Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino



Documenti analoghi
INTERNET conoscerne i pericoli

SICUREZZA INFORMATICA MINACCE

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

Proteggi gli account personali

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Internet un nuovo MONDO. COSTRUIAMOLO

Identità e autenticazione

IdentitàDigitali. Bologna 28 maggio Brand e Personal Branding nell era digitale. Roberto Marsicano

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Internet = opportunità

COME PROTEGGO LE INFORMAZIONI PERSONALI?

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

EVOLUZIONE DELLE COMUNICAZIONI

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

in Rete. Cittadinanza, Costituzione e Sicurezza

BNL People. Netiquette

Daniela Mercuri Associazione Informatici Professionisti

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

YOUTUBE.

La posta elettronica (mail)

Internet e posta elettronica. A cura di Massimiliano Buschi

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

REATI IN RETE si possono commettere senza saperlo?

come fare nas Configurare un NAS per accedere ai propri file ovunque

I rischi della navigazione dei minori sulla rete Internet

Modulo 7 Reti informatiche

Come navigare senza rischi

NOME 0 PROVIDER DOMINIO istruzione.it

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su

21/04/2015. Sede polizia postale a Rovigo

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

Politica d Uso Accettabile della scuola

anthericamail marketing professionale per la tua Azienda

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3

Scuole Sicure. venerdì 26 aprile 13

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

EUROCONSULTANCY-RE. Privacy Policy

Posta Elettronica & P.E.C.

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

FRODI ONLINE COME DIFENDERSI

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

test di tipo teorico e pratico relativo a questo modulo.

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

Pochi e semplici consigli per essere e sentirsi più sicuri

Web. Meglio chiedere

Comune di Monticello Brianza

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO

Informativa sulla privacy

Le false Poste. Figura 1: Il testo della lettera.

IL SISTEMA APPLICATIVO WORD

Cos è Beerbeez. Come funziona

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

Descrizione e Utilizzo Facebook

Via Mazzini, Candia Canavese (TO)

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

CONOSCI MEGLIO IL WEB.

File, Modifica, Visualizza, Strumenti, Messaggio

La piattaforma e-learning Informazioni e strumenti principali

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Domande e risposte su Avira ProActiv Community

Il valore della privacy nell epoca della personalizzazione dei media

Comunicazione e Pubblico

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un .

I SÌ e i NO della sicurezza informatica

Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna Novembre 2011 Giulia

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

Virus informatici Approfondimenti tecnici per giuristi

Gestione della posta elettronica e della rubrica.

Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Sicurezza in Internet

WIFI negli ospedali dei Bressanone e Vipiteno

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Risparmio Postale Online

5. Fondamenti di navigazione e ricerca di informazioni sul Web

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete

Gestione Automatizzata delle RDL

Client - Server. Client Web: il BROWSER

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

WEB. Piccolo dizionarietto tecnologico

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su

ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Diventa Personal Fundraiser di UNA Onlus con

FUNZIONE PASSWORD FIPmail. Ad ogni Centro Minibasket è stata assegnata una casella di posta elettronica.

Transcript:

Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino

LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio (19 Comp. 77 Sez.) (Servizio Polizia delle Comunicazioni)

OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE Acquisisce ed analizza i dati e le informazioni relative alle attività, svolte da tutte le pubbliche amministrazioni, per la prevenzione e la repressione della pedofilia. Centro Nazionale Contrasto Pedofilia On-line BLACK LIST SITI PEDOFILI - Attività di monitoraggio - Raccoglie ed analizza le segnalazioni provenienti da associazioni, da altre forze di polizia, dai cittadini (Video CNCPO)

Attività del COMPARTIMENTO 1/2 Contrasto alla clonazione e utilizzo indebito delle Carte di Credito Contrasto ai reati perpetrati attraverso i sistemi di comunicazione (diffamazione, molestie, minacce, ecc.) Tutela del diritto d autore e controllo delle frequenze Contrasto al fenomeno delle truffe on line e nei sistemi di e- commerce e aste on line

Attività del COMPARTIMENTO 2/2 Contrasto Pedopornografia Contrasto Reati Informatici Monitoraggio rete Internet Analisi, sviluppo e ricerca Computer Forensic Formazione del personale supporto tecnico Pubbliche relazioni (seminari convegni workshop interventi formativi per le scuole P.A. - realtà industriali genitori Membro del Comitato Scientifico c/o Università Piemonte Orientale Alessandria

