Diapositiva 1 - Istituto Comprensivo di Pianezza

Transcript

Diapositiva 1 - Istituto Comprensivo di Pianezza
Scuola: Istituto Sociale
Incontro del 20 ottobre 2014
Relatori: Isp.C. POZZO Silvio
Ass.C. BIANCIOTTO Claudio
Specialità
POLIZIA POSTALE
E DELLE
COMUNICAZIONI
POLIZIA STRADALE
POLIZIA FERROVIARIA
POLIZIA DI FRONTIERA
-- Chi siamo -La Polizia Postale e delle
Comunicazioni nasce nel 1981
con competenze specifiche in
ambito di vigilanza e scorte
presso gli Uffici Postali, controllo e
repressione degli illeciti penali ed
amministrativi sulle telecomunicazioni.
Con gli anni e l’evoluzione di
quest’ultime, le competenze si sono
rivoluzionate seguendo le notevoli
applicazioni di internet.
Capillarità sul terrirorio Nazionale, con
20 Compartimenti e 80 Sezioni.
I compartimenti vengono coordinati dal
Servizio Polizia Postale e delle
Comunicazioni con sede a Roma, ed
hanno competenza regionale. Mentre le
Sezioni vengono coordinate direttamente
dai Compartimenti ed hanno
competenze Provinciali.
Organigramma funzionale Polizia Postale e delle Comunicazioni
Servizio Polizia Postale e
delle Comunicazioni
- sede a Roma
Compartimenti
Sezioni
ATTIVITA’ POLIZIA POSTALE
Monetica
Informatica
Monetica
• Contrasto alla clonazione e
utilizzo indebito delle carte
di credito
• Contrasto al fenomeno delle
truffe on line e nei sistemi
di e-commerce ed aste on line
Informatica
•
•
•
•
Contrasto reati informatici
Monitoraggio rete internet
Computer forensic
Pubbliche relazioni (seminari,
convegni, incontri con le scuole (Anno
2013: 39 scuole 4358 alunni), incontri con i
genitori (Anno 2013: 14 incontri con 2012
genitori)
• Collaborazioni con
Università
• Contrasto alla
pedopornografia
Internet
•
DEFINIZIONE: dall’inglese “interconnected networks”, ovvero reti interconnesse.
•
COS’E’: è una rete mondiale di reti di computer ad accesso pubblico e attualmente
rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta
serie di contenuti potenzialmente informativi e servizi.
ORIGINI: nasce negli anni sessanta, su iniziativa degli Stati Uniti a scopo militare durante la
guerra fredda per avere un nuovo sistema di difesa e di controspionaggio.
DIFFUSIONE PUBBLICA: nel 1991 il governo degli Stati Uniti d’America emana la legge con cui
per la prima volta viene prevista la possibilità di ampliare la rete internet, sfruttando le varie
iniziative private con finalità commerciali. Si rendeva così pubblica la rete internet fino ad
allora rimasta di proprietà statale. Questa evoluzione verrà subito messa in atto dagli altri
Paesi mondiali.
•
•
PERCHE’ INTERNET?

Ricercare dati e informazioni di qualsiasi genere

Leggere quotidiani

Consultare siti che contengono informazioni mediche

Consultare gli orari dei treni, programmare viaggi e prenotare hotel

Consultare le leggi, norme e decreti

Leggere o ricercare libri e ascoltare musica

Imparare l'uso stesso del computer

Acquistare beni online (e-commerce)
Connettersi con luoghi in tutto il mondo per scambiarsi la posta,
immagini, video e conoscere altre culture e tradizioni

Fare i compiti per casa attraverso le enciclopedie online ed altri
materiali di riferimento


Servizi di home-banking

Fare nuove conoscenze in chat
NON POSSIAMO PIU’ FARE A
MENO DI INTERNET !
• Moltissimi apparecchi si collegano ad
internet, playstation, TV, cellulari, tablet,
pc
• Installazioni e aggiornamenti app per
piattaforme mobile
• Collegamento ad internet tramite cavo
ethernet, wi-fi o connessione dati GPRS,
UMTS, LTE
• Collegamenti wi-fi aperti gratuiti
Nuove tecnologie informatiche
Le tecnologie dell’informazione e della comunicazione (TIC),
sono l’insieme dei metodi e delle tecnologie che realizzano i
sistemi di trasmissione, ricezione ed elaborazione di
informazioni. Dove informatica (sistemi digitali hardware e
programmi software) e telecomunicazioni (reti informatiche) si
fondono per dare alla nascita la società dell’informazione e la
conseguente ingegneria sociale, cioè lo studio del
comportamento individuale di una persona al fine di carpire
informazioni utili e sensibili sulla rete.
