#crimini digitali
Explore tagged Tumblr posts
centurialabs · 1 year ago
Text
La Maturità della Legge Italiana e i Nuovi Crimini Digitali: Una Prospettiva Critica
Nell’era digitale in cui viviamo, la condivisione di foto e immagini online è diventata una pratica comune. Tuttavia, con la crescente diffusione di smartphone e social media, è emerso un problema che la legge italiana sta affrontando con difficoltà: il furto delle foto. Questo fenomeno solleva una serie di sfide complesse per le autorità e il sistema giudiziario, rendendo difficile l’imputazione…
Tumblr media
View On WordPress
0 notes
studiolegalebagnardi · 10 days ago
Text
Costruire una Rete Legale Solida: Collaborazioni nel Diritto Penale
Il complesso scenario legale odierno porta gli studi legali ad affidarsi sempre di più a dei collaboratori per rafforzare le proprie competenze e ampliare i servizi offerti. Nel diritto penale, in particolare, gli sforzi collaborativi tra avvocati e professionisti del settore legale sono fondamentali per gestire le complessità dei casi e garantire ai clienti una difesa completa. Questo articolo esplora l’importanza dei collaboratori negli studi legali nell’ambito del diritto penale ed evidenzia come uno studio specializzato possa sfruttare queste partnership a beneficio dei propri assistiti.
Il Ruolo dei Collaboratori negli Studi Legali
I collaboratori all’interno di uno studio legale giocano un ruolo chiave nell’ampliare le capacità dello studio, specialmente in settori specifici come il diritto penale. Tra questi collaboratori vi sono avvocati esperti, ricercatori e consulenti che apportano competenze e prospettive diverse. Attraverso la collaborazione gli studi legali sviluppano conoscenze specialistiche che esulano dalla propria area di pratica diretta, permettendo così di offrire un’assistenza legale completa. Ad esempio: uno studio di difesa penale può collaborare con esperti forensi o consulenti in crimini finanziari per costruire una difesa più solida per i propri clienti. Queste partnership migliorano la capacità dello studio di affrontare le complessità dei casi penali, garantendo al cliente una difesa ben strutturata e multidisciplinare.
Perché gli Studi di Diritto Penale Si Affidano a dei Collaboratori
Uno studio legale che si occupa di diritto penale gestisce spesso casi dalle conseguenze delicate, come sanzioni di carattere pecuniario, pene detentive o entrambe le cose. Avere dei collaboratori diventa quindi essenziale, poiché i casi penali si intrecciano spesso con altre aree del diritto, come l’immigrazione, il diritto di famiglia o il diritto commerciale. Collaborando con professionisti di altre discipline giuridiche, gli studi penali possono offrire un servizio completo, affrontando ogni aspetto della situazione del cliente. Questo tipo di collaborazione permette inoltre di rimanere aggiornati sugli sviluppi giuridici, sulle nuove tecnologie in ambito forense e sulle strategie difensive in evoluzione, tutti elementi fondamentali per costruire una difesa solida.
Ampliare i Servizi per i Clienti Attraverso i Collaboratori
Grazie alla collaborazione con esterni gli studi legali possono ampliare, in modo significativo, i servizi offerti. Collaborare con specialisti consente a uno studio penale di proporre servizi che richiederebbero, altrimenti, ingenti risorse interne. Ad esempio: i casi che coinvolgono prove digitali richiedono alti livelli di competenza tecnica in informatica forense, un campo in cui la collaborazione con esperti esterni risulta preziosa. La presenza di collaboratori con competenze specifiche garantisce che i clienti possano beneficiare di conoscenze specializzate, senza la necessità per lo studio di assumere esperti a tempo pieno in ogni campo.
I Vantaggi Ottenuti dai Clienti Grazie ai Collaboratori 
Avere dei collaboratori significa, per i clienti, avere accesso a un team diversificato di professionisti che si impegnano a ottenere il miglior risultato possibile. I clienti degli Studi di Diritto Penale che devono fronteggiare casi complessi avranno la certezza che il proprio team legale abbia accesso a risorse specialistiche e consulenze di esperti. Questo approccio collaborativo migliora la preparazione del caso e rafforza la difesa, coprendone ogni possibile aspetto. La combinazione di diversi punti di vista esperti è particolarmente importante nel diritto penale, dove ogni caso può implicare vari aspetti tecnici e giuridici che necessitano di un’analisi approfondita.
Conclusione
La collaborazione tra professionisti del settore legale consente agli studi di diritto penale di ampliare le proprie competenze e offrire ai clienti un servizio più completo. Collaborando con esperti, questi studi acquisiscono conoscenze specifiche che permettono loro di affrontare casi complessi con un approccio multidimensionale. Per chi cerca un’assistenza legale esperta, studiolegalebagnardi.it offre una solida rete di collaboratori, ampliando le competenze per un’efficace gestione dei casi. Nel contesto della difesa penale, questo lavoro di squadra assicura ai clienti la migliore rappresentanza possibile, basata su una vasta gamma di competenze e prospettive. Questo modello collaborativo permette agli studi penali di offrire servizi legali d’eccellenza, tutelando al meglio i diritti e gli interessi dei propri assistiti.
0 notes
enkeynetwork · 1 month ago
Link
0 notes
lamilanomagazine · 7 months ago
Text
Accordo tra Polizia di Stato e Gruppo Engineering per prevenire i crimini informatici
Tumblr media
Accordo tra Polizia di Stato e Gruppo Engineering per prevenire i crimini informatici È stato siglato a Roma l'accordo tra la Polizia di Stato e Gruppo Engineering per la tutela delle reti e dei sistemi informativi di supporto alle funzioni istituzionali della società. La convenzione, firmata dal Capo della Polizia - Direttore Generale della Pubblica Sicurezza Prefetto Vittorio Pisani e da Maximo Ibarra, Amministratore Delegato del Gruppo Engineering, è finalizzata a sviluppare una collaborazione strutturata tra le parti, per l'adozione ed il potenziamento di strategie sempre più efficaci in materia di prevenzione e contrasto al cybercrime, considerato il delicato e strategico settore di intervento del Gruppo. Il Gruppo Engineering, composto da oltre 70 aziende in 14 Paesi tra Europa, Stati Uniti e Sud America, supporta da oltre 40 anni i processi di digitalizzazione della Pubblica Amministrazione e delle aziende di tutti i segmenti di mercato. Con circa 15.000 dipendenti eroga servizi informatici e sistemi di Information Technologies sia con le sue soluzioni proprietarie che in partnership con i principali Tech Player internazionali, utilizzando tecnologie digitali all'avanguardia come Intelligenza Artificiale, Blockchain, Realtà Virtuale e Digital Twin. Grazie alle sue ampie competenze in Cybersecurity, Engineering garantisce livelli di sicurezza sempre più elevati per sé e per i propri partner e sigla questo accordo nella convinzione che la continua condivisione di informazioni e la cooperazione con le Istituzioni siano gli strumenti essenziali per un efficace sistema di contrasto al cybercrime. La tutela delle infrastrutture critiche informatizzate di istituzioni e aziende che erogano servizi essenziali è una delle mission specifiche della Polizia Postale, l'articolazione specialistica della Polizia di Stato deputata alla prevenzione e contrasto della criminalità informatica, Organo del Ministero dell'Interno deputato alla sicurezza delle comunicazioni. In particolare, tale compito viene assolto attraverso il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) che, con una sala operativa disponibile h24, rappresenta il punto di contatto nazionale e internazionale per la gestione degli eventi critici delle infrastrutture di rilievo nazionale operanti in settori sensibili e di importanza strategica per il Paese. Alla firma della convenzione erano, inoltre, presenti per il Dipartimento della Pubblica Sicurezza, il Prefetto Renato Cortese, Direttore Centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato e il Dirigente Superiore della Polizia di Stato Ivano Gabrielli Direttore del Servizio Polizia Postale, mentre per il Gruppo Engineering S.p.A. erano presenti l'Amministratore Delegato Maximo Ibarra, il Chief Public Affairs, Corporate Communication & Sustainability Officer Roberto Scrivo e il Group Chief Information Security Office Pierluigi Carbone.... #notizie #news #breakingnews #cronaca #politica #eventi #sport #moda Read the full article
0 notes
geopoliticsmemesforyou · 10 months ago
Text
Tumblr media
Come posso accedere? I siti web sono protetti da password. È necessario registrarsi e pagare perché è così che viene inviata la password (vedi sezione password). La password viene cambiata ogni settimana. Puoi leggere il diario/scritti in 7 lingue diverse e tutti i siti web hanno la stessa password. Il sito web del club ha una password diversa, anch'essa cambiata settimanalmente, e questa password può essere utilizzata anche per accedere al sito del negozio.