INTERNET... UN MONDO DI OPPORTUNITÀ...tutto a portata di un click Per comunicare con amici e conoscerne di nuovi Accesso facile e veloce alle informazioni Indispensabile per molte attività lavorative

Qualche consiglio non fornire dati personali ; Controllate quello che fanno i vostri figli quando sono collegati e quali sono i loro interessi Collocate il computer in una stanza di accesso Controllate periodicamente il contenuto dell'hard disk Affiancali quando creano profili legati ad un nickname Leggete le e-mail con i vostri figli, controllando ogni allegato al messaggio

ALCUNE MINACCE CHE GIUNGONO DALLA RETE (email,siti,ecc) Spam E-mail con contenuti indesiderati Truffe E-mail spedite da criminali che tentano in vari modi di sottrarre denaro (eredità, lotterie, trasferimento di denaro) Furto di identità le identità carpite con l inganno vengono utilizzate per commettere vari illeciti Ad esempio nell e-commerce Phishing attività che sottrae con l inganno account e password per accedere ai conti correnti on-line

PHISHING CREAZIONE DI UNA PAGINA WEB MIRROR E-MAIL (SPAM) CON LINK AL SITO ILLEGALE DIGITAZIONE DI USER-ID E PASSWORD DI ACCESSO BONIFICO SU C/C ITALIANO (l intestatario è la vera vittima perde il denaro e viene denunciato per ricettazione) TRASFERIMENTO TRAMITE WESTERN-UNION (non tracciabile) Polizia di Stato

Collegamento REALE Pseudo collegamento della banca

SEGNALI PER RICONOSCERE LE MAIL SOSPETTE: Messaggi allarmisti e minacce di chiusura di conti correnti Promesse di grandi guadagni con piccoli sforzi Occasioni che sembrano troppo belle per essere vere Grossolani errori grammaticali

a proposito di messaggi allarmistici Identificazione PC Violazione Finta sanzione

Cosa fare in caso di email sospette Non aprire email e allegati provenienti da mittenti sconosciuti Non fornire mai dati personali Nel caso di email di spam non rispondere mai ed utilizzare la tecnologia per identificarle (filtri o provider) Cancellare direttamente le email sospette In caso di PC infettato da virus, contattare un esperto per la rimozione

ASTE ON LINE =/= C0MMERCIO ELETTRONICO 1^ REGOLA: NESSUNO REGALA NULLA!!! CONTRATTO TRA DUE PRIVATI REGOLATO DAL CODICE CIVILE NESSUN DIRITTO DI RECESSO (10 GIORNI) CONOSCERE LE REGOLE SU ACQUISTI TRANSFRONTALIERI ACCERTARE IL LUOGO OVE AVVIENE LA VENDITA (competenza territoriale) CONOSCERE I PROPRI DIRITTI ED I DOVERI DEL VENDITORE) UTILIZZARE CARTE PREPAGATE INFORMARSI CON INTERNET SULLA SERIETA' DEL VENDITORE =/= Polizia di Stato

EMULE, CHE BELLO!!! Su internet è possibile trovare tante cose Video, libri, ricerche, musica, film Non tutto ciò che è in internet corrisponde a materiale sicuro e veritiero!!! Nota Bene: E ILLECITO SCARICARE MUSICA E FILM NON GRATUITI DA INTERNET

Comportamenti che sfociano in reati quali: (Adulti e ragazzi - autore/vittima) 615 ter C.P. Accesso abusivo a sistema informatico 616 C.P. Violazione della corrispondenza 494 C.P. Sostituzione di persona 595 C.P. Diffamazione Violazione della Legge sulla Privacy (Cyber bullismo, minaccia, stalking, violenza,ecc..)

CHAT EROTICHE MINACCE ED ESTORSIONI

STALKING Cosa fare

PEDOPORNOGRAFIA IN RETE In rete è possibile creare qualsiasi tipo di identità virtuale : possiamo fingerci bambini, ragazzi, adolescenti. Attraverso la chat è possibile instaurare dei rapporti di fiducia e confidenza reciproca senza mai guardarsi negli occhi. Il trovarsi a casa mentre utilizziamo il computer ci da sicurezza: si riescono a raccontare cose personali a perfetti sconosciuti!! storia di Chiara.

il 97% dei falsi profili vengono creati utilizzando nomi femminili, mentre tra i profili reali solo il 40% sono di donne i profili falsi utilizzano molti più tag per le foto, circa 100 in più rispetto ai profili reali. Il 58% di questi falsi profili di donne indicano che che sono interessati a uomini e donne. I profili falsi hanno una media di 726 amici, mentre i profili reali una media di 130 amici. il 43% dei profili falsi di Facebook non ha aggiornamenti di stato, mentre tra i profili reali solo il 15% non ne ha per niente Fonte: BarracudaLabs.com

