezzi OPEN SKY 2014 Valido dal 29 settembre 2014

Listino prezzi OPEN SKY 2014 Valido dal 29 settembre 2014 Listino prezzi OPEN SKY 2014 Valido dal 29 settembre 2014 Abbonamenti per privati Videocontrollo casa Ufficio Flat Controllo da remoto professionale Promozioni sul kit satellitare Clausole disattivazione

Dettagli

COMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento

COMUNICATO. Equitalia, attenzione alle false  su avvisi di pagamento Tel. 06.989581 Fax 06.98958437 Ufficio Stampa COMUNICATO Equitalia, attenzione alle false email su avvisi di pagamento Equitalia segnala che continuano ad arrivare e-mail truffa contenenti presunti avvisi

Dettagli