Il sito web del diario/scritti è accessibile alla maggior parte di coloro che si registrano. Esiste il diritto di rifiuto, ovvero utilizzerai il contenuto per plagiare o commettere crimini d'odio. Il club è solo su invito. Solo i membri del club possono accedere e acquistare dal negozio online.
Quanto costa? € 2,50 al mese per il sito della rivista e € 5,00 al mese per il club. Puoi pagare mensilmente tramite abbonamento oppure puoi acquistare un abbonamento (più economico) per l'anno (€ 25 all'anno per la rivista e € 50 all'anno per l'abbonamento). Il prezzo dell'iscrizione al club include il sito web della rivista e il negozio.
Come pago? L'abbonamento avviene tramite Paypal o Stripe (OnlyGoods).
Posso annullare? Posso ottenere un rimborso? Puoi annullare in qualsiasi momento ed è efficace dalla settimana successiva. Ciò significa che puoi accedere al sito Web di quella settimana, ma da quel momento in poi non riceverai più password. Ottieni un periodo di prova gratuito di 7 giorni, quindi se annulli entro la fine della prima settimana, riceverai un rimborso completo. Allo stesso modo, se acquisti il pacchetto annuale e lo annulli entro 7 giorni, riceverai un rimborso completo. Dopo 7 giorni, non è rimborsabile.*
Per annullare, inviare un'e-mail a [email protected].
-----------------------------------------
*Nell'UE e nel Regno Unito, il periodo di restituzione/rimborso di 14 giorni non si applica a tutti gli acquisti, ad esempio contenuti o servizi digitali online, effettuati da un privato. Se inizi a "utilizzare" (e ad accedere ai contenuti presenti) sul sito web, perdi immediatamente il diritto di recesso.
0 notes
cinquecolonnemagazine · 11 months ago
Text
PayPal in Italia: statistiche ed utilizzi
PayPal, uno dei leader mondiali delle transazioni digitali, ha avuto un impatto importantissimo, dal punto di vista economico, in tutto il mondo e anche nel nostro Paese. L’adozione di PayPal, da parte degli italiani, le statistiche e gli utilizzi, verranno, dunque, analizzati, soprattutto in base ai cambiamenti di abitudini finanziarie dei nostri connazionali. L’azienda PayPal ha visto, nell’ultima decade, una crescita enorme in Italia. Questa crescita, già ampiamente ipotizzata dagli esperti, è stata, certamente, alimentata dalla fiducia dei nostri connazionali nella sicurezza delle transazioni online e dalla digitalizzazione, altrettanto evidente, della nostra quotidianità. Secondo le statistiche, infatti, sono più di 10 milioni gli italiani che utilizzano il servizio, con una maggiore preferenza tra i giovani e i professionisti. Tanto è stato fatto, tra gli altri settori, nel mondo del gioco d’azzardo, dai casinò che accettano PayPal che hanno, ancor più se possibile, reso popolare questo servizio facile, pratico e sicuro. PayPal viene, infatti, utilizzato come metodo di pagamento nei casinò online da alcuni anni, rendendo più veloci le operazioni di deposito e prelievo di una delle industrie più interessanti e remunerative tra tutte. Ma tra i siti che accettano PayPal non ci sono solo piattaforme di gambling e scommesse. Casinò online, e-commerce, abbonamenti: settori di utilizzo Tra i vari settori di utilizzo in cui PayPal è presente e leader abbiamo, ovviamente, l’e-commerce in cui il servizio è molto utilizzato per gli acquisti online. Con le varie garanzie offerte e la facilità d’uso, PayPal è diventato il wallet preferito dai consumatori italiani. Con numeri da record su siti come Amazon ed eBay, PayPal è, dunque, diventato un punto di riferimento anche per coloro che malvolentieri inseriscono dati sensibili e bancari. Il settore gioco e scommesse online, come abbiamo già accennato, ha visto, nel periodo attuale, una crescita notevole di PayPal che, nel giro di poco tempo, è diventato indispensabile per poter depositare e prelevare nei vari siti. La sua rapidità, e le commissioni pari a zero, hanno reso queste transazioni molto popolari tra gli appassionati. Anche le piattaforme di intrattenimento come Netflix, Amazon Prime, Disney Plus, ecc., preferiscono PayPal per la facilità di integrazione con i vari servizi offerti che rende, l’azienda californiana, l’opzione più conveniente. Ultimo, ma non per importanza, l’uso di PayPal per i trasferimenti personali. PayPal, infatti, viene spesso utilizzato per piccole transazioni tra amici e familiari, foss’anche solo per dividere spese in comune o inviare regali permettendo pagamenti istantanei anche tra gruppi di conoscenti. Sicurezza e comportamento dei consumatori: PayPal vince Il successo di PayPal non è stato, fin dall’inizio, un caso: le su misure di sicurezza, come la crittografia avanzata, la policy di protezione per acquirenti e venditori, la protezione anti-frode, sono alcuni aspetti che hanno rafforzato, negli anni, una fiducia smisurata nell’azienda e nei suoi servizi. In un Paese come il nostro in cui, ogni anno, ci sono circa 150mila crimini informatici, avere transazioni sicure è, di fatto, importantissimo. In più, l’utilizzo crescente di PayPal ha modificato le abitudini degli italiani rispetto agli acquisti rendendoli, per rapidità e facilità di consegna, molto attraenti. Non dimentichiamoci infatti che, fino a qualche anno fa, era praticamente impensabile acquistare in rete, con le tante difficoltà di dover inserire i propri dati bancari, aspettare i giorni per ricevere un bonifico e con la paura di poter essere truffati. PayPal, per primo e poi via via altre aziende come Neteller, Klarna e molte altre, hanno permesso transazioni immediate, con riscontro altrettanto immediato dell’avvenuto pagamento senza dover, in nessuna maniera, inserire su altri siti le informazioni in possesso di PayPal. Basta, infatti, inserire la mail correlata al sito, per poter ricevere soldi, inviare soldi, acquistare prodotti, depositare denaro e tanto altro. Ovvio, dunque, che l’impatto di PayPal abbia trasformato le economie di tanti paesi nel mondo, più di 202 nell’ultimo anno con 25 valute consentite. Numeri questi da gigante che, dal 1998, hanno cambiato radicalmente i costumi finanziari dell’intero pianeta. Read the full article
0 notes
scienza-magia · 2 years ago
Text
E-commerce del lusso hackerano le carte di credito
Tumblr media
È stata scoperta una gigantesca rete di falsi ecommerce di lusso. 13mila shop online fraudolenti, gestiti da un gruppo di cybercriminali cinesi, promettevano prodotti super-scontati ma non spedivano nulla. Nelle ultime ore Yarix, la divisione Digital Security dell'azienda italiana di servizi digitali Var Group, ha annunciato di aver scoperto una delle più grandi reti al mondo di fake shop online. Oltre 13 mila siti fraudolenti, che hanno truffato potenziali clienti attraverso la proposta di prodotti scontati di marchi di lusso, come  Armani e Prada. A gestire l'intera rete, come suggerisce il codice dell'infrastruttura e dal gateway del sistema di pagamento dei diverti siti, sarebbe stato un gruppo di criminali informatici cinesi. “Si tratta di una delle infrastrutture di shop online fraudolenti più grandi e prolifiche mai individuata in Yarix. L’organizzazione era minuziosa: il threat actor, di origine cinese e attivo dal 2020, aveva pieno controllo sull’infrastruttura, che manteneva attiva rimpiazzando l’hosting provider a ogni tentativo di take down del sito. Questo garantiva che il network rimanesse online”, ha commentato Matteo Neri, YCTI Team Lead. Grazie alle ottime competenze nel settore, infatti, i cybercriminali sono riusciti a costruire imitazioni ben progettate degli ecommerce di marchi afferenti ai settori moda, giocattoli e arredamento.
