Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Documenti analoghi
FENOMENO PARTE PHISHING % HACKING

Deep Web l altra rete

Colloqui di diritto all ombra dei castelli

1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M.

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Nucleo Speciale Tutela Proprietà Intellettuale

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Legge sul riciclaggio di denaro

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Proteggere le informazioni The New Literacy Set Project

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione

ULTIMI AGGIORNAMENTI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI NEW PIXEL 24 S.R.L.

1. GENESI, EVOLUZIONE E PROSPETTIVE FUTURE DEL D.LGS. 231/ FATTISPECIE DI REATO INDIVIDUATE NEL D.LGS. 231/2001

Minacce informatiche e tutela penale

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

Competenze digitali Scheda per l'autovalutazione

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

Informarsi per

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

20 Compartimenti regionali

La legge : Dlgs 231/01. Ing P. Aterno

LA CRIMINALITA' ORGANIZZATA E IL RICICLAGGIO RIFLESSIONI SULL'USO DEL CONTANTE. T.Col. Dott. Omar PACE

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

I siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente

Bullismo, intimidazione e violenza, giovani anni

Internet come funziona?

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

La monetica. Le carte di debito e di credito

Navigazione protetta a misura di scuola!

INDICE SOMMARIO. Wolters Kluwer Italia

I rischi della navigazione dei minori sulla rete Internet

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

INDICE GENERALE PRESENTAZIONE

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA

Stato membro di esecuzione o in qualsiasi altra lingua ufficiale delle istituzioni dell'unione europea accettata da tale Stato.

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

VOIP. (Telefonia su Internet) V1.5: Febbraio

L E-commerce è solo una scommessa o una realtà?

Titolo I DEFINIZIONI E AMBITO DI APPLICAZIONE

MASTER SECONDA EDIZIONE

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA

Metodi di Pagamento. Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project

Modello di organizzazione, gestione e controllo Parte speciale

di Alessandro Guaragni Sviluppo applicazioni Windows

Come sta reagendo il mondo assicurativo al Rischio Cyber

CAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione

Numero di telefono (prefisso del paese) (prefisso della città): Numero di fax (prefisso del paese) (prefisso della città): (se disponibile): 1

Safe computing and privacy basics

Furto Identità Digitale

M-payments e contactless: il caso del Gruppo Banca Sella

GUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMANDO PROVINCIALE GUARDIA DI FINANZA BARI

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2015.

L'eCommerce B2c in Italia nel 2011: le prime evidenze dal mercato

Il digitale: la chiave del business 2 / 29

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Informatici Senza Frontiere

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Fiorenzuola Patrimonio S.r.l.

Informazioni Statistiche N 3/2014

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Il dovere dell identificazione del cliente

ALLEGATO 1.1. Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016.

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

QUESTURA DI MILANO CONFERENZA DI FINE ANNO 29 Dicembre 2015

LA FILIERA DEI RAEE. Funded by the European Union

La navigazione mobile all'estero diventa molto più conveniente Il limite di spesa consente di evitare

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

BitDefender Business Security

SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI

Nucleo Speciale Tutela Mercati

L'eCommerce B2c in Italia: le prime evidenze per il 2013

Le opportunità di rilancio dell Italia: Nuovi business e riconversioni aziendali. Roberto Galimberti Chairman Etnoteam e I.NET Milano, 28 Marzo 2006

Informazioni Statistiche N 2/2015

Sequestro e confisca di che roba?

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITÀ PER ESERCIZI

ORDINE EUROPEO DI INDAGINE (OEI)

Il/La sottoscritto/a inoltra istanza ai sensi del CAPO II, sezione I della legge regionale n. 45 del 2 agosto 2013, per:

del 30 novembre 2001 (Stato 1 gennaio 2008)

Privacy e Cybersecurity nella sanità

Non privateci della Privacy. Classe 4 B

«Il sistema repressivo della corruzione»

5^ Conferenza Nazionale sulle Tossicodipendenze

Indice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria

Massimo Passani - CHAIRMAN. Sezione Informatica-Telecomunicazioni CONFINDUSTRIA MANTOVA

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Connessione alla rete WiFi della Casa di Cura S. Giorgio

CYBER-CRIME IN CAMPO INTERNAZIONALE

Listino prezzi OPEN SKY 2014 Valido dal 29 settembre 2014

COMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento

Transcript:

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona, 14.11.2016

Genesis 1999 300 siti pedopornografici 150 000 iscrizioni 61 paesi

Genesis 2001 1300 persone 25 cantoni 38 indiziati

Genesis 2002 7 agenti PG 3 informatici 42 perquisizioni 868 dispositivi 90230 immagini 357 video 19 condanne

Sezione GCI/ACO/GIT Compiti Analisi forensi Inchieste informatiche GCI Supporto tecnico

Sezione GCI/ACO/GIT Organigramma

Sezione GCI/ACO/GIT 2004 Organigramma Capo Sezione Gruppo Criminalità Informatica Analisi Criminale Operativa

Sezione GCI/ACO/GIT 2016 Organigramma Capo Sezione Sostituto Capo Sezione Gruppo Criminalità Informatica Analisi Criminale Operativa