Dalla nascita di internet negli anni ‘90, alla nascita dei primi
motori di ricerca come Google nel 1998, dei primi social network
come Facebook nel 2004.
- Un motore di ricerca è un sistema automatico che, data una
chiave di ricerca, analizza un insieme di dati precedentemente
raccolti e restituisce un indice dei contenuti classificandoli in
base a formule statistico-matematiche che ne indicano il
grado di rilevanza, alcuni esempi più noti di motori di ricerca:
AltaVista, Virgilio, Ask.com, Google, Bing
- Un servizio di social network è una struttura informatica che
gestisce nel web le reti basate su relazioni sociali, si accede
mediante una registrazione e una creazione di un profilo
personale, alcuni esempi più noti di social network:
badoo, facebook, google+, myspace,instagram, spaces,
twitter
PERICOLI DELLA RETE
•
•
Spam
Phishing
Compartimento Polizia Postale Torino
- Definizione URL e indirizzo IP
- Video Polizia Postale di Potenza sul Phishing
- Video Polizia di Stato furto di credenziali bancarie
•
Malware
- Definizioni e tipologie di malware
•
Furto d’identità
- Reato di sostituzione di persona art.494 c.p.
- Video «La storia di Valerio» parte prima e parte seconda
- Video «garante per la protezione dei dati personali»
- Sicurezza dati personali su facebook
- Come proteggere il nostro account facebook
- Profili facebook fake
- Video «veggente – open your mind»
•
Postare immagini, video sul web
- Violazione della privacy
- Reato di diffamazione art.595 c.p.
- Video posta con la testa, filmato e cartone
- Video «Amanda Todd»
- Geolocalizzazione delle immagini e informazioni exif
1/2
PERICOLI DELLA RETE
Compartimento Polizia Postale Torino
•
Chat e incontri
- Video «La storia di Chiara» parte prima e parte seconda
•
Pedofilia e pornografia
- Legge n.269 del 3 agosto 1998
- Legge n.38 del 6 febbraio 2006
- Video di Giancarlo Giannini
•
File sharing
- Art. 171 legge 22 aprile 1941
- Art. 171bis legge 22 aprile 1941 (SIAE)
- Detenzione materiale pedopornografico art.600-quater c.p.
- Diffusione materiale pedopornografico art.600-ter c.p.
•
Cyberbullismo
- Video
- Reato di ingiuria art.594 c.p.
- Reato di diffamazione art.595 c.p.
- Reato violenza privata art.610 c.p.
- Reato di minaccia art.612 c.p.
2/2
Filmato realizzato da una classe della scuola
secondaria di 1° grado «Lorenzo Da Ponte» di
Vittorio Veneto in collaborazione con la
Provincia di Treviso sulla
SICUREZZA IN INTERNET
L’inganno 2013 di Vittorio Varrè
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat e incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
Spam
• Lo spamming, detto anche fare spam o spammare, è
l'invio di messaggi pubblicitari indesiderati
(generalmente commerciali). Può essere attuato
attraverso qualunque sistema di comunicazione, ma
il più usato è internet, attraverso messaggi di posta
elettronica, chat, forum, facebook e altri servizi di
rete sociale. Questi messaggi pubblicitari vengono
inviati senza in consenso del destinatario.
Spam – pericoli:
• Proposta di vendita di materiale illegale, come
software pirata o farmaci senza prescrizione medica
• Tentativi di truffa
• Spamming per interposta, invio Email commerciali ad
alcuni destinatari conosciuti iscritti ad una newsletter
dello spammer invitandoli a far conoscere una certa
promozione ad altre persone da loro conosciute
invogliandole con qualche piccolo ricompenso
Spam – come evitare i pericoli:
1. Per i messaggi pubblicitari inviati come link, SARA’
SUFFICIENTE CHIUDERLI CLICCANDO SULLA X
2. Per i messaggi inviati tramite e-mail, leggere
attentamente il mittente e l’oggetto, se non ci interessa,
ELIMINARE DIRETTAMENTE LA E-MAIL E SEGNALARLA
COMA SPAM nell’apposita cartella SPAM del proprio
gestore di posta elettronica
3. EVITARE DI FORNIRE LE PROPRIE CREDENZIALI o
diffondere tali e-mail quando ci viene richiesto
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat e incontri
Pedofilia e pornografia
File Sharing
Cyberbullismo
Phishing
• Il termine phishing è una variante di fishing, dall’inglese “pescare” e
allude alle tecniche sempre più avanzate di ingegneria sociale per
“pescare” dati finanziari o le proprie credenziali con l’invio casuale di
messaggi di posta elettronica che imitano la grafica di siti bancari o postali
conosciuti.
