{"id":183109,"date":"2019-12-31T09:44:29","date_gmt":"2019-12-31T08:44:29","guid":{"rendered":"http:\/\/www.cronacaonline.it\/public\/content\/?p=183109"},"modified":"2019-12-31T09:44:29","modified_gmt":"2019-12-31T08:44:29","slug":"resoconto-attivita-della-polizia-postale-e-delle-comunicazioni-nel-2019-in-sardegna-e-in-tutta-la-nazione","status":"publish","type":"post","link":"https:\/\/www.cronacaonline.it\/index.php\/2019\/12\/31\/resoconto-attivita-della-polizia-postale-e-delle-comunicazioni-nel-2019-in-sardegna-e-in-tutta-la-nazione\/","title":{"rendered":"Resoconto attivit\u00e0 della Polizia Postale e delle Comunicazioni nel 2019 in Sardegna e in tutta la nazione."},"content":{"rendered":"<p>Cagliari, 31 Dic 2019 \u2013 In Sardegna le attivit\u00e0 pi\u00f9 rilevanti effettuate dal compartimento Polizia Postale e delle comunicazioni di Cagliari e dalle sezioni di Sassari Nuoro e Oristano sono:<\/p>\n<p>Arresto di una persona abitante a Cagliari resasi responsabile del reato di adescamento di due minori di anni 10 attraverso la chat del gioco \u201cplaystation\u201d con successivi contatti che si sono trasferiti sull\u2019applicativo di messaggeria istantanea denominato \u201cwhatsapp\u201d. Nel corso di questi contatti l\u2019adescatore ha chiesto ai minori l\u2019invio di foto riproducenti i loro organi genitali ed invitato uno dei due minori a presentarsi presso una casa abbandonata in localit\u00e0 Su Planu. A seguito della perquisizione personale locale ed informatica eseguita nei confronti dell\u2019adescatore e delle conseguenti attivit\u00e0 tecniche, \u00e8 stata accertata la presenza (nella memoria dei dispositivi digitali a lui in uso) di una ingente quantit\u00e0 di file immagine e video dal contenuto fortemente pedopornografico nei quali sono coinvolti infanti e minori, anche di et\u00e0 compresa tra i tre e i dodici anni, di sesso maschile e femminile, violati in rapporti sessuali completi, anche da adulti e ci\u00f2 ha permesso di arrestarlo in flagranza per il reato di detenzione di ingente quantit\u00e0 di materiale pedopornografico.<\/p>\n<p>Denuncia di un soggetto residente nel nuorese ma domiciliato in provincia di Sassari per motivi di lavoro, il quale tramite il social Instagram (creando un falso profilo riconducibile ad un noto marchio di biancheria intima) ha adescato una minore, proponendole di partecipare ad un contest ovvero ad un concorso in cui si dovevano inviare delle foto in intimo, con la prospettiva di poter vincere prodotti della nota linea di biancheria intima. L\u2019attivit\u00e0 di indagine ha consentito di identificare l\u2019autore del reato e la perquisizione eseguita nei suoi confronti ha permesso di rinvenire, sui suoi dispositivi digitali, un vero e proprio archivio contenente circa mille file immagini di natura erotica\/pornografica relative a ragazze (verosimilmente maggiorenni e, in alcuni casi, anche minori di anni 18) che il predetto ha ottenuto fingendosi anche fotografo specializzato in foto artistiche e di nudo. In alcuni casi si tratta di veri e propri book fotografici con immagini in intimo e di nudo \u201cartistico\u201d.<\/p>\n<p>Denuncia di cinque soggetti residenti in varie citt\u00e0 italiane (Udine, Cassano delle Murge, Bari e Fiastra) resisi responsabili del reato di ricettazione. L\u2019attivit\u00e0 investigativa, svolta da questo Compartimento, \u00e8 nata dalla denuncia dei titolari di due distinte ricevitorie della Sisal del cagliaritano, i quali sono stati indotti, con artifizi e raggiri, ad eseguire delle operazioni di ricarica, processate sui vari circuiti abilitati dalla piattaforma Sisal (Paysafecard, Ticket Premium, Poste Italiane, Amazon e Lottomatica Servizi) per un totale di circa \u20ac 18.000,00. I denuncianti hanno riferito di essere stati contattati telefonicamente da soggetti, presentatisi quali tecnici della societ\u00e0 Sisal, i quali dapprima hanno chiesto che fossero spenti i terminali informatici Sisal per consentire l\u2019aggiornamento del sistema, simulandone un malfunzionamento, e successivamente hanno indotto le loro vittime ad eseguire numerose operazioni (poi rivelatesi principalmente delle ricariche di carte prepagate) assicurandole che non sarebbero state contabilizzate. Attraverso una complessa attivit\u00e0 investigativa di natura tecnica, si \u00e8 accertato che le somme sottratte sono state utilizzate per eseguire ordini di pagamento a favore di societ\u00e0 che operano nel settore dei servizi di cambia valuta virtuale (bitcoin) riuscendo ad identificare e denunciare alla Procura della Repubblica di Cagliari, cinque soggetti risultati i beneficiari finali delle somme sottratte fraudolentemente alle due ricevitorie della Sisal.<\/p>\n<p>Denuncia di un trentaduenne residente in provincia di Firenze, resosi responsabile del reato di corruzione e adescamento di minorenne. L\u2019attivit\u00e0 investigativa, svolta da questo Compartimento, nasce a seguito di delega della locale A.G. ed ha consentito di identificare il soggetto maggiorenne che ha adescato online un minore degli anni otto, tramite la chat del video gioco denominato \u201cClash of Clans\u201d. I contatti con il minore si sono successivamente trasferiti sulla nota piattaforma di messaggistica istantanea denominata \u201cWhatsApp\u201d, attraverso la quale l\u2019adescatore ha inviato al minore messaggi a sfondo sessuale chiedendogli l\u2019invio di foto di parti intime. A seguito di perquisizione personale e locale eseguita dal Compartimento della Polizia Postale di Firenze nei confronti del trentaduenne, sono stati rinvenuti e sequestrati dispositivi digitali (due smartphone) dal cui esame si \u00e8 avuta conferma dei contatti con il minore nonch\u00e9 sono state rinvenute numerose chat a sfondo sessuale intercorse con altri utenti al momento non ancora identificati ma potenziali ulteriori vittime.<\/p>\n<p>In sintesi: \u00e8 stata tratta in arresto una persona per detenzione di materiale pedopornografio; sono state denunciate alle A.G. 279 persone per vari reati e, in particolare 20 per reati di adescamento di minorenni, detenzione e divulgazione di materiale pedopornografico; 44 per reati di minacce e diffamazioni consumate attraverso la rete internet;<\/p>\n<p>187 per reati legati al financial cyber crime.<\/p>\n<p>Infine, sono in corso di conclusione ulteriori rilevanti attivit\u00e0 investigative.<\/p>\n<p>Nel resto dell\u2019Italia, in uno scenario nel quale la continua evoluzione tecnologica influenza ogni azione del nostro vivere quotidiano, lo sforzo della Polizia Postale e delle Comunicazioni nell\u2019anno 2019 \u00e8 stato costantemente indirizzato alla prevenzione e al contrasto della criminalit\u00e0 informatica in generale, con particolare riferimento ai reati di precipua competenza di questa Specialit\u00e0.<\/p>\n<p>C.n.c.p.o.<\/p>\n<p>Il ritmo frenetico delle innovazioni tecnologiche e dei nuovi mezzi di comunicazione, conseguenti alla diffusione di Internet su larga scala e, in particolare, la progressiva diffusione di smartphones e tablets tra i minori, sono solo alcuni degli elementi che agevolano le forme di aggressione in rete verso l\u2019infanzia e l\u2019adolescenza, determinando, di conseguenza, un notevole incremento non solo di reati che vedono coinvolti i minori online, quali la pornografia minorile e il cyberbullismo, ma anche della diffusione di altre forme di aggressione nei loro confronti, come le condotte autolesioniste, le c.d. challenges (es.: Blue Whale, Binge Drinking), etc.