«I.C. Pianezza» Incontro del: 21 gennaio 2016 Relatori: Ass.C. BIANCIOTTO Claudio Ass.C. VARASANO Antonio

Documenti analoghi
Scuola: Istituto Sociale. Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Informarsi per

QUESTIONARIO INFORMATIVO

Le sue caratteristiche:

INTERVISTA "IL WEB CHE VORREI..."

Il Portale Documentale. Note Operative. Distribuzione Documenti on Line

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

Report Sexting e Adolescenti

Trasparenza e Privacy. Paola Mezzadra Direzione Legale Comune di Piacenza

Il social learning con edmodo

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Profili di Responsabilità degli operatori di sistemi telematici

Riferimenti giuridici

ULTIMI AGGIORNAMENTI

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

»Policy per la Privacy

Utilizzo collegamento remoto

Informatica in pillole a Pescantina

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

Sicurezza in Informatica

INFORMATIVA SULL'USO DEI COOKIE

Formazione Interna Piano Nazionale Scuola Digitale

ARCHITETTURA FISICA DEL SISTEMA

Manuale Sito Videotrend

ISTITUTO CERTIFICATO EN UNI ISO

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Profilo Professionale

COMUNE DI BRUZOLO Provincia di Torino

Principi di Comportamento con la P.A.

REGISTRAZIONE ed ACCESSO AL PORTALE PER LA CONSULTAZIONE DELLE FATTURE DI GAS NATURALE E DI ENERGIA ELETTRICA

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

Microsoft Software Assurance per i contratti multilicenza

testo Saveris Web Access Software Istruzioni per l'uso

Marco Ardovino IT Security Specialist Aviva

BitDefender Business Security

1. Come si accede a Magnacarta? 2. Come si modifica la password? 3. Ho dimenticato la password, come posso recuperarla? 4. Come si visualizzano le

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org

Truffe on-line parte II

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

APPICCIAFUOCO ANDREA VIA MASACCIO, FIRENZE (FI)

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

AURORA WebDOC Document Management System

IL DIGITAL CODE. Guida all uso. UBI Banca. 1st Edition

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

18/05/2016 MANUALE UTENTE

Medici in regime di convenzione con la ASL NA1 Centro. Cedolino online

INTRODUZIONE. Pagina 1 di 5

ISTRUZIONI PASSO PASSO PARTECIPAZIONE CONCORSO

Pratiche Self Service

NORMATIVA PRIVACY COOKIE

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Guida Così si aggiornano i programmi Microsoft

PROGETTO LIM LAVAGNA INTERATTIVA MULTIMEDIALE

GUIDA USO DEL REGISTRO ELETTRONICO

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Google Apps for Education

MANUALE UTENTE Ed. 2 Rev.0/ AWI Assistenza Web Integrata (Service Desk On Line)

Piattaforma Confidi Online. MiniCOL Lo strumento di colloquio telematico con i Confidi

Compilazione rapporto di Audit in remoto

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

REGOLAMENTO DEL PORTALE WEB ISTITUZIONALE

Architetture di rete. 4. Le applicazioni di rete

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

COMPILAZIONE DELLA DOMANDA ON LINE

BANDO Campioni d impresa:come cogliere le migliori opportunità

DIRETTIVA A.A.A. - 02

BOLLETTINO DI SICUREZZA XEROX XRX04-005

TUTORIAL PER MOODLE. Il presente tutorial è una semplice guida all utilizzo della piattaforma Moodle sita all indirizzo

Importazione dati. e/fiscali Spesometro - Rel con gestionale e/satto. Gestionale e/satto

Guida all utilizzo di Campaign Builder

DOMANDA DI ISCRIZIONE AL CONCORSO MUSICALE MUSIC TO LIVE Il Gruppo Rappresentato da Nato a Il / / Residente a in Via Tel e mail.

Trasmissione dei dati sanitari

MyCashUp Cassa su Tablet Android o Apple. MyCashUp

TERNA SRM- Aste On Line Manuale Fornitore

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE

Istruzioni per l autoinserimento di partecipazioni volontarie ad eventi formativi esterni

Una volta in possesso del link, a seguire è illustrato come procedere.

Convenzione per la realizzazione dei servizi relativi al Processo Civile Telematico a favore dell Ordine dei Chimici della Provincia di Modena

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

Trasparenza Comunicazione L autostrada dell informazione

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

DOMANDA DI PARTECIPAZIONE AL CONCORSO MUSICA E 2016 PER GRUPPI VOCALI O BAND LA DOMANDA DEVE ESSERE COMPILATA SOLO DAL CAPOGRUPPO

Transcript:

«I.C. Pianezza» Incontro del: 21 gennaio 2016 Relatori: Ass.C. BIANCIOTTO Claudio Ass.C. VARASANO Antonio

Specialità POLIZIA STRADALE POLIZIA POSTALE E DELLE COMUNICAZIONI POLIZIA FERROVIARIA POLIZIA DI FRONTIERA

-- Chi siamo -- La Polizia Postale e delle Comunicazioni nasce nel 1981 con competenze specifiche in ambito di vigilanza e scorte presso gli Uffici Postali, controllo e repressione degli illeciti penali ed amministrativi sulle telecomunicazioni. Con gli anni e l evoluzione di quest ultime, le competenze si sono rivoluzionate seguendo le notevoli applicazioni di internet. Capillarità sul terrirorio Nazionale, con 20 Compartimenti e 80 Sezioni. I compartimenti vengono coordinati dal Servizio Polizia Postale e delle Comunicazioni con sede a Roma, ed hanno competenza regionale. Mentre le Sezioni vengono coordinate direttamente dai Compartimenti ed hanno competenze Provinciali.