• Il phishing è un tipo di truffa via internet attraverso la quale un
aggressore cerca di ingannare la vittima convincendola a fornire
informazioni personali sensibili, tipo le password che autorizzano i
pagamenti con bancaonline o numeri di carte di credito.
Apertura di una tipica
mail di phishing per
carpire le credenziali
di facebook:
--- Definizioni --URL
uniform resource locator, sequenza di caratteri che identifica
univocamente l’indirizzo di una risorsa internet
(esempio: www.facebook.com)
indirizzo IP
internet protocol address, identifica univocamente un dispositivo
collegato ad una rete informatica
(esempio: http://31.13.93.145)
Apertura di una tipica mail
di phishing per carpire le
credenziali della carta di
credito di poste italiane:
Prestare molta attenzione all’URL che il link vi apre!!!!!!!
Apertura di una tipica mail
di phishing per carpire le
credenziali della carta di
credito cartasi:
Prestare molta attenzione all’URL che il link vi apre!!!!!!!
Filmato realizzato dalla Polizia Postale e delle
Comunicazioni di Potenza sul
PHISHING
Filmato realizzato dalla Polizia di Stato su di un
tipico esempio di furto di credenziali bancarie.
PHISHING
Phishing – come evitare i pericoli:
1.
EVITARE DI APRIRE E-MAIL SCONOSCIUTE
2.
NON IMMETTERE MAI LE PROPRIE
CREDENZIALI QUANDO CI VIENE RICHIESTO
(LEGGERE ATTENTAMENTE IL MITTENTE E
L’OGGETTO)
TRAMITE UNA E-MAIL
3.
APRIRE LA PROPRIA MAIL E AVVIARE GLI
APPLICATIVI SOLO DAL SITO UFFICIALE
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat e incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
Malware
• Malware indica un qualsiasi software creato
con lo scopo di causare danni più o meno gravi
ad una macchina o sistema informatico. Il
termine deriva dalle parole inglesi «malicious
e software» che significa letteralmente
«programma malvagio» o detto anche codice
maligno. Di seguito si riportano alcune
categorie di malware: virus, worm, trojan,
spyware, ramsomware.
virus
• Un virus informatico è un software appartenente alla
categoria malware, in grado di riprodursi facendo copie di se
stesso su altri file, senza farsi notare dall’utente. Tali software
possono essere dannosi per il sistema operativo, diminuire le
prestazioni della macchina che lo ospita andando ad occupare
spazio di memoria ram, disco fisso, rallentando i processi della
cpu. In alcuni casi possono danneggiare anche fisicamente la
macchina ad esempio andando ad effettuare un overclocking
della frequenza della cpu mandandola in surriscaldamento
oppure fermandone la ventola di raffreddamento.
worm
• Un worm (letteralmente «verme») è una particolare categoria
di malware in grado di autoreplicarsi senza legarsi ai file
eseguibili. Tipicamente questo genere di virus viene eseguito
ogni volta che si accende la macchina e rimane attivo per
tutto il tempo di accensione delle stessa, si diffonde
maggiormente in internet tramite la posta elettronica.
Normalmente non creano grandi danni diretti ma levano
parte delle risorse prestazionali della macchina e della rete,
costretta a veicolare una massa notevole di dati inutili. Inoltre
possono dare instabilità di funzionamento di alcuni
programmi nonché anche del sistema operativo.
trojan
• Un trojan o trojan horse (Cavallo di Troia), è un tipo di
malware che si nasconde all’interno di un programma
apparentemente utile, che si attiva dall’utente installando il
programma, avviando così il codice trojan nascosto. Questo
codice nascosto ha una funzione maligna come quella di
cancellare dei file dal disco di installazione o addirittura
applicare la formattazione a basso livello del disco. Questo
virus non si diffonde autonomamente ma necessita
l’intervento diretto dell’autore del codice maligno.