Tumblr media
Una volta online, questi fake shop hanno attirato l'attenzione degli utenti attraverso la proposta di prezzi super scontati, così da invogliarli all'acquisto. Ma le consegne non sono mai state effettuate, come potete immaginare, e i siti si sono rivelati soltanto uno strumento per sottrarre i dati delle carte di credito ai clienti. Un sistema perfettamente organizzato, oltre che difficile da scoprire, dato che i cybercriminali utilizzavano servizi CDN - Content Delivery Network - per occultare la localizzazione del server. In questo modo, circa il 90% dell'infrastruttura criminale risultava collocata in Usa, Panama e Turchia, con una percentuale minore scoperta anche in Europa. Secondo quanto riportato dall'indagine del team di Cyber Threat Intelligence di Yarix, l'enorme rete di fake shop era attiva almeno dal 2020. Nel momento preciso in cui è stata scoperta, questa contava all'attivo ben 13mila siti fraudolenti, che la polizia postale ha già cominciato a smantellare. D'altronde, negli ultimi anni abbiamo assistito ad un importante incremento dei crimini informatici nel settore dell’e-commerce, soprattutto in corrispondenza di “momenti caldi” come il Black Friday e le festività natalizie. “L’ecommerce sta vivendo un’epoca d’oro: negli ultimi anni sono aumentati gli acquisti negli shop online sia per beni che per servizi. Anche il cyber-crimine si adegua ai trend per cercare nuove occasioni di guadagno, e i fake shop sono una delle truffe a cui prestare attenzione”, ha dichiarato Mirko Gatto, amministratore delegato di Yarix. “Raccomandiamo agli utenti che effettuano acquisti online di prestare attenzione ai domini, verificando ad esempio la validità delle url e la presenza del protocollo https e di acquistare solamente dagli store ufficiali”. Read the full article
0 notes
kon-igi · 2 years ago
Note
Buongiorno dottore, non trova estenuante questo tentativo (ideologico?) di incolpare sempre gli uomini di crimini commessi dalle donne? Mi riferisco, in particolare, all'omicidio della piccola Elena: ho letto su vari giornali affermazioni aberranti (il metaverso, il padre assente, ecc.) quando la madre ha premeditato l'omicidio di sua figlia a sangue freddo. Non crede si stia deresponsabilizzando e vittimizzando le donne a prescindere?
Purtroppo siamo su internet e non nel mondo reale, dove la tua espressività, il tuo non verbale e la tua prossemica concorrerebbero ad aiutarmi a capire se diocane mi stai prendendo per il culo oppure parli seriamente.
Ora, la domanda che ti faccio - retorica, quindi non devi rispondere - è la seguente: dove reperisci questo tipo di informazioni?
Mi stai rigirando fior fiore di valutazione di esperti incel oppure è una tua conclusione da cherrypicking saltellante qua e là?
Quanti anni hai?
Quest’ultima domanda, invece, è seria, perché ho notato che la maggior parte dei media - cartacei, catodici e digitali - tendono a confezionare notizie che si adattano alla capacità di comprensione emotiva del cinquantenne medio che si sente così invitato a indignarsi e a dover dire la propria ad ogni costo, principalmente ma non esclusivamente, su facebook.
Per esempio:
Tumblr media
Io mi chiedo che problemi abbiano con le bende e con l’apertura del sarcofago le persone che sentono di dover anche solo pensare qualcosa di questa ‘notizia’. Che poi non possono nemmeno dire ‘Ai miei tempi...’ perché sennò a quei cinquantenni si dovrebbe fare diagnosi di amnesia retrograda sulla Milano degli anni ‘80.
Oppure:
Tumblr media
Figlio di camorristi, la macchina gliel’ha fatta guidare un pregiudicato che come soprannome fa O’nano. Ma facciamo smuovere un po’ di polvere secolare dalle pance di quelle mummie che hanno letto TIK TOK e sono sclerate.
Ritornando a noi, ti sei mai chiesto perché quasi mai linko articoli di cronaca per poi poterli commentare?
Tumblr media
Perché al liceo, invece di trombare, una volta ho scordato il manuale di dungeons&dragons a casa e per sbaglio ho ascoltato il mio professore di filosofia che spiegava IL MITO DELLA CAVERNA DI PLATONE.
Non trovo utile commentare alcuna notizia in cui non sia io in prima persona a venire arrestato, rapito, torturato, accoltellato, mutato o dotato di poteri magici ma anche in tale caso ci andrei piano con l’Aletheia perché comunque sarei compromesso dal bias di presupposizione esperenziale, quindi alla fine preferisco tacere.
Semplicemente non sento il bisogno di aggiungere il mio pregiato pensiero a ogni scorreggia nemmeno troppo silenziosa che viene sfiatata in questo ascensore manovrato da altri.
Però, se ti freme il dito e proprio non sopporti che la gente non abbia capito chi abbia ucciso con un candeliere il Colonnello Mustard in biblioteca, allora buona ricerca del colpevole... che quasi sempre puoi trovare attivando la telecamera frontale del tuo smartphone.
42 notes · View notes
corallorosso · 3 years ago
Photo
Tumblr media
Sapete che l’Italia ha buttato oltre 1 miliardo di euro per politiche anti-immigrazione? L’Italia ha destinato una parte considerevole dei fondi ricevuti dall’Unione Europea nel tentativo di bloccare i migranti provenienti dall’Africa tra il 2015 e il 2020. Soltanto 15 milioni di euro la cifra spesa per i progetti d’ingresso legale, i cosiddetti corridoi umanitari. Ce lo racconta un’inchiesta dettagliata svolta da ActionAid, che specifica come nello stesso periodo nel mare compreso fra Tunisia, Libia, Egitto e Italia siano annegati 14.142 migranti; poi bisognerebbe contare (ma è+ impossibiule) i morti nel tentativo di raggiungere i Paesi africani da cui i migranti partono per raggiungere l’Italia. Durante il periodo preso in esame si sono succeduti nel nostro Paese governi guidati da Renzi, Gentiloni, Conte con la Lega e Conte con il Pd, per ultimo il governo Draghi. Il paradosso, analizzando le cifre tra il 1998 e il 2008 è che il Governo stabiliva il numero di migranti che potevano venire in Italia tramite il canale legale della richiesta per lavoro, arrivando in media a 136 mila permessi l’anno, mentre dal 2009 in poi sono stati concessi permessi soltanto agli stagionali dell’agricoltura e del turismo con una diminuzione progressiva dagli 80 mila (di 2009 e 2010) ai 10 mila del 2014 fino ai 13 mila del 2015. La stretta inizia appunto nel 2009 – governo Berlusconi con Maroni (Lega) ministro dell’Interno – quando furono approvate una serie di norme che rendevano reato l’ingresso e il soggiorno clandestino, così come divenne reato affittare casa a un “irregolare” e aggiungendo l’aggravante della “clandestinità” a una serie di reati. Questo non ha impedito l’afflusso di immigrati rendendoli però automaticamente fuori legge, favorendo da una parte il lavoro nero e dall’altra facendo perdere allo Stato i benefici come il pagamento delle tasse e il versamento di contributi all’Inps. Il fenomeno quindi non è diminuito ma è diventato semplicemente illegale con un colpo di matita, perchè gli immigrati “non regolari” sono andati aumentando da 300 mila nel 2013 agli attuali 650 mila secondo le stime dell’Ispi, che ha anche calcolato che nel 2018 la sola abolizione della protezione umanitaria – primo governo Conte, con ministro dell’Interno Salvini – ha determinato un aumento di 70 mila stranieri irregolari. Eppure l’Inps, cifre alla mano, ci dice che il mercato del lavoro dell’Italia ha bisogno ogni anno di almeno 200 mila stranieri, per compensare il calo demografico e l’invecchiamento della popolazione. Veniamo adesso a come sono stati spesi 1 miliardo e 322 milioni di euro per fermare i migranti. Cominciamo dai fuoristrada e altri veicoli militari donati a Libia, Tunisia e Niger. Troviamo poi nella lista l’acquisto di droni e il pagamento di società che gestiscono anche satelliti per controllare l’afflusso. Ci sono naturalmente – parte ingente della spesa – i corsi di addestramento per polizia e militari dei vari Paesi africani. Una parte