<\/p>\n<p>Considerato che uno degli aspetti propri del web che caratterizzano tali fenomeni, nonch\u00e9 tutte le comunit\u00e0 virtuali, \u00e8 l\u2019assenza di confini e, quindi, la sovranazionalit\u00e0, che implica la presenza di utenti che si connettono dall\u2019estero con server attestati in altri Paesi, l\u2019attivit\u00e0 di cooperazione internazionale, instaurata nel corso degli anni dal Centro Nazionale per il Contrasto alla Pedopornografia Online (C.n.c.p.o.) tramite Europol e Interpol, sia con paesi dell\u2019UE, sia extraeuropei, \u00e8 di assoluta importanza, in quanto consente uno scambio info investigativo, nonch\u00e9 di condivisione di nuove tecniche di indagine e buone prassi nella materia.<\/p>\n<p>In tale contesto, di assoluto rilievo risulta il ruolo svolto dalla Polizia Postale e delle Comunicazioni, in particolare, nell\u2019ambito dei reati relativi allo sfruttamento sessuale dei minori online. Nell\u2019anno in corso sono state indagate 650 persone.<\/p>\n<p>Le indagini relative al fenomeno dell\u2019adescamento di minori online, invece, hanno consentito di indagare 180 soggetti.<\/p>\n<p>Tra le citate attivit\u00e0 di polizia giudiziaria, sono state eseguite 8 operazioni di particolare rilievo, condotte dagli Uffici territoriali della Specialit\u00e0 e coordinate dal Centro, alcune delle quali svolte in modalit\u00e0 sotto copertura online e scaturite da segnalazioni pervenute nell\u2019ambito dell\u2019attivit\u00e0 di cooperazione internazionale svolta dal C.n.c.p.o. che, complessivamente, hanno consentito di indagare in stato di libert\u00e0 151 soggetti.<\/p>\n<p>Un fenomeno particolarmente insidioso che ha fatto breccia tra giovani e giovanissimi \u00e8 rappresentato dagli stickers, fenomeno in crescente diffusione, che consiste nella condivisione, sulle piattaforme di messaggistica istantanea, di adesivi digitali gratuiti, a contenuto offensivo, violento, discriminatorio, antisemita, nonch\u00e9 pedopornografico.<\/p>\n<p>Le piattaforme di messaggistica istantanea hanno offerto agli utenti la possibilit\u00e0 di utilizzare, accanto a emoji (<a href=\"https:\/\/it.wikipedia.org\/wiki\/Pittografia\">simboli pittografici<\/a>, simili agli\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Emoticon\">emoticon<\/a> e utilizzati negli\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/SMS\">SMS<\/a>,\u00a0nelle\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/E-mail\">e-mail<\/a>, nonch\u00e9 nei social), pacchetti di\u00a0stickers messi a disposizione dai sistemi di messaggistica istantanea che offrono la possibilit\u00e0 di crearne di personalizzati e modificati ricavandoli da fotografie reali, tramite diverse \u201cApplicazioni\u201d gratuite, disponibili per IOS e Android.<\/p>\n<p>Negli ultimi tempi, questo tipo di servizio sta ricevendo il consenso degli utenti preadolescenti e adolescenti, i quali, tuttavia, spesso ne fanno un uso improprio, diffondendo adesivi digitali dai contenuti illeciti (pedopornografici, xenofobi, discriminatori, etc.) ed esponendosi a responsabilit\u00e0 penali relative alla diffusione e divulgazione di materiale pedopornografico.<\/p>\n<p>Attualmente sono stati rilevati 7 casi di stickers trattati da questa Specialit\u00e0, conclusisi con altrettanti minori indagati per diffusione e detenzione di materiale pedopornografico.<\/p>\n<p>Inoltre, tra le indagini pi\u00f9 significative avviate direttamente dal Centro nell\u2019ambito dei reati di sfruttamento sessuale dei minori, si segnala una complessa operazione, svolta in modalit\u00e0 sotto copertura online nelle Dark Net, che ha consentito di trarre in arresto un 60enne per detenzione di materiale di sfruttamento sessuale dei minori, aggravato dall\u2019ingente quantit\u00e0, dall\u2019utilizzo di mezzi di anonimizzazione e criptazione, nonch\u00e9 dalla particolare violenza di alcune immagini rinvenute, raffiguranti abusi sessuali su minori anche in tenerissima et\u00e0. L\u2019uomo \u00e8 risultato di particolare interesse, anche a livello internazionale, per i ruoli di amministratore e moderatore che nel tempo ha ricoperto nelle comunit\u00e0 virtuali pedofile.<\/p>\n<p>Contestualmente si segnalano le attivit\u00e0 pi\u00f9 importanti coordinate dal C.n.c.p.o., congiuntamente ai Compartimenti della Polizia Postale di Pescara, Torino, Venezia, Udine e Catania, nell\u2019anno in corso, che sono le seguenti:<\/p>\n<p><strong>Operazione \u201cTana della Luna\u201d<\/strong><\/p>\n<p>L\u2019indagine \u00e8 stata avviata dal Compartimento Polizia Postale di Catania e coordinata dal C.n.c.p.o., a seguito della denuncia della madre di un minore che ha scoperto, all\u2019interno del telefono cellulare del figlio, un video di natura pedopornografica. Dall\u2019analisi informatica dell\u2019apparecchio telefonico \u00e8 risultata, all\u2019interno di un\u2019applicazione di messaggistica istantanea, la presenza di due gruppi di utenti, uno dei quali denominato \u201cTana della luna\u201d, da cui trae spunto il nome dell\u2019operazione, all\u2019interno dei quali i partecipanti si sono si sono resi responsabili dei reati di divulgazione e detenzione di materiale pedopornografico. Al termine dell\u2019indagine, sono stati eseguiti sul territorio nazionale 51 decreti di perquisizione personali e domiciliari. Si evidenzia che ben 28 dei summenzionati decreti di perquisizione sono stati emessi dalla Procura della Repubblica per i minorenni di Catania nei confronti di soggetti di minore et\u00e0 che, tramite la precitata applicazione telefonica, hanno distribuito, diffuso, offerto e ceduto immagini e video a contenuto pedopornografico.<\/p>\n<p>L\u2019attivit\u00e0 si \u00e8 conclusa con 51 denunciati.<\/p>\n<p>Operazione \u201cLittle Players\u201d<\/p>\n<p>L\u2019Indagine, coordinata dal C.n.c.p.o. e condotta dalla Sezione Polizia Postale di Udine, trae spunto dalla segnalazione presentata da un sacerdote nei confronti di un suo ex alunno che attraverso il proprio profilo \u201cInstagram\u201d seguiva bambini e ragazzi in atteggiamenti provocanti, che presentavano altres\u00ec sul proprio profilo riproduzioni fotografiche pedo. La sezione di Udine effettuava la perquisizione informatica nei confronti dell\u2019indagato e dall\u2019analisi dei supporti informatici rinvenuti si acclarava la presenza, su tali supporti, di materiale pedopornografico. Inoltre, l\u2019esame del materiale sequestrato consentiva agli operatori di verificare che il materiale illecito era stato oggetto di scambio con altri utenti del noto servizio di messaggistica istantanea \u201cKIK\u201d, dove il soggetto era solito accedere, comunicando anche in lingua inglese.<\/p>\n<p>Dalle risultanze emerse, prende il via una indagine molto pi\u00f9 ampia e complessa, condotta in modalit\u00e0 sotto copertura, a seguito della quale sono stati individuati 36 soggetti che detenevano e divulgavano materiale pedopornografico tramite link a spazi cloud dove veniva archiviato il predetto materiale.<\/p>\n<p>Pertanto sono state eseguite 36 perquisizioni, disposte dalla Procura della Repubblica di Trieste, volte ad individuare i soggetti responsabili di tali condotte delittuose.