spyware
• Uno spyware è un tipo di malware che raccoglie
informazioni riguardante l’attività online di un utente
senza il suo consenso, attività finalizzata per l’invio
della pubblicità mirata (spam), modifica la pagina
iniziale dei browser, reindirizza falsi siti e-commerce
(phishing) finalizzati a carpire le credenziali di
accesso. Questo tipo di malware non ha capacità di
diffondersi autonomamente, per cui richiedono
sempre l’intervento dell’utente per poter essere
installati.
keylogger
• I keylogger sono dei programmi in grado di registrare
tutto ciò che digita l’utente sulla propria macchina
informatica, utilizzati per rubare password e dati
sensibili. Tali malware passano totalmente
inosservati in quanto non rallentano le prestazioni
della macchina in uso, possono essere installati
tramite altri malware come i trojan e i worm o
direttamente sulla macchina da una persona ne ha
accesso.
ransomware
• Il ransomware (ransom dall’inglese «riscatto»)
è un tipo di malware che viene installato
illegalmente sul proprio computer, senza aver
dato la propria autorizzazione. Tramite il
ransomware, i criminali riescono a bloccare il
computer da remoto e a questo punto si apre
una finestra popup che richiede il pagamento
di una somma di denaro per sbloccarlo.
cryptolocker
• Il cryptolocker è un malware di tipo trojan, comparso alla fine del 2013, è
una forma di ransomware che colpisce sistemi operativi Windows e
consiste nel cryptare i documenti della vittima, immagini e video. In
questo modo tutti i documenti non saranno più letti. Inoltre richiede un
pagamento per farsi mandare il codice di decrittazione dei documenti.
L’infezione avviene principalmente tramite campagne di phishing o tramite
mail di notifiche di tracking pervenute da falsi servizi UPS o FedEX. Il
riscatto avviene tramite richiesta di pagamenti in diverse modalità anche
con bitcoin o Moneypak. Queste ultime sono monete elettroniche e il
pagamento avviene in forma anonima e non rintracciabile. Le vittime che
hanno pagato il riscatto non hanno mai ricevuto in realtà la chiave di
decrittazione.
Malware – come evitare i pericoli:
1. TENERE AGGIORNATO IL SISTEMA OPERATIVO, nel
caso di Microsoft attivare Windows Update
2. INSTALLARE UN BUON SISTEMA ANTIVIRUS e tenerlo
costantemente aggiornato
3. TENERE AGGIORNATI TUTTI I SOFTWARE installati sul
proprio pc o sul proprio sistema informatico in uso
4. MANTENERE, nel caso di sistema operativo Microsoft, IL
FIREWALL ATTIVO
5. NON APRIRE MESSAGGI EMAIL SPAM e NON
CLICCARE SUI LINK DI COLLEGAMENTO A SITI
SOSPETTI
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat e incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
Furto d’identità
• Il furto d’identità è una condotta criminale volta ad ottenere
indebitamente denaro o vantaggi fingendosi un’altra persona.
In realtà il termine non è del tutto corretto, in quanto non è
possibile rubare un’identità ma la si può usare. La persona
vittima dello scambio può andare incontro a diverse
conseguenze in caso venga ritenuta responsabile delle azioni
criminali.
Esempi:
• 1- entrare in un social network con credenziali di un’altra persona per
screditarne la sua reputazione.
• 2- utilizzare l’identità di un’altra persona per commettere dei reati per
depistare le indagini
• Come si può rubare un identità?
La si può rubare semplicemente copiandola o la
si può carpire con dei metodi più complessi
come il phishing o tramite malware appositi
come spyware o keylogger.
• Quale reato commette chi ruba un’identità?
Il reato che commette chi ruba un’identità è sostituzione di
persona, art 494 del c.p. (chiunque, al fine di procurare a sé o ad altri un
vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo
illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso
nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici)
punibile con la reclusione fino ad un anno.
Filmato «La storia di Valerio» sul
FURTO D’IDENTITA’
Parte prima
Riflessioni sul video
«La storia di Valerio»
parte prima
Riflessioni sul video
«La storia di Valerio»
parte prima
e se Valerio si fosse comportato diversamente……il finale sarebbe cambiato?