Organigramma funzionale Polizia Postale e delle Comunicazioni Servizio Polizia Postale e delle Comunicazioni - sede a Roma - Compartimenti Sezioni

ATTIVITA POLIZIA POSTALE Monetica Informatica

Monetica Contrasto alla clonazione e utilizzo indebito delle carte di credito Contrasto al fenomeno delle truffe on line e nei sistemi di e-commerce ed aste on - line Informatica Contrasto reati informatici (accesso abusivo a un sistema informatico, furto d identità, violazione della privacy, frode informatica, spionaggio informatico, diffusione di malware) Monitoraggio rete internet Computer forensic Pubbliche relazioni (seminari, convegni, incontri con le scuole (Anno 2013: 39 scuole 4358 alunni), incontri con i genitori (Anno 2013: 14 incontri con 2012 genitori) Collaborazioni con Università Contrasto alla pedopornografia

I n t e r n e t DEFINIZIONE: dall inglese interconnected networks, ovvero reti interconnesse. COS E : è una rete mondiale di reti di computer ad accesso pubblico e attualmente rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta serie di contenuti potenzialmente informativi e servizi. ORIGINI: nasce negli anni sessanta, su iniziativa degli Stati Uniti a scopo militare durante la guerra fredda per avere un nuovo sistema di difesa e di controspionaggio. DIFFUSIONE PUBBLICA: nel 1991 il governo degli Stati Uniti d America emana la legge con cui per la prima volta viene prevista la possibilità di ampliare la rete internet, sfruttando le varie iniziative private con finalità commerciali. Si rendeva così pubblica la rete internet fino ad allora rimasta di proprietà statale. Questa evoluzione verrà subito messa in atto dagli altri Paesi mondiali.

Ricercare dati e informazioni di qualsiasi genere Leggere quotidiani PERCHE INTERNET? Consultare siti che contengono informazioni mediche Consultare gli orari dei treni, programmare viaggi e prenotare hotel Consultare le leggi, norme e decreti Leggere o ricercare libri e ascoltare musica Imparare l'uso stesso del computer Acquistare beni online (e-commerce) Connettersi con luoghi in tutto il mondo per scambiarsi la posta, immagini, video e conoscere altre culture e tradizioni Fare i compiti per casa attraverso le enciclopedie online ed altri materiali di riferimento Servizi di home-banking Fare nuove conoscenze in chat

NON POSSIAMO PIU FARE A MENO DI INTERNET! Moltissimi apparecchi si collegano ad internet, playstation, TV, cellulari, tablet, pc Installazioni e aggiornamenti app per piattaforme mobile Collegamento ad internet tramite cavo ethernet, wi-fi o connessione dati GPRS, UMTS, LTE Collegamenti wi-fi aperti gratuiti

Connessione WI-FI libera - rischi e pericoli - Rischi del gestore della connessione: se non si protegge la propria connessione con una password sicura, si rischia che qualche mal intenzionato ne faccia un uso improprio e la utilizzi per commettere dei reati. Quest ultimi riconducibili in un primo momento al gestore della rete. Rischi dell utente: (oltre all accesso abusivo ad un sistema informatico) 1- acceso abusivo ad un sistema informatico o telematico (pena reclusione fino a tre anni) 2- se ci si connette ad una rete wi-fi libera, senza password e senza richiesta di registrazione, si può rischiare che a monte della rete, il gestore della rete stessa, potrebbe aver installato dei sistemi atti a vedere in tempo reale e carpire informazioni sensibili sul proprio sistema informatico

Nuove tecnologie informatiche Le tecnologie dell informazione e della comunicazione (TIC), sono l insieme dei metodi e delle tecnologie che realizzano i sistemi di trasmissione, ricezione ed elaborazione di informazioni. Dove informatica (sistemi digitali hardware e programmi software) e telecomunicazioni (reti informatiche) si fondono per dare alla nascita la società dell informazione e la conseguente ingegneria sociale, cioè lo studio del comportamento individuale di una persona al fine di carpire informazioni utili e sensibili sulla rete. Dalla nascita di internet negli anni 90, alla nascita dei primi motori di ricerca come Google nel 1998, dei primi social network come Facebook nel 2004.