è stata usata per le spese di viaggio del rimpatrio in aereo per riportare i migranti in Libia. Ci sono (sarebbe ridicolo se non fosse tragico) milioni di euro spesi per produrre video e spot radiotelevisivi per scoraggiare la migrazione e convincere gli africani a restare nel loro continente. Infine la gran parte del denaro è stata data alle milizie libiche e ai governi del Niger, del Sudan, dell’Etiopia e del Ciad affinchè trattengano sul proprio territorio chi vorrebbe raggiungere l’Italia. Sappiamo bene cosa accade nei centri di detenzione di questi Paesi. Per fare un esempio del nostro contributo ai “diritti umani” l’Italia nel 2016 (l’anno della morte di Giulio Regeni) ha fornito alla polizia egiziana materiale e personale per l’accademia di polizia de Il Cairo, oltre a una fornitura e consulenza per il software destinato al rilevamento delle impronte digitali. Un altro esempio è costituito dai 5 milioni di euro dati dall’Italia alla milizia libica di Sabratha, la Brigata Anas Al-Dabbashi, per fermare le partenze dalla città costiera, nonostante il gruppo sia stato riconosciuto dall’Onu come una banda di trafficanti di persone. Omer Shatz, docente di diritto internazionale dell’Università di Parigi, ha pubblicato uno studio sulle conseguenze in termini di vite umane perse delle politiche di contrasto alle migrazioni praticate dall’Italia, inviando il dossier sotto forma di denuncia alla Corte Penale Internazionale per crimini contro l’umanità. Va rilevato che nonostante la Corte nel 95% dei casi respinga senza dare seguito legale alle denunce, in questo caso l’ha accolta e il fascicolo è ora sotto il suo esame. Per Shatz questa è la prima volta dopo i processi di Norimberga che l’Europa compie crimini di una tale entità, al di fuori di un conflitto armato. “All’inizio – scrive Shatz nel suo rapporto – pensavamo che Ue e Italia stessero esternalizzando, appaltando alla Libia il lavoro sporco per bloccare le persone, quello che in gergo si chiama concorso e favoreggiamento nel compimento di un reato, poi abbiamo capito che erano proprio gli europei i direttori d’orchestra, mentre i libici eseguivano”. (Di Gianluca Cicinelli per La Bottega del Barbieri.)
15 notes · View notes
superfuji · 3 years ago
Quote
Per gli specialisti, le 'pratiche e i discorsi' del presidente brasiliano Jair Bolsonaro sono 'determinanti' nell'ascesa del neonazismo, questa ideologia di estrema destra osservata nel paese negli ultimi anni. “Il Brasile sta vedendo un aumento del numero di cellule neonaziste, un'esplosione di denunce di discorsi che glorificano questa ideologia di estrema destra sui media digitali e un aumento delle indagini della polizia federale sui crimini di apologia del nazismo”
Nel Brasile di Bolsonaro esplodono gruppi e siti neonazisti
8 notes · View notes
horror-storyita · 4 years ago
Text
La donna Isdal
Tumblr media
SE SIETE SENSIBILI NON LEGGETE, IL CONTENUTO POTREBBE URTARE LA VOSTRA SENSIBILITA’
Cari lettori, appassionati di crimini, oggi come promesso siamo qui a parlare della donna Isdal, uno dei casi più intriganti di omicidio della storia Norvegese e non, una donna venne uccisa sulle montagne Norvegesi, nessuno sapeva che sarebbe diventato uno dei casi più misteriosi di tutti i tempi. Ma partiamo dall’inizio: Il 23 novembre 1970,una donna è uscita dalla stazione ferroviaria norvegese dopo aver depositato due valigie, non sarebbe mai più stata vista viva. Infatti, esattamente 6 giorni dopo, i resti della donne, vengono ritrovati carbonizzati. Da qui inizia il vero e proprio caso, ribattezzato come il caso della donna Isdal, tutto potrebbe essere anche un suicidio come riportato dalle autorità ma molti ancora oggi i dubbi. Era il 29 novembre 1970 quando un uomo con le sue due figlie facendo un escursione ai piedi di Isdalen, area chiamata anche “Death Valley” o “luogo dei suicidi”, sentendo un insolito odore di bruciato, si ritrovarono davanti il cadavere bruciato di una donna tra le rocce, tornarono subito indietro per allertare la polizia. La polizia di Bergen ha subito iniziato le indagini sulla morte della donna, gli agenti hanno subito isolato la scena e notarono la posizione della donna, sdraiata di schiena, vicino al corpo c’erano vari oggetti, secondo alcuni potevano essere stati messi lì di proposito. C’erano un paio di stivali di gomma sulle ginocchia della vittima, i resti di una borsa sulla coscia, su una pietra un maglione e su altre pietre resti di due bottiglie / fiasche di plastica con dentro dell’acqua, c’era anche un bicchiere e un cucchiaio di plastica parzialmente sciolto. Il giorno dopo, quando il corpo della donna fu rimosso, trovarono un orologio da polso, un paio di orecchini e un anello, per finire un cappello di pelliccia che si diceva odorasse di petrolio. C’erano i resti di pane e carta, un ombrello e una bottiglia di liquore, un contenitore di passaporto di plastica e i resti di una scatola di fiammiferi. La scena che ci troviamo davanti sembra presupporre che la donna stava facendo un picnic . Se gli oggetti sono stati veramente collocati lì di proposito, va detto che le vittime di suicidio, molto spesso rimuovono qualsiasi traccia di oggetti personali prima della loro morte. Indagando la polizia si rese subito coto che non c’era traccia di etichette in nessuno degli oggetti ritrovati. Dopo l’autopsia i risultati hanno stabilito che la donna sarebbe morta per inalazione di monossido di carbonio, la fuliggine nei polmoni ci dice che era ancora viva quando è stata data alle fiamme, la donna aveva subito un livido al collo e sono state rilevate tracce minime di alcol in corpo, oltre all’alcol c’erano 4 milligrammi del sedativo Fenemal, originario della Norvegia. Questo tipo di sedativo viene utilizzato per l’ellisse e le convulsioni e occasionalmente per la malattia del sonno, ansia e astinenza da farmaci. La quantità ingerita dalla donna Isdal aveva avuto molto probabilmente un effetto calmante. La donna presenta ustioni anche sulla schiena e le uniche parti di vestiti riconoscibili sono quelle nella parte dello stomaco e nel sedere/sedile. Questo indica che probabilmente nel momento dell’incendio doveva essere piegata in avanti e seduta. Il 2 dicembre due valigie sono state ritrovate in una scatola di immagazzinaggio alla stazione ferroviaria di Bergen. La polizia le ha subito ricollegate alla donna morta. All’interno c’erano parrucche, vestiti, trucchi, una crema, tutto senza nessuna etichetta. Su un blocco note inoltre la polizia ha scoperto un messaggio in codice. Tutte le etichette erano state rimosse ma c’erano delle scarpe di cuoio italiane, proveniente da Roma. Il “messaggio in codice” di cui abbiamo parlato prima, non si rivelò che una scorciatoia con mesi e destinazioni ridotte alle iniziali. La polizia inoltre non trovò nessuno degli otto passaporti che la donna aveva presumibilmente utilizzato. Una sola indicazione venne ritrovata sul luogo dell’incendio, le altre sono ancora un grande mistero. La polizia riuscì a tracciare un presunto percorso che la donna avrebbe potuto aver seguito, dopo aver comprato degli stivali, ritrovati anche nella scena del crimine, avrebbe fatto il check-in presso un hotel locale con il nome di Fenella Lorck, nome inesistente sia in Norvegia che in Belgio, luogo da cui la donna disse di provenire. Si dice che la donna Isdal avesse un età compresa tra i 25 e i 40 anni, faccia rotonda, occhi marroni, orecchie piccole, aveva capelli bruno-neri. Le impronte vennero subito mandate ad Oslo ma nulla corrispondeva a quanto registrato. La polizia scoprì inoltre che la donna ha sempre dichiarato di essere belga, usando sempre pseudonimi diversi, hanno scoperto dei suoi movimenti in motoscafo, in viaggio per Basilea. Le impronte digitali hanno confermato che la valogia appartenesse effettivamente alla donna Isdal. I vari testimoni degli hotel dove la donna aveva alloggiato