CELLULARI E GEOLOCALIZZAZIONE I moderni sistemi di comunicazione ( telefoni, palmari, tablet,ecc ) offrono molti nuovi servizi di cui spesso ignoriamo l esistenza o il funzionamento. Nella maggior parte dei moderni cellulari è possibile attivare la geolocalizzazione. I programmi utilizzati per scattare le foto inseriscono i riferimenti del gps in maniera trasparente nelle foto. Quando si pubblica in rete le foto queste si portano dietro le informazioni di geolocalizzazione. Malintenzionati sono così in grado di scoprire dove la foto è stata scattata.

CHAT-LINE =/= SOCIAL NETWORK =/= MSN ESSERE COSCIENTI DELL'ASSENZA DI IDENTITA' CERTA NON ESAGERARE CON L'ISTINTIVA FIDUCIA NON RIVELARE ASPETTI INTIMI / DATI PERSONALI NOMI DEGLI ACCOUNT APPROPRIATI (ad es. Email o profili facebook) EVITARE INCONTRI AL BUIO RICORDARE LA BUONA EDUCAZIONE CARICARE UN FILE SU INTERNET E UN AZIONE IRREVERSIBILE (Posta con la testa) Polizia di Stato

BROWSER CONTENUTI INAPPROPRIATI - VIRUS SFRUTTARE LE POTENZIALITA' DEI SOFTWARE (FILTRO DEI CONTENUTI) RAGIONARE PRIMA DI CLICCARE SOFTWARE PER IL CONTROLLO PARENTALE (in rete o dal sistema operativo) Polizia di Stato

PASSWORD UTILIZZARE PW DI FANTASIA NON ASSOCIATE A DIZIONARI CARATTERI ALFANUMERICI (!876&%AS>@=)65) RICORDA CON PASSFRASE (quel ramo del lago di como che volge a... = QRDLDCCVA) MEMORIZZARE LA PW IN LUOGHI SICURI LONTANO DA SGUARDI INDISCRETI CAMBIARLA DI FREQUENTE E NON RIVELARLA A NESSUNO Polizia di Stato

IL COMPUTER USARE UN BUON ANTIVIRUS (AGGIORNATO) USARE UN FIREWALL AGGIORNARE IL SISTEMA OPERATIVO ATTENZIONE A FUNZIONAMENTI ANOMALI DEL SO CREARE PARTIZIONE DA DEDICARE ALLO STORAGE FARE REGOLARI BACKUP PROTEGGERE DATI SENSIBILI ISTRUIRSI TRAMITE RIVISTE DEL SETTORE O SITI WEB DEDICATI Polizia di Stato

QUALCHE CONSIGLIO Chiudi le finestre Pop-up usando la X rossa Per chiudere l'installazione di programmi pericolosi usare sempre la X nell angolo in alto a destra della finestra Non cliccare mai si, accetto o annulla Leggi l'informativa Cerca di capire cosa stai firmando in forma digitale prima di fornire le tue informazioni personali ed acconsentirne l utilizzo Pensa prima di cliccare Non aprire gli allegati delle email se non sai cosa contengono e non conosci chi li manda Scarica software solo da siti di cui ti fidi (ItaliaProgrammi.net)

IN CASO DI PROBLEMI O DUBBI Denuncialo alla Polizia delle Comunicazioni Avvisa i gestori dei siti che utilizzavi Cambia tutte le passwords e le domande segrete Cambia i nickname Avverti i tuoi contatti Cerca di capire quale è stata la causa del problema

COME FAVORIRE LE INDAGINI Pagine web: indicazione esatta e completa dell'indirizzo del sito illecito E-mail: testo, eventuale allegato e header del messaggio di posta elettronica (da inviare come allegato alla Polizia Postale) Chat: testo della conversazione, indicazioni precise di data e ora, del nickname, nome stanza e canale. Segnalazione:NON scaricare materiale pedopornografico

GRAZIE PER L ATTENZIONE!!! Polizia di Stato

RECAPITI POLIZIA POSTALE E DELLE COMUNICAZIONI Compartimento Piemonte e Valle d Aosta Torino Squadra Crimini Informatici Torino C.so Tazzoli nr. 235 Tel.011.3014611 - fax 011.3014670 compartimento.polposta.to@pecps.poliziadistato.it