- Un motore di ricerca è un sistema automatico che, data una chiave di ricerca, analizza un insieme di dati precedentemente raccolti e restituisce un indice dei contenuti classificandoli in base a formule statistico-matematiche che ne indicano il grado di rilevanza, alcuni esempi più noti di motori di ricerca: AltaVista, Virgilio, Ask.com, Google, Bing - Un servizio di social network è una struttura informatica che gestisce nel web le reti basate su relazioni sociali, si accede mediante una registrazione e una creazione di un profilo personale, alcuni esempi più noti di social network: badoo, facebook, google+, myspace, instagram, spaces, twitter

Spam Phishing - Definizione URL e indirizzo IP - Video Polizia Postale di Potenza sul Phishing - Video Polizia di Stato furto di credenziali bancarie Malware - Definizioni e tipologie di malware Furto d identità - Reato di sostituzione di persona art.494 c.p. - Video «La storia di Valerio» parte prima e parte seconda - Video «garante per la protezione dei dati personali» - Sicurezza dati personali su facebook - Come proteggere il nostro account facebook - Profili fake - Video «veggente open your mind» Postare immagini, video sul web - Violazione della privacy - Reato di diffamazione art.595 c.p. - Video posta con la testa, filmato - Geolocalizzazione delle immagini e informazioni exif - Video posta con la testa, cartone - Sexting - Video «Amanda Todd» PERICOLI DELLA RETE Compartimento Polizia Postale Torino 1/2

PERICOLI DELLA RETE Compartimento Polizia Postale Torino Chat e incontri - Video «La storia di Chiara» parte prima e parte seconda File sharing - Art. 171 legge 22 aprile 1941 - Art. 171bis legge 22 aprile 1941 (SIAE) - Detenzione materiale pedopornografico art.600-quater c.p. - Diffusione materiale pedopornografico art.600-ter c.p. Pedofilia e pornografia - Legge n.269 del 3 agosto 1998 - Legge n.38 del 6 febbraio 2006 - Video di Giancarlo Giannini Cyberbullismo - Video - Reato di ingiuria art.594 c.p. - Reato di diffamazione art.595 c.p. - Reato violenza privata art.610 c.p. - Reato di minaccia art.612 c.p. 2/2

Filmato realizzato da una classe della scuola secondaria di 1 grado «Lorenzo Da Ponte» di Vittorio Veneto in collaborazione con la Provincia di Treviso sulla SICUREZZA IN INTERNET

L inganno 2013 di Vittorio Varrè

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri File sharing Pedofilia e pornografia Cyberbullismo

Spam Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi pubblicitari indesiderati (generalmente commerciali). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è internet, attraverso messaggi di posta elettronica, chat, forum, facebook e altri servizi di rete sociale. Questi messaggi pubblicitari vengono inviati senza il consenso del destinatario. Lo spammer invia messaggi identici a migliaia di indirizzi e-mail. Questi indirizzi di posta elettronica vengono raccolti in maniera automatica creando delle liste mediante dei programmi detti spambot, in grado di recuperarli direttamente dai siti web, dai post dei gruppi di discussione e dalle conversazioni delle chat-room.

Spam pericoli: Proposta di vendita di materiale illegale, come software pirata o farmaci senza prescrizione medica Tentativi di truffa, promozioni di oggetti in vendita a prezzi molto allettanti Spamming per interposta, invio Email commerciali ad alcuni destinatari conosciuti iscritti ad una newsletter dello spammer invitandoli a far conoscere una certa promozione ad altre persone da loro conosciute invogliandole con qualche piccolo ricompenso Messaggi pubblicitari che nascondono dei malware che si autoinstallano all apertura della mail o di un allegato.

Spam come evitare i pericoli: 1. Per i messaggi pubblicitari inviati come link, SARA SUFFICIENTE CHIUDERLI CLICCANDO SULLA X 2. Per i messaggi inviati tramite e-mail, leggere attentamente il mittente e l oggetto, se non ci interessa, ELIMINARE DIRETTAMENTE LA E-MAIL E SEGNALARLA COMA SPAM nell apposita cartella SPAM del proprio gestore di posta elettronica 3. EVITARE DI FORNIRE LE PROPRIE CREDENZIALI o diffondere tali e-mail quando ci viene richiesto

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri File Sharing Pedofilia e pornografia Cyberbullismo

Phishing Il termine phishing è una variante di fishing, dall inglese pescare e allude alle tecniche sempre più avanzate di ingegneria sociale per pescare dati finanziari o le proprie credenziali con l invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali conosciuti. Il phishing è un tipo di truffa via internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili, tipo le password che autorizzano i pagamenti con bancaonline o numeri di carte di credito.

Apertura di una tipica mail di phishing per carpire le credenziali di facebook:

URL uniform resource locator, sequenza di caratteri che identifica univocamente l indirizzo di una risorsa internet (esempio: www.facebook.com) --- Definizioni --- indirizzo IP internet protocol address, identifica univocamente un dispositivo collegato ad una rete informatica (esempio: http://31.13.93.145)

Apertura di una tipica mail di phishing per carpire le credenziali della carta di credito di poste italiane:

Prestare molta attenzione all URL che il link vi apre!!!!!!!

Mittente Oggetto

Apertura di una tipica mail di phishing per carpire le credenziali della carta di credito cartasi:

Prestare molta attenzione all URL che il link vi apre!!!!!!!