diceva tutti una storia simile. La donna dichiarava di essere belga, parlava male la lingua inglese ma bene quella francese e tedesca. Un testimone sostiene di averla sentita parlare in tedesco con un uomo non identificato. Un membro del personale ha sostenuto che la donna avrebbe spostato un tavolino per guadagnare più spazio sul pavimento e che avesse “paura” di aprire la porta. Nel “codice” inoltre erano state trascritte 3 tappe, la prima durava dal 10 marzo 1970 al 3 aprile 1970, la seconda durava dal 23 aprile 1970 al 18 luglio 1970, la terza da 2 ottobre fino alla sua morte, molti ritengono che la mancanza di altre tappe sia dovuta al fatto che la donna desiderasse rimanere a Bergen. Un testimone ha inoltre riferito di essere rimasto scioccato da alcune chiamate che la donna riceveva e di credere che potesse essere una spia. La donna il 2 ottobre si dice avesse avuto un incontro con il fotografo italiano Giovanni Trimboli. Nel 1971 la polizia iniziò le indagini, durante un primo interrogatoria il fotografo dice di aver accompagnato la donna per coincidenza e di aver fatto l’autostop con lui a Oslo, il secondo giorno cambia completamente versione dicendo di aver accompagnato la donna direttamente in Svezia. La polizia acquista il nome della donna con cui Trimboli era e sembrava non fosse effettivamente la donna Isdal. L’alibi però crolla a pezzi se consideriamo una cartolina, il direttore dell’albergo, aveva donato alla donna una cartolina, consegnata a lui da Trimboli,. La stessa cartolina, stesso numero di serie, era stato trovato dentro una delle valigie della donna. Quando la donna soggiornò in Francia, molti dicono di averla vista ad un tavolino con un uomo, nessuno dei due parlò ma lei gli consegnò un foglietto. Anche una cameriera in un altro hotel dice di aver visto la donna in compagnia di un uomo. Il suo ultimo hotel, dove ha soggiornato tra il 19 e il 23 novembre, ha reso chiaro il fatto che la donna fosse molto ansiosa, infatti rimase tutto il tempo nella sua stanza. Un altro testimone facendosi avanti disse di aver visto la donna scambiare denaro con un uomo la mattina del 23 novembre per poi salire su un taxi. Nel 1991, il tassista si fece avanti per dire di essere stato raggiunto da un altro uomo prima di arrivare alla stazione. Questo però contraddice un altra testimonianza, infatti un uomo dice che mentre passeggiava con sua moglie, nel suo giorno libero, vide una nube di fumo diradarsi il 22 novembre, se entrambi i racconti sono corretti l’unica conclusione è che la donna non era la stessa che camminava per Bergen. Il 5 febbraio 1971, la donna Isdal fu sepolta con riti cattolici.
Eccoci alla fine di questo intricatissimo caso, come avrete notato, riassumere tutte le informazioni non è stato di certo facile, richiede molte ore  per questo spero apprezziate lo sforzo. A mio parere, il caso di questa donna resta tra i più macabri perchè ancora oggi, la sua identità non è stata scoperta, che fosse una spia, un agente segreto, una burocratica, per alcuni è una figlia, una sorella, un amica. Spero che questa storia vi sia piaciuta.
2 notes · View notes
levysoft · 5 years ago
Link
Tutti, almeno una volta nella vita, siamo stati ritratti in una foto con il gesto di vittoria, ovvero quello in cui il dito indice e il dito medio sono posizionati in modo tale da formare la lettera “V”. Ecco, proprio questo gesto potrebbe rappresentare un enorme rischio per la privacy di ognuno di noi.
Il segnale di pericolo viene lanciato proprio dalla Cina (che recentemente ha introdotto il requisito dell’impronta digitale per poter ottenere il visto di ingresso nel paese, anche a fine turistico).
In occasione della Cyber Security Week 2019 di Shanghai, esperti informatici e digitali hanno mostrato i rischi legati a tale gesto. Questi, infatti, hanno confermato che le foto che mostrano il segno di vittoria scattate già a una distanza di 1,5 metri da fotocamere di ultima generazione potrebbero potenzialmente permettere la totale ricostruzione dell’impronta digitale.
Da una foto così strutturata, gli hacker più esperti sarebbero, quindi, in grado di accaparrarsi preziosi dati personali, utilizzando strumentazioni professionali di ingrandimento fotografico uniti ad altre sofisticate tecnologie di intelligenza artificiale.
Dunque, da una semplice fotografia si possono ricostruire impronte digitali e usarle illegalmente in vari modi: aprire serrature biometriche, sbloccare smartphone e altri dispositivi tecnologici, avviare pagamenti digitali e perfino rubare l’identità di altre persone.
Cos’è un’impronta digitale e come viene qualificata giuridicamente?
Un’impronta digitale costituisce un dato specificamente riferito ad un determinato soggetto ed è composta da tratti biometrici, come vortici, biforcazioni, creste, valli e terminazioni, che permettono non solo il riconoscimento di tale soggetto, ma ne assicurano l’identificazione con un grado di univocità vicino alla certezza.
Le impronte digitali, infatti, forniscono indicazioni su dati sensibili dell’interessato (ad esempio permettono di individuarne l’etnia di appartenenza) ed hanno un grado di univocità tale da permettere di differenziare perfino gemelli omozigoti.
Queste caratteristiche, in particolare, le hanno rese molto utili per finalità giudiziarie e di polizia, sia in ambito nazionale che europeo, anche al fine di controllare il flusso di persone per ragioni di sicurezza e di prevenire tipologie di crimini particolarmente gravi.
Da un punto di vista giuridico, l’impronta digitale rientra nella categoria dei “dati biometrici”, che a loro volta costituiscono una sottocategoria dei dati sensibili.
Secondo la definizione dell’art. 4, comma 1, punto 14), del Regolamento UE 679/2016 (GDPR) sono dati biometrici i dati personali ottenuti da un trattamento tecnico specifico relativi alle caratteristiche fisiche, fisiologiche o comportamentali di una persona fisica che ne consentono o confermano l’identificazione univoca, quali l’immagine facciale o i dati dattiloscopici.
Le caratteristiche di questi dati, quindi, sono: l’unicità, la loro tendenziale immodificabilità e la loro idoneità ad identificare con certezza assoluta il soggetto cui si riferiscono.
I dati biometrici e, quindi, le impronte digitali possono essere lecitamente trattati solo nei casi espressamente previsti dall’art. 9 del Regolamento UE 2016/679 (GDPR), ovvero quando vi sia espresso consenso dell’interessato, un interesse vitale dell’interessato stesso o di un’altra persona, uno specifico obbligo legale, oppure un determinato interesse pubblico collegato a specifiche materie.
Inoltre, il Regolamento 2016/679 lascia la possibilità agli Stati membri di introdurre ulteriori tutele e limitazioni maggiori per il trattamento dei dati biometrici, proprio per la loro capacità di identificare in maniera univoca un soggetto.
A questo proposito, il nuovo articolo 2-septies del Codice Privacy italiano ha previsto che siano introdotte dal Garante Privacy con apposito provvedimento ulteriori misure di garanzia che dovranno essere osservate per il trattamento dei dati biometrici, ad integrazione di quelle già disposte dal GDPR. Questo elenco di misure di garanzia dovrà essere aggiornato con continuità (almeno ogni due anni) e conterrà dei “modelli di protezione” da seguire se si trattano tali tipologie di dati. Le eventuali misure richieste potranno essere costituite da più restrittive tecniche di cifratura o di pseudonomizzazione, da misure di minimizzazione, da specifiche modalità per l’accesso selettivo o limitazioni alle finalità del trattamento del dato personale e dovranno essere proposte tenendo conto non solo delle linee guida del Comitato Europeo per la protezione dei dati, ma anche dell’evoluzione scientifica e tecnologica nel settore in oggetto e dei concreti interessi, anche alla libera circolazione dei dati personali, in gioco.