<\/p>\n<p>L\u2019attivit\u00e0 si \u00e8 conclusa con 35 denunciati e 1 arrestato.<\/p>\n<p>Operazione \u201cX-Force\u201d<\/p>\n<p>Nell\u2019ambito di un\u2019attivit\u00e0 coordinata dal C.N.C.P.O. e condotta dal Compartimento Polizia Postale di Venezia, su segnalazione della polizia canadese, sono state sviluppate tracce informatiche riconducibili a cittadini italiani indiziati per i reati di divulgazione e detenzione di materiale pedopornografico, perpetrati in Rete attraverso il noto servizio di messaggistica istantanea \u201cKIK\u201d.<\/p>\n<p>La Procura della Repubblica di Venezia ha, pertanto, emesso 10 decreti di perquisizione personale e domiciliare nei confronti di altrettanti utenti italiani.<\/p>\n<p>Nel corso della perquisizione informatica espletata nei confronti di un arrestato \u00e8 emerso, altres\u00ec, materiale autoprodotto in danno di tre minori italiani.<\/p>\n<p>L\u2019attivit\u00e0 si \u00e8 conclusa con 8 denunciati e 2 arrestati.<\/p>\n<p>Operazione \u201cDirty Ware\u201d<\/p>\n<p>Nell\u2019ambito di un\u2019attivit\u00e0 coordinata dal C.n.c.p.o. e dal Compartimento Polizia Postale di Pescara, su segnalazione della polizia canadese, sono state sviluppate tracce informatiche riconducibili a cittadini italiani indiziati per i reati di divulgazione e detenzione di materiale pedopornografico perpetrati in Rete attraverso i noti servizi di messaggistica istantanea \u201cKIK\u201d e \u201cWattpad\u201d.<\/p>\n<p>La Procura della Repubblica de L\u2019Aquila ha pertanto emesso 11 decreti di perquisizione personali e domiciliari, eseguiti sul territorio nazionale, nei confronti di altrettanti utenti italiani.<\/p>\n<p>L\u2019attivit\u00e0 si \u00e8 conclusa con 10 denunciati ed 1 arrestato.<\/p>\n<p>Operazione \u201cLost Net\u201d<\/p>\n<p>Nell\u2019ambito di un\u2019attivit\u00e0 coordinata dal C.n.c.p.o. e dal Compartimento Polizia Postale di Torino, con modalit\u00e0 anche sotto copertura, sono stati eseguiti sul territorio nazionale 11 decreti di perquisizione personali e domiciliari emessi dalla Procura della Repubblica di Torino, volti ad identificare utenti italiani che si sono resi responsabili dei reati di divulgazione e detenzione di materiale pedopornografico perpetrati in Rete. L\u2019attivit\u00e0 sotto copertura si \u00e8 svolta prevalentemente sul circuito Gigatribe, nonch\u00e9 sul noto servizio di messaggistica istantanea \u201cTelegram\u201d, ove \u00e8 stata riscontrata la presenza di canali trattanti specifiche tematiche.<\/p>\n<p>Nel corso della perquisizione informatica \u00e8 stato rinvenuto ingente quantitativo di materiale pedopornografico.<\/p>\n<p>L\u2019attivit\u00e0 si \u00e8 conclusa con 6 denunciati e 5 arrestati.<\/p>\n<p>Per quanto concerne l\u2019attivit\u00e0 di prevenzione svolta dal C.n.c.p.o. attraverso una continua e costante attivit\u00e0 di monitoraggio della rete, sono stati individuati 46.077 siti internet, di cui 2.287 inseriti in black list ed oscurati in quanto presentavano contenuti pedopornografici.<\/p>\n<p>Sezione Operativa<\/p>\n<p>Nell\u2019ambito dei reati contro la persona perpetrati sul web, dal mese di gennaio ad oggi, sono state indagate 288 persone, per aver commesso estorsioni a sfondo sessuale, stalking, molestie e minacce sui social network.<\/p>\n<p>Risultano in costante aumento le diffamazioni on line, soprattutto ai danni di persone che ricoprono incarichi istituzionali o comunque conosciute dal grande pubblico: 2426 i casi trattati e 738 le persone indagate.<\/p>\n<p>Sono stati segnalati 514 casi di ricatto on line dall\u2019inizio dell\u2019anno.<\/p>\n<p>Una particolare rilevanza ha assunto l\u2019attivit\u00e0 di contrasto al revenge porn, un fenomeno in continua crescita, per il quale sono 24 le persone indagate. Purtroppo i dati non rispecchiano la gravit\u00e0 e l\u2019estensione del fenomeno, a causa della ritrosia a denunciare di molte persone.<\/p>\n<p>Grande impegno \u00e8 stato profuso al contrasto dei reati d\u2019incitamento all\u2019odio: sono oltre 2000 gli spazi virtuali monitorati nel 2019 per condotte discriminatorie di genere, antisemite, xenofobe e di estrema destra.<\/p>\n<p>Si registra la continua crescita delle truffe on line: nel 2019 sono state ricevute e trattate oltre 196 mila segnalazioni che hanno consentito di indagare 3620 persone. Sempre pi\u00f9 sofisticate sono state le condotte fraudolente commesse sulle piattaforme di e-commerce.<\/p>\n<p>Sono aumentate le cosiddette truffe romantiche, che vedono come vittime delle donne di et\u00e0 compresa tra i 40 e i 60 anni, circuite da uomini conosciuti in rete e indotte con stratagemmi sentimentali a versare ingenti somme di denaro a truffatori senza scrupoli.<\/p>\n<p>Si \u00e8 evidenziato un significativo aumento del fenomeno delle truffe legate al trading online: molti utenti della rete, allettati dalla prospettiva di facili guadagni derivanti da investimenti \u201csicuri\u201d, sono caduti nella rete di abili truffatori e finti intermediari finanziari investendo centinaia di migliaia di euro.<\/p>\n<p>Cnaipic<\/p>\n<p>Di evidente incremento \u00e8 l\u2019attivit\u00e0 di contrasto alla minaccia cyber svolta dal Centro Nazionale Anticrimine per la Protezione delle Infrastrutture Critiche (C.n.a.i.p.i.c.), attestata dal rilevante aumento del numero di alert diramati alle infrastrutture critiche nazionali che, rispetto al 2018, ha visto un aumento di oltre il 30%, sino a raggiungere 82484 alert.<\/p>\n<p>La tempestiva condivisione dei c.d. \u201cindicatori di compromissione\u201d dei sistemi informatici con i fornitori di servizi pubblici essenziali ha consentito di rafforzare gli strumenti volti alla protezione della sicurezza informatica, garantita anche dalla costante attivit\u00e0 di monitoraggio in contesti di interesse.<\/p>\n<p>Il C.n.a.i.p.i.c. - Centro Nazionale Anticrimine Informatico nell\u2019ambito del complessivo Sistema Informativo Nazionale per il Contrasto al Cyber Crime, progetto Sinc3 finanziato con fondi ISF, ancora in fase di completamento e che mira ad estendere la rete di protezione cibernetica anche alle realt\u00e0 pi\u00f9 sensibili del Paese, ha gestito complessivi 1181 attacchi cyber significativi, di cui: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 243 attacchi informatici nei confronti di servizi internet relativi a siti istituzionali e infrastrutture critiche informatizzate di interesse nazionale; 938 attacchi informatici diretti verso aziende sensibili e pubbliche amministrazioni locali; 79 richieste di cooperazione nell\u2019ambito del circuito \u201cHigh Tech Crime Emergency\u201d.<\/p>\n<p>Tra le attivit\u00e0 investigative condotte, in tale ambito, si segnalano 155 indagini avviate nel 2019 per un totale di 117 persone indagate.<\/p>\n<p>Tra le attivit\u00e0 pi\u00f9 significative si segnalano:<\/p>\n<p>- Operazione Exodus, ove il Cnaipic, unitamente al Ros dei Carabinieri ed al Nucleo Speciale Tutela Frodi Tecnologiche della Guardia di Finanza, ha portato a termine una vasta operazione che ha consentito di acquisire elementi indiziari circa l\u2019architettura e i criteri di gestione di quella sofisticata infrastruttura informatica atti a fondare il decreto di sequestro preventivo della medesima infrastruttura e delle aziende di E-Surv s.r.l. e STM s.r.l..