Filmato realizzato dalla Polizia Postale e delle Comunicazioni di Potenza sul PHISHING

Filmato realizzato dalla Polizia di Stato su di un tipico esempio di furto di credenziali bancarie. PHISHING

Phishing come evitare i pericoli: 1. EVITARE DI APRIRE E-MAIL SCONOSCIUTE (LEGGERE ATTENTAMENTE IL MITTENTE E L OGGETTO) 2. NON IMMETTERE MAI LE PROPRIE CREDENZIALI QUANDO CI VIENE RICHIESTO TRAMITE UNA E-MAIL 3. APRIRE LA PROPRIA MAIL E AVVIARE GLI APPLICATIVI SOLO DAL SITO UFFICIALE

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri File sharing Pedofilia e pornografia Cyberbullismo

Malware Malware indica un qualsiasi software creato con lo scopo di causare danni più o meno gravi ad una macchina o sistema informatico. Il termine deriva dalle parole inglesi «malicious e software» che significa letteralmente «programma malvagio» o detto anche codice maligno. Di seguito si riportano alcune categorie di malware: virus, worm, trojan, spyware, ramsomware.

virus Un virus informatico è un software appartenente alla categoria malware, in grado di riprodursi facendo copie di se stesso su altri file eseguibili, senza farsi notare dall utente. Tali software possono essere dannosi per il sistema operativo, diminuire le prestazioni della macchina che lo ospita andando ad occupare spazio di memoria ram, disco fisso, rallentando i processi della cpu. In alcuni casi possono danneggiare anche fisicamente la macchina ad esempio andando ad effettuare un overclocking della frequenza della cpu mandandola in surriscaldamento oppure fermandone la ventola di raffreddamento.

worm Un worm (letteralmente «verme») è una particolare categoria di malware in grado di autoreplicarsi senza legarsi ai file eseguibili. Tipicamente questo genere di virus viene eseguito ogni volta che si accende la macchina e rimane attivo per tutto il tempo di accensione delle stessa, si diffonde maggiormente in internet tramite la posta elettronica. Normalmente non creano grandi danni diretti ma levano parte delle risorse prestazionali della macchina e della rete, costretta a veicolare una massa notevole di dati inutili. Inoltre possono dare instabilità di funzionamento di alcuni programmi nonché anche del sistema operativo.

trojan Un trojan o trojan horse (Cavallo di Troia), è un tipo di malware che si nasconde all interno di un programma apparentemente utile, che si attiva dall utente installando il programma, avviando così il codice trojan nascosto. Questo codice nascosto ha una funzione maligna come quella di cancellare dei file dal disco di installazione o addirittura applicare la formattazione a basso livello del disco. Questo virus non si diffonde autonomamente ma necessita l intervento diretto dell autore del codice maligno.

spyware Uno spyware è un tipo di malware che raccoglie informazioni riguardante l attività online di un utente senza il suo consenso, attività finalizzata per l invio della pubblicità mirata (spam), modifica la pagina iniziale dei browser, reindirizza falsi siti e-commerce (phishing) finalizzati a carpire le credenziali di accesso. Questi tipi di malware non hanno capacità di diffondersi autonomamente, per cui richiedono sempre l intervento dell utente per poter essere installati.

keylogger I keylogger sono dei programmi in grado di registrare tutto ciò che digita l utente sulla propria macchina informatica, utilizzati per rubare password e dati sensibili. Tali malware passano totalmente inosservati in quanto non rallentano le prestazioni della macchina in uso, possono essere installati tramite altri malware come i trojan e i worm o direttamente sulla macchina da una persona ne ha accesso.

ransomware Il ransomware (ransom dall inglese «riscatto») è un tipo di malware che viene installato illegalmente sul proprio computer, senza aver dato la propria autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer da remoto e a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo.

cryptolocker Il cryptolocker è un malware di tipo trojan, comparso alla fine del 2013, è una forma di ransomware che colpisce sistemi operativi Windows e consiste nel cryptare i documenti della vittima, immagini e video. In questo modo tutti i documenti non saranno più letti. Inoltre richiede un pagamento per farsi mandare il codice di decrittazione dei documenti. L infezione avviene principalmente tramite campagne di phishing o tramite mail di notifiche di tracking pervenute da falsi servizi UPS o FedEX. Il riscatto avviene tramite richiesta di pagamenti in diverse modalità anche con bitcoin o Moneypak. Queste ultime sono monete elettroniche e il pagamento avviene in forma anonima e non rintracciabile. Le vittime che hanno pagato il riscatto non hanno mai ricevuto in realtà la chiave di decrittazione. - Nell anno 2015 sono stati infettati circa 10 milioni di computer nel mondo.