Ricavare da una foto un’impronta digitale costituisce trattamento illecito di dati?
Ricavare un’impronta digitale da una foto, tramite strumentazioni professionali di ingrandimento fotografico unite ad altre sofisticate tecnologie di intelligenza artificiale, senza il consenso dell’interessato, integra un’ipotesi di trattamento illecito di dati.
Su questo punto il GDPR risulta chiarissimo: per trattare lecitamente i dati personali, occorre che si rientri in una delle specifiche “basi giuridiche” individuate dall’art. 6 del Regolamento: consenso, obbligo legale, interessi vitali dell’interessato o di un terzo, interesse pubblico o interessi che, nel giudizio di bilanciamento con la tutela del dato personale, risultino prevalenti.
E in aggiunta, come è stato chiarito nel paragrafo precedente, la ricostruzione di un’impronta digitale, essendo quest’ultima “dato sensibilissimo”, deve rispettare ulteriormente le condizioni di trattamento “rafforzate” richieste dal combinato disposto dell’art. 9 GDPR e dell’art. 2-septies Codice Privacy illustrate sopra.
Altri profili di responsabilità penale
L’attività dell’hacker che, da una foto scattata con il segno di vittoria, ricostruisca l’impronta digitale del soggetto ritratto rientra a pieno titolo nella fattispecie penale sanzionata dall’art. 167 “Trattamento illecito di dati” del Codice Privacy.
Infatti, chiunque, al fine di trarre per sé o per altri profitto ovvero di arrecare danno all’interessato, viola le disposizioni sul trattamento dei dati sensibili, tra cui rientrano i dati biometrici e, dunque, anche le impronte digitali, è punito con la reclusione da uno a tre anni.
Ciò sempre che il fatto non costituisca più grave reato.
Infatti, qualora l’impronta digitale ricostruita dalla fotografia venga utilizzata per scopi illeciti ulteriori, si potrebbero configurare altre tipologie di reato, autonome o in concorso: “Furto d’identità” ex art. 494 c.p., “Truffa” ex art. 640 c.p., come nel caso di utilizzo dell’impronta per avviare pagamenti digitali, “Furto” ex art. 624 c.p. con aggravante del mezzo fraudolento, come nel caso di sottrazione di uno smartphone con sistema di sbloccaggio mediante impronta e, in generale, tutti quei reati che possono essere realizzati o agevolati tramite l’utilizzo dell’impronta digitale illecitamente ricostruita.
Conclusioni
La prossima volta che scattate una foto con il segno di vittoria, in cui i polpastrelli di indice e medio siano bene in vista, e la pubblicate sui profili Social, pensateci bene: infatti, è sufficiente un ingrandimento fotografico e l’utilizzo, da parte di esperti del settore, di sofisticate attrezzature di intelligenza artificiale per ricostruire uno dei dati sensibili tra i più indicativi dell’identità di una persona: l’impronta digitale!
1 note · View note
awesomecloudcity · 3 years ago
Text
Sicurezza informatica, gli esperti al Senato: «Il prossimo 11 settembre potrebbe essere un attacco cyber» - ilmattino.it
Sicurezza informatica, gli esperti al Senato: «Il prossimo 11 settembre potrebbe essere un attacco cyber» – ilmattino.it
#Cloudcity | #ITNews | @SilvioTorre https://www.ilmattino.it/primopiano/cronaca/sicurezza_informatica_11_settembre_prossimo_attacco_cyber-6540321.html Sicurezza informatica, gli esperti al Senato: «Il prossimo 11 settembre potrebbe essere un attacco cyber»  ilmattino.itSicurezza digitale, serve investire di più – Il NordEst Quotidiano  Il NordEst QuotidianoSenato, crimini digitali, “Siamo tutti…
View On WordPress
0 notes
cinquecolonnemagazine · 2 years ago
Text
Cyber attacchi, aziende sotto pressione?
Tumblr media
Continuiamo il nostro filone di storie sui Cyber attacchi parlando di come le aziende italiane stanno affrontando una situazione che si è acutizzata con i recenti fatti di guerra. Cyber attacchi, uno studio che fa il punto Lo studio, frutto di una ricerca effettuata da Thales in 17 paesi, intervistando oltre 2700 responsabili IT, cosa ha evidenziato? Il 29% delle aziende a livello mondiale ha subito una violazione dei propri dati nell’ultimo anno. Solo il 48% di esse ha un piano formale per contrastarlo. Inoltre, Il 21% degli intervistati ha subito un attacco ransomware. Il 20% di esse ha pagato o pagherebbe un riscatto per rientrare in possesso dei propri dati. Intervista a Sergio Sironi, responsabile commerciale dell’Europa meridionale della linea di prodotti Cloud Protection & Licensing e Marco Scarpa, responsabile per i progetti e le soluzioni integrate di cybersecurity per i clienti italiani Come stanno agendo le aziende in questo periodo? Cosa sta succedendo? Cos'è, veramente, un cyberattacco? Abbiamo parlato con Sergio Sironi, responsabile commerciale dell’Europa meridionale della linea di prodotti Cloud Protection & Licensing e con Marco Scarpa, responsabile per i progetti e le soluzioni integrate di cybersecurity per i clienti italiani: Partiamo con una domanda "di rito", una presentazione di Thales? Thales è un leader globale in tecnologie avanzate che investe in innovazioni digitali e “deep tech” - connettività, big data, intelligenza artificiale, cybersecurity e calcolo quantistico - per costruire un futuro sicuro, cruciale per lo sviluppo delle nostre società. Con 81.000 dipendenti in 68 paesi, nel 2020 il Gruppo ha generato €17 miliardi di fatturato.  Thales offre ai suoi clienti - aziende, organizzazioni e governi - soluzioni, servizi e prodotti nel settore della difesa, aeronautica, spazio, trasporti, identità e sicurezza digitali, ponendo l’individuo al centro di ogni decisione.  Nel settore della cybersecurity, Thales fornisce tutto ciò di cui un'organizzazione ha bisogno per proteggere e gestire i propri dati, l’identità e la proprietà intellettuale. Che si tratti di cloud, pagamenti digitali, blockchain o Internet delle cose, i professionisti della sicurezza di tutto il mondo si affidano a Thales per accelerare la trasformazione digitale della propria organizzazione. Forse in giro ci sono informazioni poco chiare soprattutto in questo clima così "caldo", quindi: cos'è la cybersicurezza? Sergio Sironi: In parole povere la cybersicurezza è il modo in cui individui e organizzazioni riducono il rischio di attacchi informatici. La funzione principale della sicurezza informatica è proteggere da furti o danni i dispositivi che tutti utilizziamo (smartphone, laptop, tablet e computer) e i servizi a cui accediamo, sia online che al lavoro. Si tratta anche di impedire l'accesso non autorizzato alle grandi quantità di informazioni personali che memorizziamo sui dispositivi e online, oltre ai preziosi dati aziendali, che si tratti di proprietà intellettuale, informazioni sensibili sui clienti o sull'azienda. La sicurezza informatica è importante perché smartphone, computer e Internet sono ormai una parte fondamentale della vita ed è difficile immaginare come “funzioneremmo” senza di loro. Dalle operazioni bancarie e agli acquisti online, dalle e-mail ai social media, è oggi più importante che mai adottare misure che possano impedire ai criminali informatici di entrare in possesso dei nostri account, dati e dispositivi. Perché oggigiorno è così importante parlare di sicurezza informatica? Marco Scarpa: Secondo studi che Thales conduce ormai da 10 anni, i crimini informatici sono costati al mondo circa 2 trilioni di dollari nel 2019. Nel 2021 i danni hanno raggiunto una valutazione intorno ai i 6 trilioni di dollari. Si stima una spesa globale di circa 10 miliardi di dollari in misure di sicurezza informatica entro il 2027 per proteggersi da questi attacchi.  