<\/p>\n<p>I dati intercettati dalla piattaforma informatica Exodus, fino a qualche mese fa utilizzata da diversi uffici inquirenti italiani, finivano tutti nei cloud di Amazon. Il pool cybercrime della Procura di Napoli (coordinato dal Procuratore Capo Giovanni Melillo e dal Procuratore Aggiunto Vincenzo Piscitelli) ha chiesto e ottenuto l\u2019arresto di due persone, per le quali \u00e8 stata disposta la misura cautelare degli arresti domiciliari.<\/p>\n<p>Tali misure sono state emesse dopo indagini innovative, praticamente uniche in Italia, che hanno visto impegnati esperti della Polizia Postale (Cnaipic), dei Carabinieri del Ros e del Nucleo speciale tutela frodi tecnologiche della Guardia di Finanza.<\/p>\n<p>Le forze dell\u2019ordine hanno eseguito numerose perquisizioni e sequestrato decine di dispositivi informatici nelle sedi di alcune societ\u00e0 (Ips spa, RPC spa, Innova spa e Rifatech srl) per conto delle quali la E-surv operava in subappalto ovvero quale fornitrice.<\/p>\n<p>Operazione Lux, nella quale il Cnaipic nell\u2019ambito di una lunga ed articolata attivit\u00e0 di indagine ha dato esecuzione, con l\u2019ausilio di personale del Compartimento Polizia Postale e delle Comunicazioni di Roma, alle perquisizioni locali e personali eseguite nei confronti di 9 persone, che in concorso tra loro avevano messo i piedi una complessa ed articolata attivit\u00e0 criminale.<\/p>\n<p>Al vertice del sistema 2 dipendenti infedeli di ACEA, oltre ad alcuni tecnici della municipalizzata ed elettricisti specializzati. Contestati agli indagati, a vario titolo, i reati di corruzione e frode.<\/p>\n<p>Nel corso delle attivit\u00e0, svolte grazie alla collaborazione di ACEA e l\u2019importante apporto della Protezione Aziendale e dei tecnici verificatori dell\u2019azienda capitolina, \u00e8 stato dato seguito inoltre a diversi provvedimenti di sequestro, con i quali sono stati assicurati altrettanti contatori manomessi dal sodalizio criminale, nell\u2019ambito dei servizi offerti ai \u201cclienti\u201d, nella quasi totalit\u00e0 dei casi esercizi commerciali (bar, ristoranti, supermercati), i cui titolari sono stati denunciati per corruzione e frode.<\/p>\n<p>L\u2019indagine ha fatto ulteriormente emergere che diversi indagati fruivano a loro volta dei sistemi alterati, lucrando, in danno della municipalizzata capitolina fino al 75 % dell\u2019effettivo consumo, fruendo di allacci totalmente abusivi alla rete di distribuzione elettrica.<\/p>\n<p>Operazione People1, nella quale il Cnaipic ha portato a termine una delle pi\u00f9 articolate attivit\u00e0 di indagine nel contrasto agli attacchi cibernetici verso banche dati istituzionali.<\/p>\n<p>Centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a migliaia di cittadini e imprese del nostro Paese venivano massivamente sottratte da un pericoloso gruppo criminale. Questo quanto \u00e8 stato scoperto dagli investigatori specializzati del Servizio Polizia Postale e delle Comunicazioni, che hanno dato esecuzione ad un\u2019ordinanza di custodia cautelare in carcere e proceduto ad eseguire 6 decreti di perquisizione sul territorio nazionale; destinatarie anche diverse agenzie investigative.<\/p>\n<p>I numerosi indizi raccolti durante le indagini indicano il soggetto a capo del \u201csistema\u201d come il principale responsabile di ripetuti attacchi ai sistemi informatici di numerose Amministrazioni centrali e periferiche italiane, attraverso i quali sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione (userID e password).<\/p>\n<p>L\u2019indagato \u00e8 riuscito cos\u00ec ad introdursi in banche dati di rilievo istituzionale, appartenenti ad esempio all\u2019Agenzia delle Entrate, INPS, ACI ed Infocamere, veri obiettivi finali dell\u2019attivit\u00e0 delittuosa, da questi esfiltrando preziosi dati personali di ignari cittadini ed imprese italiane.<\/p>\n<p>&nbsp;<\/p>\n<p>Denunciati a piede libero per le medesime violazioni, 6 complici dell\u2019arrestato, tutti a vario titolo impiegati all\u2019interno di note agenzie investigative e di recupero crediti operanti in varie citt\u00e0 d\u2019Italia.<\/p>\n<p>Per l\u2019esecuzione dei provvedimenti restrittivi e di perquisizione, oltre che per l\u2019espletamento della preliminare attivit\u00e0 informativa, il Cnaipic si \u00e8 avvalso della collaborazione del personale dei Compartimenti di Polizia Postale di Roma, Milano, Napoli, Venezia, Genova e della Sezione di Imperia.<\/p>\n<p>Nell\u2019ottica di un\u2019efficace condivisione operativa, il Centro ha proseguito la stipula di specifici Protocolli a tutela delle infrastrutture critiche nazionali: al riguardo, nel 2019 sono state sottoscritte 7 nuove convenzioni con le societ\u00e0 Alitalia, Istituto Poligrafico Zecca dello Stato, Cassa Depositi e Prestiti, E.ON, Assaeroporti, Fastweb ed Italgas, oltre al rinnovo delle convenzioni in essere con Consob, Dipartimento della Protezione Civile e Vodafone.<\/p>\n<p>Si rappresenta, altres\u00ec, che analoghe forme di collaborazione, nell\u2019ambito del progetto SINC3, sono state avviate dagli uffici territoriali della Specialit\u00e0 con strutture sensibili di rilevanza locale, sia pubbliche che private, al fine di garantire un sistema di sicurezza informatica capillare e coordinato.<\/p>\n<p>Cyberterrorismo<\/p>\n<p>Nell\u2019ambito della prevenzione e del contrasto al terrorismo internazionale di matrice jihadista ed, in particolare, ai fenomeni di radicalizzazione sul web, il personale della Polizia Postale e delle Comunicazioni effettua quotidianamente il monitoraggio del web, affiancato da qualificati mediatori linguistici e culturali, il cui contributo, per la peculiarit\u00e0 della materia e dei relativi contenuti multimediali presenti sulla rete, fornisce un valore aggiunto di fondamentale importanza.<\/p>\n<p>Come noto, infatti, il web assurge ad un ruolo fondamentale quale strumento strategico di propaganda dell\u2019ideologia del Daesh, di reclutamento di nuovi combattenti, di finanziamento, di scambio di comunicazioni riservate nella pianificazione degli attentati e di rivendicazione degli stessi.<\/p>\n<p>In tale contesto, la Specialit\u00e0 ha svolto attivit\u00e0 sia di iniziativa, che su specifica segnalazione, anche grazie alle informazioni pervenute dai cittadini tramite il Commissariato di P.S. Online, al fine di individuare i contenuti illeciti presenti all\u2019interno degli spazi e servizi di comunicazione online di ogni genere, come, ad esempio, siti, weblog, forum, board, social network e gruppi chiusi presenti su piattaforme di comunicazione.<\/p>\n<p>L\u2019attivit\u00e0, funzionale al contrasto dei fenomeni di radicalizzazione e cyberterrorismo, ha portato al monitoraggio di oltre 32.170 spazi web ed alla rimozione di centinaia di contenuti.<\/p>\n<p>Appare opportuno evidenziare come l\u2019attivit\u00e0 di monitoraggio del web effettuata negli ultimi mesi da questa Specialit\u00e0 abbia permesso di riscontrare come l\u2019attuale struttura centrale dell\u2019apparato di propaganda del Daesh, con produzione mediatica pi\u00f9 o meno costante nel tempo, risulti essere costituita da vari Media Center insistenti nelle province del Califfato che, mentre in passato risultavano dotati di canali di comunicazione propri, oggi si appoggiano ai c.d. Supporter Generated Content per la diffusione del materiale di propaganda.