UNIVERSITA’ DEGLI STUDI DI PALERMO

Slides:



Advertisements
Presentazioni simili
Buongiorno e benvenuti!
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CASELLA DI POSTA ELETTRONICA
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.
INTERNET: RISCHI E PERICOLI
Liceo Statale “C. Montanari”
Campi di applicazione dell'informatica
Nuove truffe on line Frodi con carte di credito.
Nuove truffe on line Phishing.
E COMMERCIO ELETTRONICO
WEB COMMERCE (siti Web aziendali) tipologie Siti di presenza Siti di vetrina Siti di vendita.
Il sito web di una casa editrice (consigli operativi)
COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI
Krenesiel Gruppo ITM - Finsiel Lattuazione delleGovernment nei sistemi regionali Alghero, 11 febbraio 2003 Il contributo delle imprese nella costruzione.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
AdP REGIONE LOMBARDIA E CAMERE DI COMMERCIO LOMBARDE Asse I INNOVAZIONE PER LA COMPETITIVITA Manuale di supporto alla compilazione della domanda on line.
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
Danilo Deana Università degli Studi di Milano
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Data mining for e-commerce sites
Il sito web di una casa editrice Alcune considerazioni.
IL PC NELLA NOSTRA VITA Il PC fa ormai parte della nostra vita. Ha acquisito un ruolo fondamentale, sia in ambito domestico che lavorativo (ambito organizzativo,
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
PresenzeWeb: breve guida
GETICA srl uninominale Settembre 2008 AGENZIA TERRITORIALE PER LA CASA DELLA PROVINCIA DI TORINO.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Vademecum per lestate. MINIMO IPAD II 8 GB WI-FI (NO 3G) CONSIGLIATO IPAD IV 32 GB WI-FI (NO 3G )
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Compartimento Polizia Postale e delle Comunicazioni
Registrazione on line degli esami. Fasi della registrazione in generale 1. Fase di organizzazione Tutto ciò che precede lesame Regolato da tradizioni,
Comune di Mantova DATI SULLICI NEL COMUNE DI MANTOVA circa le denunce ICI presentate dal 1993 ad oggi; Oltre di Euro il gettito annuo.
Valentina Giorgetti Chiara Mogini
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Il mondo elettronico ICT Information and Communication Tecnology insieme di tecnologie atte a elaborare e trasmettere informazioni E-commerce compravendita.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
FUMETTERIA ON-LINE Anna Habib matr: Laboratorio Basi di dati II Università di Roma La Sapienza 18/12/2003.
Didattica on line.
Servizio Polizia Postale e delle Comunicazioni
PrenotaLab Sistema di prenotazione on line dei Laboratori ed aule di Istituto.
Casaleggio Associati | Strategie di Rete L'e-commerce in Italia 2008: “Una crescita con il freno a mano”
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
ARTICOLO 9, COMMA 1, REGOLAMENTO (INFORMAZIONI) 1. Definizione delle informazioni relative alle Frodi subite da inserire nel tracciato standard: a) Elementi.
Titolo: “L’isola della golosità” Studente: Sansalone Roberta Matricola: Università “La Sapienza” di Roma Progetto del corso di laboratorio di.
Presentazione progetti per il bando “Interventi per il miglioramento dell’efficienza energetica degli impianti di illuminazione pubblica” Manuale di supporto.
Carta Regionale dei Servizi
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Il portale della scuola Anno scolastico 2006/2007 Classi prime incontro genitori 30 settembre 2006.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
ECDL European Computer Driving Licence
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Certificati on line: chi risparmia tempo? Elena Villani, Treviso.
ISTITUTO COMPRENSIVO STATALE AD INDIRIZZO MUSICALE “M. MONTESSORI- P. MASCAGNI” CATANIA RISCHI ON LINE E POSSIBILI SOLUZIONI Realizzato dalla I-D.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Insegnare digitale: la didattica flipped e gli strumenti digitali a supporto della didattica capovolta Antonio Todaro “ L'utilizzo di Google Moduli e di.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Qui si inserisce il titolo ed eventuale sottotitolo della presentazione ISCRIZIONI CENTRO ESTIVO COMUNALE 2016 SCUOLE PRIMARIE - SECONDARIE I GRADO SONO.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Transcript della presentazione:

UNIVERSITA’ DEGLI STUDI DI PALERMO PROF. MARCO STRANO PRESIDENT OF INTERNATIONAL CRIME ANALYSIS ASSOCIATION Laboratory for Intelligent Systems and Controls (LISC) CRIMINAL PROFILING LAB North Carolina - USA UNIVERSITA’ DEGLI STUDI DI PALERMO DOCENTE DI PSICOLOGIA INVESTIGATIVA E CRIMINAL PROFILING

IDENTITY THEFT

TIPOLOGIA DI IDENTITA’: UN PASSAGGIO IN 20 ANNI IDENTITA’ FISICA (0-1700) RICONOSCIMENTO VISIVO IDENTITA’ DOCUMENTALE 1800-1980 (ANCORA) RICONOSCIMENTO VISIVO DOCUMENTO CARTACEO CON FOTOGRAFIA IDENTITA’ ELETTRONICA 1980-2007 ID+PASSWORD STRINGA DI DATI (es. badge) AUMENTO OFFERTA SERVIZI CHE RICHIEDONO IDENTITA' DIGITALE

IDENTITA’ ELETTRONICA ASSENZA DI CONTATTO VISIVO TRA RICHIEDENTE SERVIZIO ED EROGATORE DEL SERVIZIO E-COMMERCE E-BANKING E-GOVERNMENT

ENTRO 10 ANNI SOLI IDENTITA’ DIGITALE?

TIPOLOGIA DI FURTO DI IDENTITA’ OFF-LINE IDENTITY THEFT ON-LINE IDENTITY THEFT

OFF-LINE IDENTITY THEFT FURTO DEL PORTAFOGLIO TRASHING / CASSETTA POSTALE ASCOLTO TELEFONATA O CONVERSAZIONE INTERCETTARE RICEVUTA RISTORANTE CON NUMERO DI CARTA DI CREDITO

ON-LINE IDENTITY THEFT PHISHING PHARMING (O FARMING?) P2P CONDIVISIONE AREE DISCO CON DOC RISERVATI INTERNET ACCESSO DATABASE TROJAN INFORMAZIONI LASCIATE SU AREE PUBBLICHE (ES. BLOG)

IMPIEGO IDENTITA’ RUBATA FINANCIAL IDENTITY THEFT OTTENERE CREDITO CRIMINAL IDENTITY THEFT FRODI – MINACCE – MOLESTIE FURTO DI INFORMAZIONI IDENTITY CLONING FAR PERDERE LE TRACCE

ORGANIZATIONAL IDENTITY THEFT FRODI FURTO DI INFORMAZIONI NAVIGAZIONE SU SITI ILLEGALI MOLESTIE MINACCE ADDOSSARE LA COLPA A SOGGETTO IGNARO

IDENTITY THEFT MIRATO SU UN SOGGETTO GENERALIZZATO (PHISHING)

IDENTITY THEFT MIRATO ESPERIMENTO ICAA NOME E COGNOME CODICE FISCALE EMAIL BLOG PER STUDIARE ABITUDINI SEGUIRE E TARGA DI MACCHINA TRASHING (43% POSITIVO) CASSETTA POSTALE SOCIAL ENGINEERING ESPERIMENTO ICAA