Centro Nazionale per il Contrasto della pedopornografia on-line

Documenti analoghi
Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, Maggio 2014

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Domande e risposte su Avira ProActiv Community

La vendita online b2c

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

GB Software Antiriciclaggio

Il Software che muove le tue Idee Web Reputation

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Il monitoraggio fiscale

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Proposte per la riorganizzazione dell Ufficio Centrale Ispettivo del Dipartimento della Pubblica Sicurezza in termini di InternalAuditing.

Il Sistema Informativo Territoriale del Comune di Siena

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

INTERNET conoscerne i pericoli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

COMUNE DI RENATE Provincia di Monza e Brianza

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Normativa antiriciclaggio e contrasto alla criminalità organizzata Il ruolo del Ministero dell economia economia e delle finanze

Bollettino Ufficiale della Regione Puglia n. 177 del

Virus informatici Approfondimenti tecnici per giuristi

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico

DIMISSIONI VOLONTARIE DOCUMENTO NORMATIVO

La gestione e la prevenzione delle frodi esterne

Comune di Castelleone

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO

Per l utilizzo dei sistemi di videosorveglianza sul territorio

LE DOTAZIONI MULTIMEDIALI PER LA DIDATTICA NELLE SCUOLE A.S. 2013/14

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/ CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

LA NUOVA PROCEDURA SIRFE PER LA SEGNALAZIONE DEI FALSI

Le applicazioni della legge Stanca nell accessibilità delle risorse didattiche

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Previo appuntamento telefonico, lunedì, mercoledì e venerdì.

MIAPI è l acronimo di: Monitoraggio ed Individuazione delle Aree Potenzialmente Inquinate;

La firma digitale CHE COSA E'?

EasyLOG Peculiarità e scopi della soluzione

Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM

TERM TALK. software per la raccolta dati

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Esperienze di analisi del rischio in proggeti di Information Security

SMAIL per Operatori Locali

POMPEI, INSULA DEL CENTENARIO [IX, 8]: METODOLOGIE PER IL TRATTAMENTO INFORMATIZZATO DI DATI E LORO DIFFUSIONE IN RETE. Obiettivi

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE

Presidenza del Consiglio dei Ministri

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

La registrazione, criptazione, trasmissione e integrazione dei dati

IL SERVIZIO DI POSTA ELETTRONICA

Il Registro Imprese al servizio della legalità

Gli strumenti per il Fundraising Udine 6 Dicembre 2013

INFORMAZIONI SULL ORGANIZZAZIONE

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

Il contrasto al gioco illegale online RISULTATI AL 31 DICEMBRE 2008

SECURITY MANAGER. Corso di Alta Formazione. Formazione Permanente Dipartimento SEGestA. 6 maggio - 26 novembre in collaborazione con:

Deliberazione del Direttore Generale N Del 28/10/2015

Modalità di intervento del Consulente Tecnico

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia

MATERIA: INFORMATICA CLASSI: PRIME TERZE QUARTE SECONDE QUINTE

Scuola e Università in rete Un iniziativa dei Ministri Gelmini e Brunetta

Chi sta leggendo su gli ebook? Forti lettori e nuove tecnologie di lettura.

REPUBBLICA ITALIANA Provincia di Pordenone. SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione IL DIRIGENTE

RAIUTILE INFORMAZIONE

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Il supporto della Guardia di Finanza alle attività dell Autorità Garante della Concorrenza e del Mercato

CORSO ANTIRICICLAGGIO 2013

AREA 5. RAPPORTI CON ENTI ESTERNI

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa


Obiettivi ACCESSIBILITA PER L ANNO 2014

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Verbale di accordo. tra. premesso che:

Strategie di sicurezza informatica per la Pubblica Amministrazione

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Via Orazio Raimondo, Roma

Software Servizi Web UOGA

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Operatore dei sistemi e dei servizi logistici. Standard della Figura nazionale

ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING

Comune di Monticello Brianza

SCUOLA PRIMARIA OBIETTIVI DI APPRENDIMENTO

Fatturazione Elettronica e CAD

Il Watermak Teoria e tecniche di utilizzo

ANALISI DELLE APPLICAZIONI MOBILE DI DATING. BARBARA BIAGINI

Criminalistica e scienze forensi - CA01

ISTRUZIONI SULLA TRATTAZIONE DEI RECLAMI. Relazione

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

Transcript:

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Centro Nazionale per il Contrasto della Pedopornografia Online Centro Nazionale per il Contrasto della pedopornografia on-line Legge 3 agosto1998 n. 269 Decreto Ministro dell Interno 19 gennaio 1999 Legge n. 38 del 6 febbraio 2006 Legge 1 ottobre 2012 n. 172 (Lanzarote)

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Centro Nazionale per il Contrasto della Pedopornografia Online C.N.C.P.O Area Monitoraggio black list Area Tecnica Area Analisi Immagini Area Investigativa e Indagini sottocopertura

Le nuove tecnologie

Investigazioni Online- Evidenza Informatica Riconoscimento della traccia informatica tracciamento dell IP sottocopertura individuazione soggetti acquisizione materiale probatorio analisi forensi Identificazione della falsa traccia informatica tracciamento dell IP nel deep web cross dei dati con database e fonti aperte strategie sottocopertura profiling occultamento delle connessioni (WIFI) profiling accertamenti tecnici hacking su reti locali o su servizi di rete di terzi accertamenti tecnici analisi log falsi profili online profiling accertamenti tecnici alibi digitale (processi di remotizzazione e di automatizzazione)

Operazione Venice Carnival fenomeno del Web masquerating Pic 1 html Pic 3 Pic 4 Pic 2 Java script Pubblicizzazione via web a scopi commerciali di materiale pedopornografico inoculato su siti ignari attraverso sofisticate attività di Hacking. Parti delle immagini provenivano da diversi ed innumerevoli servers «bucati» che attraverso un codice java si ricomponevano raffigurando una pagina web collegata ad un sito dedicato alla commercializzazione online.

Attivazione di un profilo sottocopertura corredato da strumenti finanziari idonei ad effettuare l acquisto del materiale pubblicizzato. Nelle comunicazioni intercorse con i servizi web di transazione finanziaria, a riscontro dei pagamenti effettuati, venivano rilevate false causali di pagamento.

Panama Tecniche investigative Analisi flussi finanziari illeciti Germany Latvia Cyprus

TRACCIAMENTO ACQUISTI SOTTOCOPERTURA In base alle previsioni della L.38/06 il CNCPO dialoga direttamente con la Banca d Italia che interloquisce con le strutture finanziarie estere attraverso i sistemi ed i protocolli antiriciclaggio Il percorso emerso dall analisi delle informazioni sulle transazioni effettuate in sottocopertura, fornite dalla Banca d Italia, veniva confermato dall esito di una Rogatoria giudiziaria che ha consentito il sequestro in Lettonia di nr. 4 conti-correnti bancari con rimesse finanziarie giornaliere pari anche a $ 200.000.

In base alle previsioni della L.38/06 il CNCPO dialoga direttamente con la Banca d Italia che interloquisce con le strutture finanziarie estere attraverso i sistemi ed i protocolli antiriciclaggio Le transazioni effettuate dall attività sottocopertura si sono spalmate su diverse società collegate tra loro.

ULTERIORE SVILUPPO DALL INCROCIO DEI DATI PRESSO IL DATABASE DI EUROPOL EMERGONO SOCIETA DEDICATE ALLA COMMERCIALIZZAZIONE DI MATERIALE PEDOPORNOGRAFICO

DARKNET: Rete nascosta, ubicata nel deepweb, con accesso condizionato All interno delle Darknet si sono individuati il maggior numero di produttori

Questo software periodicamente negozia un circuito virtuale attraverso più nodi Tor, fino alla destinazione finale. Possibile vulnerabilità? Le comunicazioni tra i nodi Tor del circuito sono cifrate, tranne il tratto tra l'ultimo nodo Tor (detto exit node) e la destinazione finale, che è normalmente in chiaro.

ANALISI SEMANTICA DELLE TERMINOLOGIE ADOPERATE DA COMUNITA PEDOFILE LOLITA KINDER 8-Year-Old - PTHC CHAT E FORUM

Centro Nazionale per il Contrasto alla Pedopornografia Online Analisi immagini per l identificazione delle vittime

PROGETTO DIGITAL IMAGE FORENSIC in collaborazione con l Università di Salerno Fisciano, Dipartimento di informatica, per la realizzazione di un software per il rilevamento dell impronta caratteristica delle immagini digitali e per l identificazione della fotocamera che ha prodotto quella foto digitale, nonché la realizzazione di un software per verificare manomissioni ed alterazioni delle immagini digitali e correlata formazione di operatori per la valutazione soggettiva delle immagini in analisi.

Centro Nazionale per il Contrasto alla Pedopornografia Online GRAZIE PER L ATTENZIONE VQA ELVIRA D AMATO