Filmato «La storia di Valerio» sul
FURTO D’IDENTITA’
Parte seconda
Riflessioni sul video
«La storia di Valerio»
parte seconda
Storia di Valerio:
Qualsiasi cosa possa accadere,
parlatene sempre con qualcuno,
genitori, insegnanti, amici, perché
una soluzione al problema esiste
sempre!
Filmato «Garante per la protezione dei dati
personali»
FURTO D’IDENTITA’
Sicurezza dati personali su
Facebook:
Come proteggere il nostro account
facebook:
fake
Che cos’è?
E’ semplicemente un falso profilo facebook, un falso account creato da una persona.
Lo scopo?
Utilizzato di solito per tenere sotto controllo profili di altre persone, una specie di
stalking digitale. Una stessa persona, per esempio, può arrivare a gestire una decina di
account fake, tutti collegati e connessi tra di loro, per simularne, in maniera più
veritiera, la vita digitale.
E’ uno tra i maggiori problemi di Facebook.
Attenzione a dare l’amicizia a profili conosciuti solo sul web e non di persona,
accertarsi di conoscere questa persona, tramite amici o altri contatti.
• Come verificare se un profilo è falso?
• 1 passo: verificare la foto profilo, l’immagine
di copertina e tutte le immagini accessibili di
chi vi chiede l’amicizia. Se questa persona non
è presente in nessuna delle foto, o presente
solamente in due o tre foto al massimo, è
molto presente che siamo in presenza di un
fake. Verificare la foto profilo che non sia stata
scaricata dal web, utilizzando google
immagini:
• Google immagini
• fbchecker
• 2 passo: Controllo della bacheca, verificare gli
ultimi post, le condivisioni, i commenti fatti e
ricevuti da altre possibili attività. Se queste
attività sono pochissime o addirittura nulle,
molto probabilmente siamo in presenza di un
fake. Verificare se l’utente in questione ha
inviato e accettato nuove richieste di amicizia
senza compiere altre attività con loro.
• 3 passo: Verificare la lista amici, se tra gli amici
ci sono persone dalle nazionalità più disparate
senza avere una cerchia di amici magari dello
stesso paese dove abita, maggiore è il numero
di amici «locali» e maggiore è la probabilità
che si tratti di una persona reale.
• 4 passo: verificare le informazioni del profilo,
dove possiamo trovare la scuola che ha
frequentato, il lavoro svolto e latre
informazioni personali, se queste sono
lacunose è probabile che si tratti di un fake.
• Accertati che si tratta di un fake, rifiutare la
richiesta di amicizia, se questa è già stata data
bloccare il suo profilo fake e segnalarlo a
facebook
• Cosi sarà compito del team di sicurezza di
facebook a verificare la segnalazione ed
eventualmente cancellare l’account
incriminato
Filmato «veggente – open your mind» realizzato
in Belgio
FURTO D’IDENTITA’
Furto d’identità – come evitare i pericoli:
1.
2.
3.
4.
5.
6.
7.
8.
Proteggere il più possibile le proprie credenziali
Utilizzare password sicure e complesse
Non pubblicare troppe informazioni personali sul web
Utilizzare le restrizioni sulla privacy per limitare l’accesso al proprio
profilo
Rendere condivise le proprie fotografie solo a contatti di cui vi fidate
Non dare mai a nessuno le proprie credenziali
Fare attenzione quando si mettono le proprie credenziali a non essere
visti
Non inserire mai le proprie credenziali su richiesta inviata tramite mail
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat, incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
Postare immagini, video sul web
Condividere foto e video tramite cellulari è
estremamente semplice e intuitivo, a volte sull’onda di
una sensazione emotiva temporanea può capitare di
postare senza avere il tempo di riflettere.
Per questo, alcune scuole, vietano completamente l’uso
dei cellulari durante le lezioni scolastiche.
Quali possono essere le conseguenze?
Dipende da quello che si posta.
Esempi:
• Se si postano fotografie dove sono presenti più
persone si dovrebbe avere l’autorizzazione di tutte,
per la legge sulla privacy.
• Se si postano immagini offensive, la parte offesa può
sporgere querela, si procede di conseguenza per il
reato di diffamazione.