Malware come evitare i pericoli: 1. TENERE AGGIORNATO IL SISTEMA OPERATIVO, nel caso di Microsoft attivare Windows Update 2. INSTALLARE UN BUON SISTEMA ANTIVIRUS sul proprio sistema informatico e tenerlo costantemente aggiornato 3. TENERE AGGIORNATI TUTTI I SOFTWARE installati 4. MANTENERE, nel caso di sistema operativo Microsoft, IL FIREWALL ATTIVO 5. ESEGUIRE PERIODICAMENTE DEI BACKUP DEI NOSTRI DOCUMENTI SU SUPPORTI ESTERNI ALLA RETE O AL SISTEMA INFORMATICO IN USO 6. NON APRIRE MESSAGGI EMAIL SPAM e NON CLICCARE SUI LINK DI COLLEGAMENTO A SITI SOSPETTI

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri File sharing Pedofilia e pornografia Cyberbullismo

Furto d identità Il furto d identità è una condotta criminale volta ad ottenere indebitamente denaro o vantaggi fingendosi un altra persona. In realtà il termine non è del tutto corretto, in quanto non è possibile rubare un identità ma la si può usare. La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminali. Esempi: 1- entrare in un social network con credenziali di un altra persona per screditarne la sua reputazione 2- utilizzare l identità di un altra persona per commettere dei reati per depistare le indagini

Come si può rubare un identità? La si può rubare semplicemente copiandola o la si può carpire con dei metodi più complessi come il phishing o tramite malware appositi come spyware o keylogger.

Quale reato commette chi ruba un identità? Il reato che commette chi ruba un identità è sostituzione di persona, art 494 del c.p. (chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici) punibile con la reclusione fino ad un anno.

Filmato «La storia di Valerio» sul FURTO D IDENTITA Parte prima

Riflessioni sul video «La storia di Valerio» parte prima

Riflessioni sul video «La storia di Valerio» parte prima e se Valerio si fosse comportato diversamente il finale sarebbe cambiato?

Filmato «La storia di Valerio» sul FURTO D IDENTITA Parte seconda

Riflessioni sul video «La storia di Valerio» parte seconda

Storia di Valerio: Qualsiasi cosa possa accadere, parlatene sempre con qualcuno, genitori, insegnanti, amici, perché una soluzione al problema esiste sempre!

Filmato «Garante per la protezione dei dati personali» FURTO D IDENTITA

Sicurezza dati personali su Facebook:

Come proteggere il nostro account facebook:

Fake Che cos è? E semplicemente un falso profilo, un falso account creato da una persona, cioè un profilo personale digitale che non corrisponde ad un profilo personale reale.

Fake Lo scopo? Utilizzato di solito per tenere sotto controllo profili di altre persone, una specie di stalking digitale. Una stessa persona, per esempio, può arrivare a gestire una decina di account fake, tutti collegati e connessi tra di loro, per simularne, in maniera più veritiera, la vita digitale. E uno tra i maggiori problemi di Facebook. Lo stesso ideatore Mark Zuckerberg ha dichiarato che tra il miliardo e 300 milioni di utenti della sua piattaforma è sempre più semplice e probabile imbattersi in un account fake. Attenzione a dare l amicizia a profili conosciuti solo sul web e non di persona, accertarsi di conoscere questa persona, tramite amici o altri contatti, un fake è un potenziale pericolo, in quanto non conosciamo la persona reale e quindi non conosciamo le vere intenzioni e le vere finalità di questo individuo, dietro ai fake ci possono essere persone psicolabili, truffatori, ladri, pedofili ecc

Fake Come verificare se un profilo è falso? - 1 passo: verificare la foto profilo, l immagine di copertina e tutte le immagini accessibili di chi vi chiede l amicizia. Se questa persona non è presente in nessuna delle foto o presente solamente in due o tre foto al massimo, è molto presente che siamo in presenza di un fake. Verificare la foto profilo che non sia stata scaricata dal web, utilizzando google immagini nel seguente modo:

Fake

Fake Per verificare le fotografie di un profilo digitale che non conosciamo realmente: fbchecker

Fake - 2 passo: controllo della bacheca, verificare gli ultimi post, le condivisioni, i commenti fatti e ricevuti da altre possibili attività. Se queste attività sono pochissime o addirittura nulle, molto probabilmente siamo in presenza di un fake. Verificare se l utente in questione ha inviato e accettato nuove richieste di amicizia senza compiere altre attività con loro. - 3 passo: verificare la lista amici, se tra gli amici ci sono persone dalle nazionalità più disparate senza avere una cerchia di amici magari dello stesso paese dove abita, maggiore è il numero di amici «locali» e maggiore è la probabilità che si tratti di una persona reale. - 4 passo: verificare le informazioni del profilo, dove possiamo trovare la scuola che ha frequentato, il lavoro svolto e altre informazioni personali, se queste sono lacunose è probabile che si tratti di un fake.

Fake Accertati che si tratta di un fake, rifiutare la richiesta di amicizia, se questa è già stata data, bloccare il suo profilo fake e segnalarlo a facebook. Cosi sarà compito del team di sicurezza di facebook a verificare la segnalazione ed eventualmente cancellare l account incriminato

Filmato «veggente open your mind» realizzato in Belgio FURTO D IDENTITA

Furto d identità come evitare i pericoli: 1. Proteggere il più possibile le proprie credenziali 2. Utilizzare password sicure e complesse 3. Non pubblicare troppe informazioni personali sul web 4. Utilizzare le restrizioni sulla privacy per limitare l accesso al proprio profilo 5. Rendere condivise le proprie fotografie solo a contatti di cui vi fidate 6. Non dare mai a nessuno le proprie credenziali 7. Fare attenzione quando si mettono le proprie credenziali a non essere visti 8. Non inserire mai le proprie credenziali su richiesta inviata tramite mail

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat, incontri File sharing Pedofilia e pornografia Cyberbullismo

Postare immagini, video sul web Condividere foto e video tramite cellulari è estremamente semplice e intuitivo, a volte sull onda di una sensazione emotiva temporanea può capitare di postare senza avere il tempo di riflettere. Per questo, alcune scuole, vietano completamente l uso dei cellulari durante le lezioni scolastiche.