<\/p>\n<p>Si tratta, dunque, di una struttura basata su una miriade di account, attivati quotidianamente da singoli cyber mujahid (supporter del Califfato sui media) o in forma automatizzata tramite apposite strutture dipendenti dal Daesh e deputate al mantenimento dell\u2019operativit\u00e0 mediatica, per fare fronte all\u2019azione restrittiva messa in atto dagli amministratori delle piattaforme Social, con l\u2019obiettivo di divulgare magazine online del Califfato, aggiornamenti sulle attivit\u00e0 dei combattenti nei teatri operativi, video, documenti, manuali o pubblicazioni di esponenti di spicco della corrente radicale islamica, infografiche di minaccia etc.<\/p>\n<p>Al fine di contrastare tale strategia di comunicazione dell\u2019IS, personale del Servizio Polizia Postale e delle Comunicazioni ha partecipato agli \u201cAction Day\u201d che si sono svolti nel mese di novembre 2019 presso la sede di Europol, a L\u2019Aia, e che hanno coinvolto, oltre a tutte le Forze dell\u2019Ordine degli Stati Membri, anche i rappresentanti dei maggiori Internet Service Provider, tra cui Telegram \u2013 che \u00e8 stato il fornitore di servizi online che ha ricevuto la maggior parte delle richieste di referral e che ha allontanato dalla propria piattaforma una parte significativa degli attori chiave all'interno della rete di diffusione della propaganda IS \u2013 nonch\u00e9 Google, Files.fm, Twitter, Instagram e Dropbox.<\/p>\n<p>In tale contesto, dunque, le attivit\u00e0 poste in essere hanno permesso di ottenere un massiccio \u201ctake down\u201d di migliaia di gruppi, canali ed account (molti dei quali oggetto di un precedente accesso abusivo ed un successivo impiego come bots) che sono stati oggetto di preventiva segnalazione da parte del law enforcement, in quanto considerati responsabili della pubblicazione del settimanale di settore al-Naba.<\/p>\n<p>Nella medesima circostanza, inoltre, mediante un rilevante lavoro di monitoraggio e Open Source Intelligence, si \u00e8 provveduto all\u2019analisi dei tentativi di reazione da parte dei cyber mujahid, ed all\u2019immediato contrasto delle prove di ricostruzione della macchina di propaganda online dell\u2019IS.<\/p>\n<p>Appare evidente, dunque, come il carattere transnazionale delle operazioni descritte, sia per la natura internazionale del fenomeno, che per la stessa connaturata struttura della rete, determini l\u2019imprescindibile attivazione efficiente di strumenti di cooperazione sovranazionale che riescono ad apportare un indiscusso valore aggiunto alle attivit\u00e0 di prevenzione messe in atto dalle diverse Forze di Polizia nazionali.<\/p>\n<p>Ad ulteriore conferma della proiezione internazionale del Servizio Polizia Postale e delle Comunicazioni, quale punto di contatto nazionale dell\u2019Internet Referral Unit (IRU) di Europol (Unit\u00e0 preposta a ricevere dai Paesi Membri le segnalazioni relative ai contenuti di propaganda jihadista diffusi in rete e di orientarne l\u2019attivit\u00e0), appare opportuno segnalare la partecipazione di propri operatori anche al \u201cCbrne Action Day\u201d, che si sono svolti sempre presso la sede di Europol alla fine del mese di novembre.<\/p>\n<p>&nbsp;<\/p>\n<p>Nel dettaglio, partendo dall\u2019analisi dei tragici eventi terroristici avvenuti negli ultimi anni in Europa, a partire dall\u2019attacco alla Manchester Arena del 22 maggio 2017 per arrivare fino ai recente episodio di Halle (Germania) dello scorso 9 ottobre, si \u00e8 constatato come sempre pi\u00f9 spesso i lupi solitari (sia di matrice jihadista, cos\u00ec come di matrice neonazista) abbiano fatto ricorso ad esplosivi e armamenti realizzati seguendo le istruzioni presenti in manuali e linee guida pubblicate online.<\/p>\n<p>Nel corso \u201cCBRNE Action Day\u201d l\u2019operazione congiunta \u00e8 stata rivolta proprio alla individuazione online di manualistica e di c.d. \u201cTutorials\u201d di stampo terroristico, nei quali viene spiegato come preparare ordigni esplosivi improvvisati utilizzando materiali radiologici, biologici, chimici e nucleari.<\/p>\n<p>Nel dettaglio, durante l\u2019operazione le forze di polizia hanno identificato oltre 1700 risorse online di interesse investigativo che sono state segnalate ai Provider dei Servizi Internet per la relativa rimozione e per l\u2019ottenimento di utili elementi di prova indispensabili per la prosecuzione delle indagini.<\/p>\n<p>L\u2019operazione congiunta ha altres\u00ec compreso ulteriori attivit\u00e0 investigative, anche all\u2019interno del Dark Web, al fine di individuare operazioni di compravendita di materiali necessari alla preparazione di ordigni, con la successiva analisi delle transazioni sospette relative alla vendita di precursori chimici su piattaforme online generiche.<\/p>\n<p>Sempre nell\u2019ambito della lotta al terrorismo di matrice jihadista, appare opportuno segnalare anche le attivit\u00e0 d\u2019indagine svolta dal personale del Compartimento Polizia Postale e delle Comunicazioni \u201cEmilia Romagna\u201d di Bologna, all\u2019esito delle quali la Procura della Repubblica di Bologna ha emesso un decreto di perquisizione locale, personale e informatica nei confronti di un cittadino tunisino di 24 anni.<\/p>\n<p>Le indagini, scaturite dall\u2019attivit\u00e0 posta in essere da operatori sotto copertura della Specialit\u00e0 in materia di contrasto al cyber terrorismo, hanno condotto all\u2019individuazione di un account Whatsapp, riconducibile all\u2019indagato, inserito all\u2019interno di gruppi di esplicito sostegno alle ideologie dello Stato Islamico.<\/p>\n<p>In relazione a tali fatti, la Procura della Repubblica di Bologna ha iscritto a carico del cittadino tunisino le ipotesi di reato di apologia di reato in ordine ai delitti di \u201cTerrorismo e crimini contro l\u2019umanit\u00e0\u201d commessi a mezzo di strumenti telematici.<\/p>\n<p>Ed ancora, all\u2019esito della perquisizione sono stati rinvenuti oltre ad alcuni smartphone, uno dei quali conteneva l\u2019utenza telefonica associata all\u2019account WhatsApp ed ai diversi canali Telegram utilizzati per la diffusione della propaganda jihadista, anche apparati informatici nei quali era presente materiale multimediale avente il medesimo tenore, nonch\u00e9 alcuni manoscritti in lingua araba inneggianti lo Stato Islamico.<\/p>\n<p>Nell\u2019anno che volge al termine, oltre alle suindicate attivit\u00e0 di polizia giudiziaria connesse al terrorismo di matrice jihadista, la Polizia Postale e delle Comunicazioni ha registrato un notevole incremento delle attivit\u00e0 nel settore della propaganda online legata all\u2019estremismo razzista e xenofobo, riscontrando un trend di forum e discussioni dedicate all\u2019argomento in costante aumento.<\/p>\n<p>Tale tendenza, che ha coinvolto la popolazione \u201cvirtuale\u201d di tutto il globo, evidenzia una dimensione transnazionale della minaccia in argomento, basti pensare alla strage di Christchurch \u2013 avvenuta il 15 marzo 2019 \u2013 nella quale hanno perso la vita 50 persone (mentre altre 50 sono state ferite) in seguito all\u2019attacco da parte di un uomo che, motivato da ideologie suprematiste, ha aperto il fuoco su due luoghi di culto musulmani nella terza citt\u00e0 pi\u00f9 grande della Nuova Zelanda, trasmettendo le immagini in diretta su Facebook.