Ma non sono solo le grandi aziende e organizzazioni a essere colpite. I consumatori medi tutti i giorni sperimentano phishing, attacchi ransomware, furti di identità, violazioni dei dati e perdite finanziarie. Ad esempio, Thales può dimostrare che ci vogliono pochi minuti per hackerare un dispositivo connesso a Internet, pensiamo ai nostri smartphone, smartwatch, computer di bordo dell'automobile, smart TV e sistemi di controllo domestico. Questo significa che più ci affidiamo a Internet, più abbiamo bisogno di una buona sicurezza informatica in tutte le sue forme. Per non parlare, poi, degli scenari di Cyber Warfare, capaci di mettere in ginocchio un’intera nazione. La devastante esperienza che sta vivendo in questi mesi l’Ucraina (sotto attacco cyber da 15 anni insieme a paesi come Estonia o Georgia), lo dimostra. Persone o aziende, chi rischia di più? Sergio Sironi: La sicurezza informatica è una responsabilità condivisa sia dai consumatori sia dalle aziende, poiché tutti coloro che dispongono di dati sono a rischio. Potreste aver sentito l'espressione “i dati sono il nuovo petrolio”, proprio perché il loro valore sta crescendo. In questa era guidata dal computer, il furto di identità e la perdita o divulgazione di dati e di proprietà intellettuale sono problemi crescenti. Ognuno di noi ha più account e utilizza più password su un numero sempre crescente di computer e siti Web. Mantenere e gestire l'accesso proteggendo sia l'identità dell'utente che i dati dei sistemi del computer è diventato sempre più difficile. Al centro di tutta la sicurezza è il concetto di autenticazione: verificare che l'utente sia chi afferma di essere. Possiamo autenticare un'identità in tre modi: tramite qualcosa che l'utente conosce (come una password o un numero di identificazione personale), qualcosa che l'utente ha (un token di sicurezza o una smart card) o qualcosa che l'utente è (una caratteristica fisica, come una impronta digitale, detta biometrica). Oggi abbiamo così tante password da ricordare che tendiamo a optare per password facili da indovinare, utilizzare le stesse password per più account o addirittura annotare password dove possono essere facilmente trovate. Pertanto, le organizzazioni devono cercare modi alternativi per autenticare gli utenti e rafforzare la sicurezza. Ciò significa non fare affidamento su nome utente e password di base per l'autenticazione del cliente e adottare una strategia di sicurezza olistica che offra più livelli di protezione, come password monouso (OTP), autenticazione a più fattori e crittografia. Prevenire è possibile? Marco Scarpa: Prevenire è possibile, anche se bisogna essere consapevoli che la sicurezza assoluta non esiste. La prevenzione nasce innanzitutto da una buona cultura della Cybersecurity a tutti i livelli, partendo soprattutto dal singolo, sia come cittadino utente, sia come lavoratore. L’essere pienamente consapevoli delle straordinarie opportunità che la digitalizzazione ci mette a disposizione, deve essere accompagnato da un’altrettanta alta consapevolezza dei rischi che questo epocale cambiamento porta con sé. Se la cultura della consapevolezza dei rischi cyber e delle buone pratiche viene diffusa, allora l’implementazione di tecnologie di anti-malware, data protection, monitoring e cybersecurity intelligence sarà efficace non solo in fase di protezione durante un attacco cyber, ma anche in quella di prevenzione, permettendo di aumentare considerevolmente la percentuale di efficacia della stessa. In tal senso la ricerca avanzata in ambito di Machine Learning e AI - intelligenza artificiale applicata alle piattaforme di cyber protection, sulla quale Thales sta investendo pesantemente, sta cominciando a produrre effetti più che positivi nell’ambito della Cyber Prediction Analysis. Fondamentale importanza riveste, inoltre, la condivisione delle informazioni sugli attacchi e le minacce possibili, come dettato dalle regolamentazioni vigenti e come auspicabile a qualsiasi livello; in tal senso il gruppo Thales è costantemente in contatto con le istituzioni, i centri di ricerca e le altre aziende al fine di determinare un approccio condiviso e più rapido alle possibili minacce che costantemente si evolvono proprio per sfuggire alle misure preventive e di protezione che nel frattempo sono state messe in campo in risposta ad attacchi precedenti. Siamo sulla strada giusta ma occorre una costanza di pratiche e di rinnovamento tecnologico e monitoraggio continuo. Read the full article
0 notes
purpleavenuecupcake · 3 years ago
Text
Abi: aumenta utilizzo dei canali digitali e si rafforza l’impegno delle banche contro i crimini informatici
Tumblr media
Digitalizzazione dei servizi e sicurezza dei clienti per le banche operanti in Italia vanno di pari passo: aumenta, infatti, l’utilizzo dei canali digitali e parallelamente si rafforza l’impegno del Mondo Bancario contro i crimini informatici grazie alle iniziative perseguite, in risposta alle restrizioni derivanti dal Covid-19, anche in collaborazione con le Associazioni dei consumatori. L’utilizzo dei canali digitali nel 2020 Dall’indagine contenuta nel decimo Rapporto annuale realizzato da ABI Lab, il Consorzio per la Ricerca e l’Innovazione per la banca promosso dall’Abi, che fa il punto sullo sviluppo e sulle potenzialità del Digital Banking emerge che per le banche intervistate i clienti attivi su Mobile sono cresciuti del 15% nel 2020. A trainare la tendenza i clienti che accedono al Mobile Banking da app (applicazioni) per smartphone. In crescita del 56% anche il volume totale delle operazioni dispositive su Mobile Banking: tra queste, bonifici e giroconti +72%.  Complessivamente nel campione oggetto di analisi il PC è ancora il canale che registra più volumi (173 milioni di operazioni dispositive nel 2020) sebbene il Mobile (con 171 milioni) si stia avvicinando sempre più al sorpasso. Inoltre, l’impatto della pandemia si è tradotto in un aumento degli accessi medi mensili per il cliente, rispettivamente +31% per il Mobile e +14% per l’Internet Banking. Tutti gli istituti del campione offrono servizi tramite Internet Banking e app per smartphone, il 40% offre app anche sui tablet e il 16% sui dispositivi indossabili (wearable).  Mediamente ogni banca offre 2,6 app (a campione costante il 76% ha mantenuto invariato il numero, il 12% lo ha aumentato e il 12% lo ha diminuito). Infatti, oltre che con app “classiche”, le diverse funzionalità possono essere offerte anche con app ad hoc focalizzate su determinate funzionalità e segmenti di clientela. Relativamente ai sistemi operativi, la totalità delle app censite è fruibile sia da IoS che Android. Sia per le app di Mobile Banking che per i portali di Internet Banking lo studio sottolinea una forte attenzione per le funzionalità legate ai Pagamenti, in particolare i bonifici istantanei, già offerti dal 52% delle banche e gli strumenti di gestione finanza personale (57% già disponibili da app, 52% da Internet Banking). L’area del comparto del credito si conferma l’ambito in cui l’offerta via Internet Banking è più sviluppata rispetto a quella tramite app, basti pensare che le funzionalità collegate alla gestione dei prestiti e dei mutui sono proposte rispettivamente dal 43% e dal 33% del campione. Sempre più banche offrono servizi basati su piattaforme API (Application Programming Interface), in particolare finalizzate all’aggregazione di informazioni: il servizio di aggregazione conti (Account Aggregation) è offerto dal 19% delle realtà sul Mobile e un altro 33% si aggiungerà entro la fine dell’anno; da PC è attivo il 14% a cui si aggiungerà un 24%. La forte attenzione del mondo bancario per Internet e Mobile Banking trova conferma anche nelle previsioni di investimento per il 2021: il 75% delle banche intervistate ha segnalato un aumento per il Mobile (nel 21% dei casi un forte aumento) e il 41% per l’Internet Banking (8% in forte aumento). Le aree su cui vengono canalizzati maggiormente gli sforzi sono il miglioramento dell’esperienza utente, l’efficientamento dei sistemi e la sicurezza informatica. Nell’ambito delle strategie di sviluppo dell’offerta digitale assume un ruolo rilevante la collaborazione con le Fintech, già attiva per il 58% del campione (con un ulteriore 13% entro il 2021). L’impegno delle banche contro i crimini informatici Si rafforza ulteriormente l’impegno del mondo bancario nella lotta ai crimini informatici, attraverso presidi tecnologici, iniziative di formazione del personale e campagne di sensibilizzazione della clientela. In quest’ottica, a supporto ulteriore di questo impegno,  l’Abi e 17 Associazioni dei consumatori - ACU, Adiconsum, ADOC, Altroconsumo, ASSO-CONSUM,  Assoutenti, Centro Tutela Consumatori e Utenti, Cittadinanza Attiva, Codacons, Confconsumatori, Federconsumatori, La Casa del Consumatore, Lega Consumatori, Movimento Consumatori, Movimento Difesa del Cittadino, UDICON, Unione Nazionale Consumatori -hanno inviato una lettera all'Autorità per le garanzie nelle comunicazioni  per sollecitare un maggiore coordinamento nel contrasto alle frodi informatiche. Per soddisfare al meglio le esigenze di sicurezza della propria clientela le banche operanti in Italia si sono fatte promotrici di collaborazioni inter-settoriali, come il CERTFin – CERT Finanziario Italiano (Computer Emergency Response Team) - l’iniziativa cooperativa pubblico-privata diretta dall’Abi e dalla Banca d'Italia finalizzata a innalzare la capacità di gestione dei rischi cibernetici degli operatori bancari e finanziari. Inoltre, l’Abi, con il supporto del CERTFin, continua a monitorare con grande attenzione l’evoluzione degli attacchi cibernetici rivolti al settore bancario e ai clienti di home banking. In questi mesi di emergenza Covid ha portato avanti una serie di iniziative volte a supportare gli operatori del settore finanziario e a rilevare nuove possibili minacce e ha organizzato seminari e riunioni, in modalità remota, per erogare informazioni e approfondimenti tecnologici sui fenomeni recentemente rilevati, con particolare riferimento alle campagne di phishing. Tali attività si affiancano alle iniziative delle banche, che numerose hanno attivato campagne di sensibilizzazione rivolte ai dipendenti proprio per sollecitare l’attenzione sulle misure da adottare nel lavoro tra le mura domestiche. Dall’ultimo studio di ABI Lab sulla sicurezza emerge che la maggior parte delle banche intervistate ha indicato un aumento della spesa per il 2021 destinata sia alla sicurezza dei canali remoti, sia al rafforzamento dei sistemi di monitoraggio e protezione interni alla banca. La sicurezza informatica, tuttavia, passa anche attraverso la collaborazione dei clienti delle banche. Per operare online in modo comodo e sicuro, infatti, è importante seguire alcune semplici regole: - cambiare periodicamente la password dell’email, dei social network, dell’internet banking e dei siti per gli acquisti online; - aprire solo le email provenienti da indirizzi noti; - accedere a Internet solo dal proprio computer; - installare o aggiornare l’antivirus; - contenere la diffusione delle informazioni personali online; - usare password diverse per siti diversi. Read the full article
0 notes
digital-afterlife · 5 years ago
Text
Cataclismo Digitale: Perché Proteggere il suo Patrimonio Digitale!?
Oggi, tutti noi viviamo in un mondo digitalizzato. Ovvero, la più parte di noi, per non dire ognuno, ha un doppio digitale  che ha una vita indissossiabile di quella che abbiamo noi nella realtà.  L'unica differenza è che sono stati créati per noi e/o da noi con le nostre proprie identità.
Identità, Privacy, Eredità
Dal momento che mi ero accorto che la mia identità e tutti i suoi usi digitali sono trasformati in dati elettronici che sono virtualmente memorizzati a vita nei server utilizzati come centri di memoria (che conservano la mia cronologia, i mie dati e beni digitali, tutte le azioni del mio doppio, ovvero la mia privacy e la mia eredità), avevo capito sul momento la gravita della cosa e l’importanza di garantire la sicurezza e la protezzione dei mie dati.
Era diventato più chiaro che le nozioni di identià, privacy e eredità, che sia digitale o no, sono strettamente legate. Di conseguenza, l'impatto di qualsiasi furto, manipolazione, distruzione, violazzione o cancellazione della del suo doppio digitale, potrebbe essere catastrofico “ante e/o post-mortem” per lui e la sua famiglia. 
E siccome nella realtà facciamo tutto per proteggere non solo le nostre famiglia ma anche noi stessi e le nostre eredità, dobbiamo fare lo stesso per i nostri dopp digitali che sono nostri gemelli, delle estentioni o dei prolungamenti di noi stesso.
Tumblr media
Foto : identità e privacy digitale  Fonte : Pixabay
Io non sono ancora un esperto nell’ambito di cui sto parlando, pero posso  comunque condividere con Lei delle recensioni  trovate sul soggetto.
Quindi dai motivi più ovvi, ecco alcuni argomenti per cui dovrebbe fare del suo meglio per proteggere i suoi dati privati, ovvero la sua eredità.
Frode o furto d'identità
Sono sicuro che ne ha già sentito parlare! Il furto di identità si verifica quando qualcuno ottiene indebitamente i vostri dati personali. Si parla, invece, di frode di identità quando un criminale usa i vostri dati a vostra insaputa per ottenere credito, beni o altri servizi in modo fraudolento.
Più pubblica informazioni online, più sei vulnerabile a tali truffe, che sono spesso progettate per sembrare comunicazioni legittime. Proteggere i suoi dispositivi e account è quindi essenziale per mantenere la sicurezza delle sue informazioni personali e anche la sua identità finanziaria. Cliccate qui per saperne di più.
Se la vostra identità è stata rubata o volete denunciare un caso di furto di identità, contattate la Polizia Postale
Crimine in tempo reale
Postando per esempio in anticipo il programma di viaggio online, sarebbe più facile per i ladri trovare la sua casa vuota da rubare.
Le molestie online relative ai furti reali sono relativamente rare, ma quello che sta diventando sempre più comune è il cyberstalking con una componente criminale, come la sextortion
Prevenire questi generi di crimini richiede tutti i passaggi pratici per proteggere i tuoi dati, oltre a coprire o disconnettere la sua webcam quando non in uso, e prestare molta attenzione al tipo di immagini che condividi online e archiviare su i tuoi dispositivi.Più informazioni personali rendi pubbliche, più è facile per qualcuno integrarsi nella sua vita e iniziare a molestarla online.
Cliccate cui per saperne di più come me sul crimine informatico.
Non puoi sapere esattamente a cosa sta dando accesso e come verranno utilizzati i tuoi dati contro di te .
Anche se non condividi troppo con i suoi amici di Facebook, potresti rimanere scioccato nell'apprendere ciò che condividi realmente con Facebook. Il social network più grande del mondo sembra tracciare la sua posizione tramite segnali GPS, Bluetooth o Wi-Fi. ha ha ha non ho detto niente! Ecco una mia fonte.
Snapchat non si accontenta solo di accedere alle foto e ai video che pubblica, ma anche all'intero contenuto della biblioteca multimediale del suo dispositivo. E l'hai accettato quando hai accettato i loro termini e condizioni.
Queste società giganti usano probabilmente queste informazioni solo per le loro attività, ma queste informazioni potrebbero essere hackerata nelle mani sbagliate. O forse ci sono usi che non possiamo nemmeno immaginare per il momento.  Ecco un’altra fonte.
Ma per me, la verità  è che non sappiamo in realtà come i nostri dati privati ​​vengono utilizzati  per avere o ridurre il controllo delle nostre identità digitali e per conseguenza quello dell’eredità .
Tumblr media
Foto : sicurezza informatica        Fonte : Pixabay
La mia idea di come sara il futuro
Ah si! Più sono presente sulle piatteforme online e faccio cose senza controllo e senza sicurezza più è esposto il mio patrimonio digitale in balia dei hackers.
E’ indispensabile fare attenzione a quello che facciamo su internet. E’ capitale curare la sua privacy online per ganrantire l’effetiva trasmissione del patrimonio. 
Sfortunatamente, la protezione totale della privacy, ovvero dei dati oppure dell’eredità, è difficile da raggiungere online. Ma dobbiamo proteggere ciò che possiamo sapendo anche perche le facciamo.
Seconde me, la fine della privacy è prossima e che l’eredità digitale diventera un grande “market place” dove sicurezza e protezione saranno più che costosi.
Impegnarsi quindi nella pratica di proteggerlo ardentemente ora aiuterà a proteggere se stesso e la sua famiglia mentre si prepara per un futuro che non possiamo concepire.
Ecco un link importante : Tuteladigitale
Franklin Roosevelt Fofou
0 notes