Quali possono essere le conseguenze? Dipende da quello che si posta. Ci sono due aspetti principali da tenere in considerazione sulle conseguenze possibili: 1. aspetto, legislativo 2. aspetto, la perdita di controllo del post Esempi: Se si postano fotografie dove sono presenti più persone si dovrebbe avere l autorizzazione di tutte, per la legge sulla privacy. Se si postano immagini offensive, la parte offesa può sporgere querela, si procede di conseguenza per il reato di diffamazione.

Legge sulla privacy art.161, D.Lgs. 30 giugno 2003, n.196 - Omessa o inidonea informativa all interessato (nel nostro caso la non comunicazione agli interessati della pubblicazione delle fotografie) Pena sanzione amministrativa da 3.000 a 30.000 euro - Trattamento illecito di dati (nel caso di diffusione di dati personali sensibili) Pena reclusione dai 6 ai 24 mesi

Art.595c.p. - diffamazione Chiunque, - comunicando con più persone, offende l altrui reputazione, è punito con la reclusione fino ad un anno o con la multa fino a euro 1.032 - comunicando col mezzo stampa, mezzo pubblicitario, in atto pubblico, offende l altrui reputazione, è punito con la reclusione da 6 mesi a 3 anni o con multa non inferiore a 516euro

Filmato «posta con la testa» POSTARE IMMAGINI, VIDEO SUL WEB

Riflessioni sul video «posta con la testa»

Tutto quello che postiamo diventa di dominio pubblico, si diffonde come in una reazione a catena, diventa virtualmente impossibile rimuoverlo.

Goelocalizzazione delle immagini Work in progress

Work in progress Informazioni exif

Filmato «posta con la testa - cartone» POSTARE IMMAGINI, VIDEO SUL WEB

Da una recente statistiche si evince che l 88% delle foto osè o sessualmente espicite pubblicate su internet da ragazzi e minorenni finisce sui siti pornografici. Scatti realizzati per scherzo con amici e postati sui social network, anche se condivisi solo con la loro cerchia di contatti, possono essere rubati da altri siti «parassiti» che hanno la capacità di carpire dati sensibili e inserirli su spazi dedicati agli adulti. Quando questo avviene, la persona interessata può sporgere denuncia e dimostrare di essere minorenne, ma diventa difficile intraprendere questa strada, frenati dalla vergogna. Questi avvenimenti possono avere effetti devastanti sulla psiche dei ragazzi coinvolti.

Sexting Si definisce sexting l invio e/o la ricezione e/o la condivisione di testi, video o immagini sessualmente esplicite. Spesso le fotografie vengono realizzate con il telefonino e attraverso lo stesso vengono inviate e condivise tramite mms, bluetooth, social network, mail, chat.

Sexting Spesso tali immagini, video anche se inviate ad una stretta cerchia di persone, si diffondono in modo incontrollabile e possono creare seri problemi, sia personali che legali, alla persona interessata. L invio di foto e video che ritraggono minorenni al di sotto dei 18 anni in pose sessualmente esplicite è reato di distribuzione di materiale pedopornografico. Art.600-quater c.p. - Detenzione di materiale pedopornografico Pena: reclusione fino a 3 anni e con una multa non inferiore a 1549euro Art.600-ter c.p. Pornografia minorile. Sfruttamento e diffusione di materiale pedopornografico Pena sfruttamento: reclusione da 6 a 12 anni e con una multa da 24000 euro e 240000 euro Pena diffusione: reclusione da 1 a 5 anni e con la multa da 2582 euro a 51645 euro

Filmato «Amanda Todd» POSTARE IMMAGINI, VIDEO SUL WEB

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri File Sharing Pedofilia e pornografia Cyberbullismo

Chat Due tipologie principali di chat: - 1on1 IM (instant messaging) messaggistica istantanea - group chat

Filmato «La storia di Chiara» sulle CHAT e INCONTRI

Riflessioni sugli errori di Chiara parte prima Quali sono stati gli errori che Chiara ha commesso?

Filmato «La storia di Chiara» sulle CHAT e INCONTRI

Riflessioni sul video di Chiara parte seconda Non incontrate mai nessuna persona, conosciuta solamente in chat, da soli! Se proprio non potete farne a meno di incontrarla fatevi accompagnare da qualcuno.