Legge sulla privacy
art.161, D.Lgs. 30 giugno 2003, n.196
- Omessa o inidonea informativa all’interessato
(nel nostro caso la non comunicazione agli
interessati della pubblicazione delle fotografie)
Pena sanzione amministrativa da 3.000 a 30.000 euro
- Trattamento illecito di dati (nel caso di
diffusione di dati personali sensibili)
Pena reclusione dai 6 ai 24 mesi
Art.595c.p. - diffamazione
Chiunque,
- comunicando con più persone, offende l’altrui
reputazione, è punito con la reclusione fino ad un anno o
con la multa fino a euro 1.032
- comunicando col mezzo stampa, mezzo
pubblicitario, in atto pubblico, offende l’altrui
reputazione, è punito con la reclusione da 6 mesi a 3 anni
o con multa non inferiore a 516euro
Filmato «posta con la testa»
POSTARE IMMAGINI, VIDEO SUL WEB
Riflessioni sul video
«posta con la testa»
Tutto quello che postiamo diventa di dominio
pubblico, si diffonde come in una reazione a
catena, diventa virtualmente impossibile
rimuoverlo.
Filmato «posta con la testa - cartone»
POSTARE IMMAGINI, VIDEO SUL WEB
• Da una recente statistiche si evince che l’88% delle foto osè
pubblicate su internet da ragazzi e minorenni finisce sui siti
pornografici.
• Scatti realizzati per scherzo con amici e postati sui social
network, anche se condivisi solo con la loro cerchia di contatti,
possono essere rubati da altri siti «parassiti» che hanno la
capacità di carpire dati sensibili e inserirli su spazi dedicati agli
adulti.
• Quando questo avviene, la persona interessata può sporgere
denuncia e dimostrare di essere minorenne, ma diventa
difficile intraprendere questa strada, frenati dalla vergogna.
• Questi avvenimenti possono avere effetti devastanti sulla
psiche dei ragazzi coinvolti.
Sexting
• Si definisce sexting l’invio e/o la ricezione e/o la condivisione
di testi, video o immagini sessualmente esplicite. Spesso le
fotografie vengono realizzate con il telefonino e attraverso lo
stesso vengono inviate e condivise tramite mms, bluetooth,
social network, mail, chat.
• Spesso tali immagini, video anche se inviate ad una stretta
cerchia di persone, si diffondono in modo incontrollabile e
possono creare seri problemi, sia personali che legali, alla
persona interessata.
• L’invio di foto e video che ritraggono minorenni al di sotto dei
18 anni in pose sessualmente esplicite è reato di distribuzione
di materiale pedopornografico.
Filmato «Amanda Todd»
POSTARE IMMAGINI, VIDEO SUL WEB
Goelocalizzazione delle immagini
Work in progress
Informazioni exif
• Work in progress
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat e incontri
Pedofilia e pornografia
File Sharing
Cyberbullismo
Chat
Due tipologie principali di chat:
- 1on1 IM (instant messaging) messaggistica istantanea
- group chat
Filmato «La storia di Chiara» sulle
CHAT e INCONTRI
Riflessioni sugli errori di Chiara
parte prima
• Quali sono stati gli errori che Chiara ha
commesso?
Filmato «La storia di Chiara» sulle
CHAT e INCONTRI
Riflessioni sul video di Chiara
parte seconda
Non incontrate mai nessuna persona, conosciuta
solamente in chat, da soli!
Se proprio non fate a meno di incontrarla fatevi
accompagnare da qualcuno.
Chat e incontri – come evitare i pericoli:
1. Essere coscienti delle informazioni dichiarate, evitando di parlare di
notizie riservate o sensibili
2. Cercare di identificare l’interlocutore per quando possibile, se si intende
approfondire un amicizia verso questa persona, assicurarsi della sua vera
identità
3. Non credere a tutto quello che si legge, non prendere per vero il profilo
dell’interlocutore, provare a verificare le informazioni da lui fornite da altre
fonti
4. Non incontrare l’interlocutore prima di essere sicuro della sua vera
identità
5. Se si decide di incontrare l’interlocutore, prima parlatene con qualcuno
e soprattutto non andateci mai da soli, ma accompagnati
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat, incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
Pedofilia
Il fenomeno della pedofilia è sempre esistito, ma si è
accentuato con l’avvento di Internet grazie alla facilità
con cui è ora possibile reperire materiale video o
fotografico ritraente minori.
Siti web, forum, programmi di filesharing sono solo
alcuni dei mezzi più usati per reperire materiale o
individuare minori al fine di prestazioni sessuali.