<\/p>\n<p>L\u2019indottrinamento, come nel caso del radicalismo jihadista, avviene anche in questo ambito quasi sempre sulla rete, attraverso una graduale autoformazione che inizia con la visualizzazione di contenuti diffusioni di numerose board, diverse dai principali social network.<\/p>\n<p>All\u2019interno di tali board, inoltre, trovano ampio spazio anche messaggi pubblicati ad opera di ignoti mediante i quali vengono minacciate azioni terroristiche (nella maggior parte dei casi rivelatesi fake).<\/p>\n<p>Sul punto, inoltre, appare opportuno evidenziare come, grazie alla buona collaborazione con il Federal Bureau of Investigation, operatori della Sezione Cyberterrorismo del Servizio Polizia Postale e delle Comunicazioni, hanno indentificato un soggetto italiano che, tramite la piattaforma 4Chan aveva minacciato l\u2019esecuzione in data 30 agosto 2019 di un\u2019azione terroristica sulla tratta ferroviaria Roma\/Milano; in particolare, gli investigatori riuscivano ad effettuare la perquisizione nei confronti del reale autore del messaggio in data 29 agosto 2019, accertando l\u2019inconsistenza della minaccia.<\/p>\n<p>Ed ancora, nell\u2019anno in corso, grazie alla collaborazione dei Compartimenti di Firenze e Perugia, sono stati identificati ed indagati due soggetti che, rispettivamente, risultavano essere gli autori di un messaggio online con il quale veniva minacciato un omicidio di massa a New York per il giorno 26 novembre p.v., e di un messaggio in cui l\u2019autore avrebbe affermato che il giorno dopo sarebbe diventato un killer ed aggiungendo che l\u2019eccidio di Columbine \u2013 massacro avvenuto il 20.4.99 presso la Columbine High School negli USA, dove vennero uccisi molti studenti\u2013 al confronto sarebbe sembrato uno scherzo.<\/p>\n<p>Inoltre, al fine di contrastare la presenza sul territorio italiano di gruppi aventi tra i propri scopi l\u2019incitamento alla discriminazione o alla violenza per motivi razziali, etnici e nazionali, il personale della Polizia Postale e delle Comunicazioni ha collaborato con gli Uffici della Polizia di Prevenzione per l\u2019esecuzione di perquisizioni informatiche nei confronti di oltre 28 soggetti dislocati sul territorio nazionale.<\/p>\n<p>In seguito a tale evidente innalzamento del rischio, si \u00e8 assistito ad un parallelo incremento del livello di attenzione anche nei tavoli di lavoro internazionali, e, proprio in seno all\u2019E.U. Internet Forum, personale del Servizio Polizia Postale e delle Comunicazioni ha contribuito \u2013 unitamente a rappresentanti degli Stati Membri e di Europol, nonch\u00e9 di alcuni delegati delle maggiori compagnie fornitrici di servizi internet (tra le quali Facebook, Google, Microsoft, Telegram, Twitter, Snap, JustPaste.it e Dropbox) \u2013 all\u2019elaborazione di un protocollo di crisi dell\u2019Unione Europea finalizzato al contrasto ed al contenimento della rapida diffusione virale di contenuti terroristici e di estremismo violento online.<\/p>\n<p>Financial Cybercrime<\/p>\n<p>Con riferimento al financial cybercrime, le statistiche dell\u2019anno in corso fanno registrare ben 4930 casi a livello nazionale.<\/p>\n<p>Il fenomeno del phishing, finalizzato alla captazione illecita di codici personali e dati sensibili, conosce un notevole aumento soprattutto attraverso il ricorso a malware e siti-clone. In aumento, tuttavia, sono anche i casi riguardanti il cd. \u201cVishing\u201d (phishing vocale) e \u201cSmishing\u201d (phishing attraverso messaggi ed sms).<\/p>\n<p>La violazione dei sistemi bancari di privati ed imprese vede un aumento nel ricorso alle tecniche criminali del cd. Sim-Swap (vedi infra).<\/p>\n<p>Il tessuto economico-produttivo del Paese continua ad essere oggetto degli attacchi noti a livello mondiale con le espressioni Bec e Ceo Fraud. Scopo delle organizzazioni criminali \u00e8 quello di intromettersi nei rapporti commerciali tra aziende dirottando ingenti somme verso conti correnti nella disponibilit\u00e0 dei truffatori. Il BEC (business e-mail compromise) fraud o CEO (Chief Exeutive Officer) fraud sono la moderna applicazione della tecnica di attacco denominata \u201cman in the middle\u201d.<\/p>\n<p>Nonostante la difficolt\u00e0 operativa di bloccare e recuperare le somme provento di frode informatica, soprattutto perch\u00e9 inviate verso paesi extraeuropei (Cina, Taiwan, Hong Kong), grazie alla versatilit\u00e0 della piattaforma OF2CEN (On line Fraud Cyber Centre and Expert Network) per l\u2019analisi e il contrasto avanzato delle frodi del settore, nell\u2019anno 2019, la Specialit\u00e0 ha potuto bloccare e recuperare alla fonte, su una movimentazione di 18.763.446 \u20ac, ben 13.544.042 \u20ac.<\/p>\n<p>La piattaforma in questione, frutto di specifiche convenzioni intercorse mediante ABI con gran parte del mondo bancario, consente di intervenire in tempo quasi reale sulla segnalazione, bloccando la somma prima che venga polverizzata in vari rivoli di prestanome.<\/p>\n<p>Al riguardo, con riferimento al fenomeno del cyber-riciclaggio, di rilievo \u00e8 la recente operazione internazionale denominata \u201cEmma5\u201d, coordinata dal Servizio Polizia Postale con la collaborazione di 24 Paesi Europei e di Europol, volta a identificare i c.d. \u201cmoney mules\u201d, primi destinatari delle somme provenienti da frodi informatiche e campagne di phishing, che offrono la propria identit\u00e0 per l\u2019apertura di conti correnti e\/o carte di credito, sui quali vengono poi accreditate le somme illecitamente acquisite.<\/p>\n<p>L\u2019operazione in parola ha consentito sul territorio nazionale di identificare e denunciare 170 money mules.<\/p>\n<p>Le transazioni fraudolente sono state 374, per un totale di circa 10 milioni di euro, di cui circa 3.5 milioni euro sono stati bloccati e\/o recuperati grazie alla piattaforma per la condivisione delle informazioni denominata \u201cOF2CEN\u201d, realizzata appositamente al fine di prevenire e contrastare le aggressioni criminali ai servizi di home banking e monetica.<\/p>\n<p>Di seguito, un dettaglio delle operazioni pi\u00f9 significative portate a termine dalla Specialit\u00e0 nel corso del 2019.<\/p>\n<p>Nel settore del BEC e CEO Fraud si segnala un\u2019operazione eseguita dalla Polizia Postale di Napoli e di Torino, coordinata dal Servizio centrale, ai danni di un\u2019azienda campana operante nel settore della commercializzazione di gas industriale, per un importo di \u20ac 236.000,00, trasferito dal conto corrente della vittima a saldo di una fattura commerciale, ad un diverso conto, in uso ai cyber criminali che si erano sostituiti al reale partner d\u2019affari.<\/p>\n<p>I complessi accertamenti tecnologici e finanziari compiuti dalla Polizia Postale hanno condotto gli investigatori ad una filiale di Poste Italiane di Torino, ove risultava aperto un conto corrente a nome di un cittadino nigeriano, residente nel capoluogo piemontese.<\/p>\n<p>Da l\u00ec, il denaro era stato poi trasferito immediatamente dai frodatori su un conto intestato allo stesso cittadino nigeriano, ed ancora su una diversa carta di pagamento riconducibile ad una donna, anch\u2019essa di nazionalit\u00e0 nigeriana e residente a Torino.