Chat e incontri come evitare i pericoli: 1. Essere coscienti delle informazioni dichiarate, evitando di parlare di notizie riservate o sensibili 2. Cercare di identificare l interlocutore per quando possibile, se si intende approfondire un amicizia verso questa persona, assicurarsi della sua vera identità 3. Non credere a tutto quello che si legge, non prendere per vero il profilo dell interlocutore, provare a verificare le informazioni da lui fornite da altre fonti 4. Non incontrare l interlocutore prima di essere sicuro della sua vera identità 5. Se si decide di incontrare l interlocutore, prima parlatene con qualcuno e soprattutto non andateci mai da soli, ma accompagnati

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat, incontri File sharing Pedofilia e pornografia Cyberbullismo

File sharing File sharing in informatica significa condivisione di file all interno di una rete di calcolatori. Può avvenire attraverso una rete con architettura client-server (cliente-servente) oppure peer-to-peer (P2P) (pari a pari). Quest ultima ad esempio sono le reti BitTorrent (UTorrent) o edonkey (emule), tipici programmi di condivisione di file in P2P.

Rischi del p2p Scaricare materiale censurato o coperto da diritto d autore o copyright (facoltà originaria esclusiva di diffusione e sfruttamento, da parte dell autore, di un opera da lui creata). Scaricare file fake (termine inglese che significa falso), cioè indica un file che viene spacciato per un altro, semplicemente rinominandolo. Il caso più comune è quello di scaricare un film appena uscito al cinema che al momento del download o dell anteprima si rivela un altro video, spesso a carattere pornografico o ancora più grave pedopornografico. Tutti i dati che scarichiamo li condividiamo, li mettiamo a disposizione di altre n persone collegate alla rete e quindi aiutiamo il diffondersi di tali dati.

Chi può sapere cosa noi stiamo scaricando? CENTRO NAZIONALE CONTRASTO PEDOFILIA ON-LINE Servizio di monitoraggio della rete

Reati che si possono commettere utilizzando il file-sharing Art. 171 legge 22 aprile 1941, chiunque riproduce, trascrive, diffonde, vende o mette in vendita o pone in commercio un opera altrui è punito con la multa da 51 euro a 2065 euro Art.171bis legge 22 aprile 1941, chiunque abusivamente, per trarne profitto, duplica, distribuisce, vende, importa programmi per elaborare non contrassegnati dalla Società Italiana degli Autori ed Editori (SIAE) è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da 2582 euro a 15493euro.

Art.600-quater c.p. - Detenzione di materiale pedopornografico Pena: reclusione fino a 3 anni e con una multa non inferiore a 1549euro Art.600-ter c.p. Pornografia minorile. Sfruttamento e diffusione di materiale pedopornografico Pena sfruttamento: reclusione da 6 a 12 anni e con una multa da 24000 euro e 240000 euro Pena diffusione: reclusione da 1 a 5 anni e con la multa da 2582 euro a 51645 euro

File Sharing come evitare i pericoli: 1. Se proprio si vuole scaricare dati dalla rete, prestare MASSIMA ATTENZIONE A QUELLO CHE SI STA SCARICANDO 2. Effettuare un ANTEPRIMA, dove possibile, di quello che si sta scaricando

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri File sharing Pedofilia e pornografia Cyberbullismo

Pedofilia Il fenomeno della pedofilia è sempre esistito, ma si è accentuato con l avvento di Internet grazie alla facilità con cui è ora possibile reperire materiale video o fotografico ritraente minori. Siti web, forum, programmi di filesharing sono solo alcuni dei mezzi più usati per reperire materiale o individuare minori al fine di prestazioni sessuali.

Legge nr.269 del 03 Agosto 1998 «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù»

Legge n 269 del 03 Agosto 1998 Art. 14 (Attività di contrasto) Acquisto simulato Partecipazione alle iniziative turistiche Differimento del sequestro Ritardo degli atti Attività sotto copertura Affidamento dei beni sequestrati

Legge nr.38 del 6 febbraio 2006 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet

Novità introdotte dalla Legge 38/2006 Inasprimento del regime sanzionatorio (arresto facoltativo anche nei casi gravi di detenzione e scambio di materiale pedopornografico) Previsione del reato di Pornografia Virtuale : immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse Realizzazione, presso la Presidenza del Consiglio, dell Osservatorio per il contrasto della pedofilia e della pornografia minorile Istituzione del Centro Nazionale per il contrasto della pedopornografia sulla rete Internet ubicato presso il Servizio Polizia Postale e delle Comunicazioni Obbligo per gli Internet Service Provider, dietro segnalazione del Centro Nazionale, di impedire l accesso dall Italia a siti a contenuto pedoponografico.

La legge 6 febbraio 2006 n. 38 istituisce l OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE con sede presso la Presidenza del Consiglio dei Ministri e si occupa di: Acquisire ed analizzare i dati e le informazioni relative alle attività svolte da tutte le pubbliche amministrazioni, dagli organi giudiziari e dai servizi sociali per la prevenzione e la repressione della pedofilia.

La legge 6 febbraio 2006 n. 38 affida al CENTRO NAZIONALE CONTRASTO PEDOFILIA ON-LINE la lotta a questo odioso crimine, con sede presso il Servizio Polizia Postale e Comunicazioni a Roma e si occupa: black list siti pedofili svolge attività di monitoraggio raccoglie ed analizza le segnalazioni provenienti da associazioni, da altre forze di polizia e dai cittadini.