Legge nr.269 del 03
Agosto 1998
«Norme contro lo sfruttamento della
prostituzione, della pornografia, del
turismo sessuale in danno di minori, quali
nuove forme di riduzione in schiavitù»
Legge n° 269 del 03 Agosto 1998
Art. 14 (Attività di contrasto)






Acquisto simulato
Partecipazione alle iniziative turistiche
Differimento del sequestro
Ritardo degli atti
Attività sotto copertura
Affidamento dei beni sequestrati
Legge nr.38 del 6 febbraio
2006
“Disposizioni in materia di lotta
contro lo sfruttamento sessuale dei
bambini e la pedopornografia anche
a mezzo Internet”
Novità introdotte dalla Legge
38/2006
 Inasprimento del regime sanzionatorio (arresto facoltativo anche nei casi
gravi di detenzione e scambio di materiale pedopornografico)
 Previsione del reato di “Pornografia Virtuale”: immagini virtuali realizzate
utilizzando immagini di minori degli anni diciotto o parti di esse
 Realizzazione, presso la Presidenza del Consiglio, dell’Osservatorio per il
contrasto della pedofilia e della pornografia minorile
 Istituzione del Centro Nazionale per il contrasto della pedopornografia
sulla rete Internet ubicato presso il Servizio Polizia Postale e delle
Comunicazioni
 Obbligo per gli Internet Service Provider, dietro segnalazione del Centro
Nazionale, di impedire l’accesso dall’Italia a siti a contenuto
pedoponografico.
•
La legge 6 febbraio 2006 n. 38 istituisce l’
OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA
PORNOGRAFIA MINORILE
con sede presso la Presidenza del Consiglio dei Ministri e si occupa di:
•
Acquisire ed analizzare i dati e le informazioni relative alle attività svolte da tutte le
pubbliche amministrazioni, dagli organi giudiziari e dai servizi sociali per la
prevenzione e la repressione della pedofilia.
•
La legge 6 febbraio 2006 n. 38 affida al
CENTRO NAZIONALE CONTRASTO PEDOFILIA ON-LINE
la lotta a questo odioso crimine, con sede presso il Servizio Polizia Postale e
Comunicazioni a Roma e si occupa:
•
•
•
black list siti pedofili
svolge attività di monitoraggio
raccoglie ed analizza le segnalazioni provenienti da associazioni, da altre forze di
polizia e dai cittadini.
Compiti del Centro Nazionale
Black List
- Siti pedofili -
Attività di monitoraggio
degli Uffici periferici
(Compartimenti)
Segnalazioni provenienti
da associazioni “Onlus”
e da volontariato
Segnalazioni da
altre Forze
di Polizia
Obblighi per gli ISP: filtering
Impedire ad utenti della rete Internet collegati dall’Italia di
navigare in siti a contenuto pedopornografico
Black List
Centro Nazionale
Sito web
192.168.0.1
ISP
192.168.0.1
Filmato realizzato con la partecipazione di
Giancarlo Giannini in collaborazione con
la Polizia Postale sul contrasto della
PEDOPORNOGRAFIA
Dove ci sono loro….
... ci siamo anche noi
Compartimento Polizia Postale e delle Comunicazioni
“Piemonte e Valle d’Aosta” - Torino
Pedofilia – come evitare i pericoli:
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat e incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
File sharing
• File sharing in informatica significa condivisione di
file all’interno di una rete di calcolatori. Può avvenire
attraverso una rete con architettura client-server
(cliente-servente) oppure peer-to-peer (P2P) (pari a
pari). Quest’ultima ad esempio sono le reti BitTorrent
(UTorrent) o eDonkey (eMule), tipici programmi di
condivisione di file in P2P.
Rischi del p2p
• Scaricare materiale censurato o coperto da diritto d’autore o
copyright (facoltà originaria esclusiva di diffusione e sfruttamento, da
parte dell’autore, di un’opera da lui creata).
• Scaricare file fake (termine inglese che significa falso), cioè
indica un file che viene spacciato per un altro, semplicemente
rinominandolo. Il caso più comune è quello di scaricare un
film appena uscito al cinema che al momento del download o
dell’anteprima si rivela un’altro video, spesso a carattere
pornografico o ancora più grave pedopornografico.
• Tutti i dati che scarichiamo li condividiamo, li mettiamo a
disposizione di altre n persone collegate alla rete e quindi
aiutiamo il diffondersi di tali dati.
Chi può sapere cosa noi stiamo
scaricando?