<\/p>\n<p>Immediatamente dopo aver ricevuto la denuncia, la Polizia Postale di Napoli ha posto sotto sequestro tutti i citati conti correnti, riuscendo a recuperare gran parte della somma sottratta dai truffatori.<\/p>\n<p>Successivamente, al termine delle indagini, sono stati prontamente attivati i colleghi della Polizia Postale di Torino, luogo in cui le tracce conducevano, i quali hanno eseguito una perquisizione nei confronti dei due cittadini nigeriani, rinvenendo in loro possesso tutti i conti correnti strumento del riciclaggio del denaro provento del reato.<\/p>\n<p>Una ulteriore operazione, eseguita dalla Polizia Postale di Torino, ha condotto all\u2019arresto di due uomini, autori di due distinti episodi di reato, recuperando complessivamente oltre 380 mila euro di profitti illeciti.<\/p>\n<p>Al termine di una articolata indagine fatta di ricostruzione delle tracce informatiche, pedinamenti ed analisi dei dati, gli investigatori della Specialit\u00e0 hanno individuato i responsabili delle frodi, il primo, un liberiano di 43 anni, presso uno sportello bancario di Settimo Torinese, colto nel tentativo di dirottare verso altri conti correnti la ragguardevole somma di 370.000,00 euro, che aveva incassato appena il giorno prima come frutto di una frode BEC perpetrata ai danni di un\u2019azienda del Comasco, la quale avrebbe dovuto ricevere tale denaro come pagamento di una importante fornitura di arredamenti per un cliente statunitense; l\u2019uomo, arrestato, \u00e8 stato infine sottoposto alla misura dell\u2019obbligo di dimora su disposizione del GIP.<\/p>\n<p>Stessa sorte \u00e8 toccata ad un cittadino nigeriano, bloccato mentre era intento a prelevare 4.000\u20ac dal proprio conto corrente. L\u2019arrestato con precedenti per reati specifici, \u00e8 stato tratto in arresto.<\/p>\n<p>&nbsp;<\/p>\n<p>Anche il mondo dello Sport \u00e8 finito nelle spire di tale tipologia di frode online. La FITET, Federazione Italiana Tennis Tavolo, \u00e8 stata infatti attirata nel sinistro meccanismo delle frodi informatiche in occasione di un torneo internazionale, che vedeva la partecipazione di ben quaranta Paesi da tutto il mondo, nel quale l\u2019Italia avrebbe preso parte.<\/p>\n<p>Mentre erano in corso gli ultimi preparativi per l\u2019organizzazione della trasferta della Squadra azzurra, due soggetti italiani, abili hacker, si sono introdotti clandestinamente nella rete della Federazione italiana, rubando le credenziali di accesso alle caselle di posta elettronica federali, e riuscendo in tal modo ad intercettare tutte le comunicazioni scambiate fra le varie societ\u00e0 sportive.<\/p>\n<p>A finire sotto la lente degli hacker sono state, in particolare le email contenenti i dati e gli estremi per procedere ai pagamenti per la partecipazione al prestigioso torneo.<\/p>\n<p>Carpiti tali dati infatti, i criminali informatici sono riusciti a rubare l\u2019identit\u00e0 digitale degli organizzatori del torneo, ed abilmente falsificando tutte le fatture relative ai pagamenti per l\u2019iscrizione, hanno contattato le varie Federazioni sportive e squadre partecipanti (tra cui, oltre l\u2019Italia, vi erano la Cina, la Polonia e l\u2019Ungheria), convincendole della necessit\u00e0 di effettuare i pagamenti su conti correnti del tutto falsi, accesi presso banche estere ed in realt\u00e0 riconducibili ai due italiani, i quali, nel giro di pochissimi click, avevano gi\u00e0 incassato oltre 30.000 euro di profitti illeciti.<\/p>\n<p>Attraverso attivit\u00e0 tecniche e complessi accertamenti informatici, superando gli strumenti di anonimizzazione che gli hacker avevano impiegato per camuffare le loro tracce, gli uomini della Polizia Postale hanno in breve tempo puntato l\u2019obiettivo sui due italiani, ufficialmente residenti a Sanremo; pedinati e rintracciati a Torino, i due sono stati sottoposti a perquisizione, anche informatica, che ha consentito di ricostruire tutte le prove del reato all\u2019interno del copioso materiale hardware e software in loro possesso, poi sottoposto a sequestro.<\/p>\n<p>Nel settore del phishing teso alla illecita captazione di codici bancari, si segnala un\u2019operazione eseguita dalla Polizia Postale di Salerno, con il coordinamento del Servizio centrale, la quale ha condotto all\u2019arresto di un abile truffatore informatico, che, in pochissimo tempo, gli aveva permesso di appropriarsi di quasi 200 mila euro sottratti dai conti delle ignare vittime.<\/p>\n<p>L\u2019uomo, un italiano di 66 anni residente a Scafati, agiva secondo un modus operandi particolarmente insidioso.<\/p>\n<p>A monte vi era l\u2019utilizzo abusivo di credenziali informatiche di carte di credito e conti correnti delle ignare vittime. L\u2019attivit\u00e0 di reperimento delle credenziali e dei dati personali degli utenti, come noto, \u00e8 purtroppo resa oggi possibile grazie all\u2019utilizzo di molteplici e sofisticate tecniche criminali: si va dal phishing massivo, attuato mediante l\u2019invio di email con allegati contenenti virus, al phishing attuato mediante falsi siti internet sui quali l\u2019utente \u00e8 invitato, con l\u2019inganno, a cedere i propri dati, alle attivit\u00e0 di hacking dirette verso i sistemi informatici con lo scopo di esfiltrare pacchetti di migliaia di dati personali di cittadini e imprese \u2013 poi rivenduti sui mercati neri del darkweb - sino alle pi\u00f9 \u201ctradizionali\u201d ma sempre attuali clonazioni delle carte di pagamento.<\/p>\n<p>Acquisito il prezioso patrimonio di credenziali di accesso e dati bancari, il pericoloso frodatore accedeva abusivamente all\u2019interno dei sistemi di pagamento online delle vittime, facendo partire dai loro conti diversi ordini di pagamento, attraverso bollettini postali online. Gli ordini di pagamento, in particolare, originavano da account che il frodatore aveva aperto a nome di ulteriori ignari cittadini, vittime di furto di identit\u00e0 digitale.<\/p>\n<p>Per ostacolare ulteriormente la ricostruzione delle tracce, i pagamenti apparivano formalmente intestati ad ulteriori cittadini, anch\u2019essi del tutto estranei alla truffa.<\/p>\n<p>Dal conto del criminale, poi, il denaro aveva gi\u00e0 iniziato ad essere ulteriormente spacchettato, su conti correnti in Italia e all\u2019estero, in attivit\u00e0 di cyber-riciclaggio.<\/p>\n<p>Nel settore della violazione dei sistemi di home-banking di privati ed imprese, \u00e8 soprattutto la frode nota con il termine \u201cSim-swap\u201d ad aver caratterizzato le attivit\u00e0 investigative dell\u2019anno in corso.<\/p>\n<p>14 arresti sono stati compiuti dalla Polizia Postale e delle Comunicazioni di Messina, Palermo e Reggio Calabria, con il coordinamento del Servizio centrale, nel corso dell\u2019Operazione Sim-swap.<\/p>\n<p>La Swap Sim \u00e8 una avanzata tipologia di frode informatica articolata in vari passaggi. Una volta individuata la vittima si procede alla acquisizione dei suoi dati e delle credenziali di home banking tramite tecniche di hacking ovvero di ingegneria sociale; successivamente, utilizzando documenti falsificati ad hoc, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente on-line.