Sezione GCI/ACO/GIT Evoluzione dei casi

Sezione GCI/ACO/GIT Evoluzione delle analisi per tipologia Computer Forensics Mobile Forensics

Sezione GCI/ACO/GIT Analisi Inside e Outsourcing Inside Outsourcing

Sezione GCI/ACO/GIT Evoluzione dello spazio di storage in TB

Fenomeni Truffe online Phishing Sextortion Cyberstalking Violazione del diritto d autore Phreaking Cyberbullismo Romance scam B.E.C. Ransomware Cyberlaundering Pornografia

Cyberbullismo

Cyberbullismo Definizione Comportamento consistente in atti molesti o persecutori compiuti mediante strumenti informatici, in particolare Internet o telefoni cellulari. Zingarelli N., lo Zingarelli 2014, Bologna 2013

Cyberbullismo Caso 1

Cyberbullismo Caso 2

Pornografia

Pornografia Evoluzione del fenomeno Immagini >> Video Immagini < Video Immagini << Video 2004-2008 2008-2012 2012-2016

Dal 2004 a oggi: Pornografia Sequestri ca. 1 000 000 immagini illegali ca. 40 000 video illegali

Dal 2004 a oggi: Pornografia Imputati Trattate 205 persone di cui solo 20 estranee ai fatti 15 32 18 82 38

Phreaking

Phreaking Strumenti: Botnet Vittime: Società Autori: Gruppi organizzati o singoli individui Specifiche competenze d informatica e telefonia Modus operandi e particolarità: Utilizzo di una falla nel sistema informatico. Solitamente un bug della centralina telefonica. Chiamate verso numeri a tariffa maggiorata esteri; di solito durante i fine settimana Occultamento di chiamate, finanziamento del terrorismo, riciclaggio di denaro In TI da CHF 1 000.- fino a CHF 200 000.-

B.E.C. Business Email Compromise

B.E.C. Business Email Compromise Strumenti: Internet, posta elettronica Vittime: Detentori d indirizzi e-mail che hanno una relazione bancaria online Autori: Gruppi organizzati Esperti d informatica e d ingegneria sociale Modus operandi e particolarità: Accesso indebito a un account di posta elettronica Sorveglianza del traffico e-mail e studio delle abitudini del titolare dell account Sostituzione, da parte dell autore, della documentazione atta ai pagamenti o, spacciandosi per il titolare, richiesta di bonifici bancari Impostazione ad hoc dei filtri sull account di posta del titolare per impedirgli di ricevere determinata corrispondenza In TI da CHF 1 000.- fino a CHF 900 000.-

B.E.C. Business Email Compromise Social engineering Modifica le impostazioni dell account Modifica la documentazione

B.E.C. Business Email Compromise GB (10) Singapore (9) Cina (5) Sud Corea (3) Reati consumati: CHF 10 300 000.- Reati tentati: CHF 1 800 000.- Thailandia (3) Germania (1) Nuova Zelanda (1) Australia (2) Russia (1) USA (2)

Ransomware Cryptolocker

Ransomware Cryptolocker

Ransomware Cryptolocker

Dark Web

Deep Web 4% The Surface Web Chiamato anche il web visibile (ca. 70 trilioni di pagine), il suo contenuto può essere trovato utilizzando i classici motori di ricerca. 96% 7.9 Zettabytes The Deep Web Chiamato anche il web invisibile, il suo contenuto non indicizzato dai normali motori di ricerca. È nettamente più difficile da monitorare.

Dark Web Nato nel 1970 è diventato popolare agli inizi del 2000 Inizialmente utilizzato unicamente tra utenti fidati (F2F), si apre agli utilizzatori sconosciuti (P2P) Utilizzo legale (oppressione politica) e illegale (mercato nero) Sistemi utilizzati: VPN, TOR, BitTorrent, I2P, Freenet, Usenet, Hornet, valute criptate, etc.

AlphaBay Market

Moneta virtuale

Moneta virtuale Bitcoin Nata nel 2009 è diventata popolare negli ultimi anni Sviluppata da una comunità open source è una valuta decentralizzata; viene infatti generata dagli utenti (mining) Utilizza il protocollo P2P per le transazioni e la loro sicurezza è garantita da sistemi crittografici. Le transazioni sono irreversibili Non è fisicamente detenuta dall utente, ma memorizzata su dispositivi digitali Può essere acquistata tramite moneta convenzionale o trasferita da chi la possiede È tracciabile"; l intero registro delle transazioni è pubblico Consente un elevato livello di anonimizzazione degli utilizzatori

Applicazioni mobile

Applicazioni mobile Stupefacenti Ricerca di stupefacente tramite mappe Vendita online di stupefacente

Cyber minacce Anonimato Diminuzione dei pregiudizi Automazione Decentralizzazione

Profilo del cyber criminale È solitamente un soggetto poco aggressivo Incensurato Possiede una ridotta percezione della gravità delle sue azioni Ha una percezione distorta dell illegalità delle sue azioni Spesso ha l illusione di non essere rintracciabile Possiede competenze informatiche da medie ad alte

Globalizzazione digitale

Norse Attack Map

Domande e discussione