Compiti del Centro Nazionale Black List - Siti pedofili - Attività di monitoraggio degli Uffici periferici (Compartimenti) Segnalazioni provenienti da associazioni Onlus e da volontariato Segnalazioni da altre Forze di Polizia

Obblighi per gli ISP: filtering Impedire ad utenti della rete Internet collegati dall Italia di navigare in siti a contenuto pedopornografico Black List Centro Nazionale ISP Sito web 192.168.0.1 192.168.0.1

Filmato realizzato con la partecipazione di Giancarlo Giannini in collaborazione con la Polizia Postale sul contrasto della PEDOPORNOGRAFIA

Dove ci sono loro.... ci siamo anche noi Compartimento Polizia Postale e delle Comunicazioni Piemonte e Valle d Aosta - Torino

Pedofilia come evitare i pericoli: work in progress

PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat, incontri Pedofilia e pornografia File sharing Cyberbullismo

Cyberbullismo Gli atti di cyber bullismo sono l espressione della scarsa tolleranza e della non accettazione verso chi è diverso per etnia, religione, per caratteristiche psico-fisiche, orientamento sessuale ecc.

Le denunce, anche se in crescita,sono ancora poche e ciò nasce dalla difficoltà di riconoscere la gravità delle prepotenze per cui non si chiede aiuto o ci si fa giustizia da soli Incide la vergogna o la paura di vedere sottratti dai genitori smart-phone e PC come punizione. Torino 27 aprile 2015

Non c è un reato unico Diffamazione on line 595 c.p. Ingiurie 594 c.p Minacce 612 c.p. Sostituzione di persona 494 c.p. Atti persecutori 612 bis c.p. Diffusione di materiale pedopornografico 600 ter c.p Interferenze illecite nella vita privata 615 bis c.p. Torino 27 aprile 2015

casistiche Pubblicazione non autorizzata di informazioni private in luoghi virtuali (numeri di cellulari, indirizzo, email) Torino 27 aprile 2015

casistiche Pubblicazione online di filmati girati con i telefonini che riguardano 1. Momenti intimi tra minorenni 2. Prepotenze e dispetti messi in atto nei confronti dei compagni 3. danneggiamenti Torino 27 aprile 2015

Necessaria denuncia/querela Precisi riferimenti dei fatti Annotare tempi ed i luoghi virtuali Descrivere le modalità di attuazione Fornire precisi riferimenti ai nome profili utilizzati Salvare pagine web/immagini/video/testi Torino 27 aprile 2015

Filmato Cyberbullismo

È reato : Offendere il decoro o l onore di una persona, anche per scherzo Ingiuria, art.594 c.p. pena reclusione fino a sei mesi o multa fino a 516 euro Diffondere informazioni false su una persona, anche per scherzo, offendere la reputazione Diffamazione, art.595 c.p. pena multa fino a 1032 euro e reclusione fino ad tre anni Costringere qualcuno, con violenza o minaccia, a fare, tollerare od omettere qualcosa; essere violenti anche verbalmente, spaventare o generare ansia o paura Violenza privata, art.610 c.p. pena reclusione fino ad un anno Minacciare (prospettare a qualcuno un male futuro o un danno ingiusto), anche solo con le parole e provocare timore o ansia Minaccia, art.612 c.p. pena multa fino a 1032 euro e reclusione fino ad un anno Minacciare o molestare una persona al medesimo legata da una relazione affettiva, ovvero costringere la stessa ad alterare le proprie abitudini di vita Stalking, art.612bis c.p. reclusione da 6 mesi a cinque anni

Consigli finali per i ragazzi Parlare sempre con i tuoi genitori, con i nonni, con gli insegnanti della tua navigazione per condividere le esperienze fatte sul web Prima di crearsi una casella di posta elettronica chiedi il permesso ai tuoi genitori e decidi con loro le credenziali da utilizzare. Queste custodiscile severamente, sono come le chiavi di casa, non darle a nessuno Se nella tua casella di posta elettronica ricevi mail da sconosciuti, non aprirle e non aprire soprattutto i loro allegati che potrebbero contenere dei pericoli per il tuo sistema informatico Stai attendo a dare amicizie sui social network se non li conosci di persona, non puoi sapere chi sta realmente dietro ad un profilo Non scambiare fotografie con sconosciuti, condividi i tuoi dati personali sono con i tuoi amici Non fornire mai informazioni personali a sconosciuti, se te le chiedono parlane prima con i tuoi genitori Se qualcuno con cui hai fatto amicizia sul web ti chiede di incontrarti, non accettare mai, può essere molto pericoloso. Parlane sempre con un adulto.

Grazie per l attenzione!

-- Contatti -- Compartimento Polizia Postale e delle Comunicazioni Piemonte e Valle d Aosta Tel. 011.3014611 Fax 011.3014670 Corso Tazzoli, 235-10137 - TORINO E-mail: compartimento.polposta.to@pecps.poliziadistato.it www.poliziadistato.it www.commissariatodips.it Ci trovi su facebook «metti mi piace su»: una vita da social!