CENTRO NAZIONALE CONTRASTO PEDOFILIA ON-LINE
• Servizio di monitoraggio della rete
Reati che si possono commettere
utilizzando il file-sharing
• Art. 171 legge 22 aprile 1941, chiunque riproduce, trascrive,
diffonde, vende o mette in vendita o pone in commercio
un’opera altrui è punito con la multa da 51 euro a 2065 euro
• Art.171bis legge 22 aprile 1941, chiunque abusivamente, per
trarne profitto, duplica, distribuisce, vende, importa
programmi per elaborare non contrassegnati dalla Società
Italiana degli Autori ed Editori (SIAE) è soggetto alla pena della
reclusione da sei mesi a tre anni e della multa da 2582 euro a
15493euro.
• Art.600-quater c.p. - Detenzione di materiale
pedopornografico
Pena: reclusione fino a 3 anni e con una multa non inferiore a 1549euro
• Art.600-ter c.p. – Pornografia minorile. Sfruttamento
e diffusione di materiale pedopornografico
Pena sfruttamento: reclusione da 6 a 12 anni e con una multa da 24000 euro
e 240000 euro
Pena diffusione: reclusione da 1 a 5 anni e con la multa da 2582 euro a 51645
euro
File Sharing – come evitare i pericoli:
1. Se proprio si vuole scaricare dati dalla rete, prestare
MASSIMA ATTENZIONE A QUELLO CHE SI STA
SCARICANDO
2. Effettuare un ANTEPRIMA, dove possibile, di quello che si
sta scaricando
PERICOLI DELLA RETE
•
•
•
•
•
•
•
•
•
Spam
Phishing
Malware
Furto d’identità
Postare immagini, video sul web
Chat, incontri
Pedofilia e pornografia
File sharing
Cyberbullismo
Cyberbullismo
Work in progress
Filmato
Cyberbullismo
È reato :
• Offendere il decoro o l’onore di una persona, anche per scherzo
Ingiuria, art.594 c.p. – pena reclusione fino a sei mesi o multa fino a 516 euro
• Diffondere informazioni false su una persona, anche per scherzo,
offendere la reputazione
Diffamazione, art.595 c.p. – pena multa fino a 1032 euro e reclusione fino ad tre anni
• Costringere qualcuno, con violenza o minaccia, a fare, tollerare od
omettere qualcosa; essere violenti anche verbalmente, spaventare o
generare ansia o paura
Violenza privata, art.610 c.p. – pena reclusione fino ad un anno
• Minacciare (prospettare a qualcuno un male futuro o un danno ingiusto),
anche solo con le parole e provocare timore o ansia
Minaccia, art.612 c.p. – pena multa fino a 1032 euro e reclusione fino ad un anno
• Minacciare o molestare una persona al medesimo legata da una relazione
affettiva, ovvero costringere la stessa ad alterare le proprie abitudini di
vita
Stalking, art.612bis c.p. – reclusione da 6 mesi a cinque anni
Consigli finali per i ragazzi
•
•
•
•
•
•
•
Parlare sempre con i tuoi genitori, con i nonni, con gli insegnanti della tua
navigazione per condividere le esperienze fatte sul web
Prima di crearsi una casella di posta elettronica chiedi il permesso ai tuoi genitori e
decidi con loro le credenziali da utilizzare. Queste custodiscile severamente, sono
come le chiavi di casa, non darle a nessuno
Se nella tua casella di posta elettronica ricevi mail da sconosciuti, non aprirle e non
aprire soprattutto i loro allegati che potrebbero contenere dei pericoli per il tuo
sistema informatico
Stai attendo a dare amicizie sui social network se non li conosci di persona, non
puoi sapere chi sta realmente dietro ad un profilo
Non scambiare fotografie con sconosciuti, condividi i tuoi dati personali sono con i
tuoi amici
Non fornire mai informazioni personali a sconosciuti, se te le chiedono parlane
prima con i tuoi genitori
Se qualcuno con cui hai fatto amicizia sul web ti chiede di incontrarti, non
accettare mai, può essere molto pericoloso. Parlane sempre con un adulto.
Grazie per l’attenzione!
-- Contatti -Compartimento Polizia Postale e
delle Comunicazioni Piemonte e Valle
d’Aosta
Tel. 011.3014611 – Fax 011.3014670
Corso Tazzoli, 235 - 10137 - TORINO
E-mail: [email protected]
www.poliziadistato.it
www.commissariatodips.it
Ci trovi su facebook
«metti mi piace su»: una vita da social!