<\/p>\n<p>Nel caso specifico, carpiti i dati anagrafici e il numero di telefono della vittima, nonch\u00e9 i dati dei conti correnti e le relative credenziali di accesso, gli indagati, utilizzando un falso documento di identit\u00e0 intestato alla vittima, si recavano presso un dealer al fine di chiedere la sostituzione della SIM in uso alla persona offesa. La scheda SIM del titolare veniva allora disabilitata in quanto sostituita da quella attivata fraudolentemente. La vittima rilevava il mancato funzionamento della sua SIM ma, generalmente, non associava immediatamente l\u2019evento ad una frode in corso.<\/p>\n<p>Sostituita la SIM, gli autori del reato penetravano nel sistema informatico dell\u2019istituto di credito presso cui la vittima aveva acceso il conto corrente, riuscendo il pi\u00f9 delle volte a reimpostare le credenziali di accesso attraverso una telefonata all\u2019assistenza clienti, presentandosi come il titolare del conto e rispondendo alle varie domande di sicurezza. Una volta effettuato l\u2019accesso, gli indagati erano abilitati ad operare sul conto corrente on-line della vittima, disponendo bonifici e\/o ricariche di carte prepagate in favore di altri conti correnti e\/o carte prepagate nella loro disponibilit\u00e0, in quanto appositamente accesi da complici e prestanome, cos\u00ec ostacolando l\u2019identificazione della provenienza delittuosa delle somme.<\/p>\n<p>Nel corso delle attivit\u00e0 d\u2019indagine e di osservazione delle attivit\u00e0 del sodalizio criminale, grazie all\u2019intervento degli operatori della Polizia Postale, sono state bloccate numerose frodi, alcune delle quali per importi pari a decine di migliaia di euro.<\/p>\n<p>Un\u2019altra rilevante operazione ha avuto ad oggetto l\u2019insidiosa variante vocale del phishing, il cosiddetto \u201cVishing\u201d.<\/p>\n<p>Con l\u2019Operazione Double-Vishing, la Polizia Postale e delle Comunicazioni ha eseguito 6 misure cautelari a carico di una organizzazione criminale, residente nell\u2019hinterland napoletano ma operativa su tutto il territorio nazionale, i cui appartenenti sono indagati per i reati di associazione per delinquere finalizzata alla sostituzione di persona, al furto aggravato e all\u2019indebito utilizzo di carte di pagamento elettronico.<\/p>\n<p>L\u2019organizzazione criminale procedeva secondo un complesso modus operandi che vedeva i sodali divisi in compiti specifici e ben delineati. Il primo passo consisteva nell\u2019effettuare i furti della corrispondenza nei centri di smistamento di Poste Italiane nel Centro-Nord Italia.<\/p>\n<p>All\u2019interno di questi centri di raccolta della corrispondenza, nottetempo parte della banda, con maestria consolidata, individuava i dispacci contenenti le carte di credito e\/o debito spediti da parte degli istituti di credito. Impossessatisi dei preziosi titoli, entrava in gioco un esperto gruppo di \u201ctelefonisti\u201d che metteva in atto la tecnica del Vishing (Neologismo anglosassone ottenuto dalla crasi tra le parole voice + phishing).<\/p>\n<p>Il gruppo dei \u201ctelefonisti\u201d chiamava i vari Istituti emittenti delle carte e, presentandosi come Maresciallo o Ispettore delle Forze dell\u2019ordine, affermava di aver appena sequestrato un consistente numero di carte di credito rinvenute in possesso a malviventi. Con fare perentorio e con la scusa di riconsegnare i titoli in sequestro, si faceva indicare il numero di telefono dei clienti.<\/p>\n<p>A questa seguiva una complessa attivit\u00e0 di Social Engineering compiuta da esperti tecnici che provvedevano a reperire tutte le informazioni e gli ulteriori dati necessari. Una volta ottenuti i dati, l\u2019organizzazione rivolgeva la sua abilit\u00e0 criminale proprio verso i clienti ai quali, spacciandosi per dipendenti della banca, paventava problemi connessi nell\u2019attivazione del titolo riuscendo infine, con abilit\u00e0 persuasive, a farsi indicare il PIN dei titoli.<\/p>\n<p>L\u2019associazione per delinquere, disponeva di un proprio \u201capparato tecnico-finanziario\u201d che si occupava di dotare gli associati di conti correnti e carte prepagate con funzioni on-line. I criminali potevano cos\u00ec monetizzare i proventi degli indebiti utilizzi che, prelevati per contanti su sportelli ATM, poi confluivano su strumenti prepagati riciclando consistenti somme di denaro su carte di credito in possesso dei vari \u201cmoney mules\u201d gestiti dal gruppo.<\/p>\n<p>Il profitto illecito di detta attivit\u00e0 ha portato nelle casse dell\u2019organizzazione criminale pi\u00f9 di un milione di euro. Le carte interessate dalle frodi sono centinaia.<\/p>\n<p>Nel settore del contrasto alla pirateria informatica ragguardevoli successi sono stati ottenuti nell\u2019anno in corso dalla Specialit\u00e0.<\/p>\n<p>A livello nazionale, con l\u2019Operazione Eclissi, il Servizio Polizia Postale ha messo a segno la pi\u00f9 vasta operazione di polizia mai condotta nel settore del contrasto al fenomeno delle IPTV illegali. L\u2019Operazione coordinata a livello nazionale dalla Procura della Repubblica di Roma, e a livello internazionale dalle Agenzie europee Eurojust ed Europol ha puntato a disarticolare direttamente la complessa infrastruttura tecnologica operante a livello internazionale, responsabile della diffusione via Internet, attraverso numerosi siti, del segnale illegalmente captato di numerose emittenti televisive a pagamento (Sky; Dazn; Mediaset; Netflix etc.).<\/p>\n<p>Un\u2019indagine tecnico informatica estremamente accurata sulla diffusione dei segnali in streaming effettuato dal Servizio Polizia Postale e delle Comunicazioni ha consentito di individuare le sorgenti estere dalle quali partiva il segnale \u201cpirata\u201d.<\/p>\n<p>Potentissimi Server allocati all\u2019estero consentivano la diffusione capillare in tutta Europa del segnale, al punto che le risultanze operative hanno coinvolto le Autorit\u00e0 giudiziarie e le Polizie di Francia; Paesi Bassi; Germania; Bulgaria e Grecia.<\/p>\n<p>Significativi i numeri complessivi relativi sia alle persone coinvolte, circa 5.000.000 di utenti solo in Italia; sia alle Iptv bloccate 30, per un volume di affari stimato di oltre 2 milioni di euro al mese, che hanno portato all\u2019individuazione di circa 200 tra conti PayPal, postepay, conti correnti bancari e wallet bit coin, tuttora oggetto di indagine. Inoltre sono stati sequestrati oltre 200 Server e 80 domini e sono state effettuate 20 perquisizioni in tutta Europa presso sedi di societ\u00e0 e provider.<\/p>\n<p>A livello locale, una seconda operazione \u00e8 stata portata a termine dalla Polizia Postale in Palermo, giungendo alla identificazione dei gestori della nota IPTV pirata \u201cZSAT\u201d, e disarticolando l\u2019infrastruttura informatica che permetteva la riproduzione abusiva, attraverso internet, dell\u2019intero palinsesto Sky.<\/p>\n<p>Al termine di articolate indagini poste in essere dalla Polizia Postale e delle Comunicazioni di Palermo e dalla Procura del capoluogo siciliano, il cerchio si \u00e8 stretto intorno ad un cittadino palermitano di 35 anni, la cui abitazione \u00e8 stata individuata e sottoposta ad attenta perquisizione.<\/p>\n<p>Nella stanza da letto dell\u2019indagato, \u00e8 stata puntualmente rinvenuta la \u201cSorgente\u201d dell\u2019IPTV pirata ZSAT, composta da 57 decoder di Sky Italia, collegati ad apparati per la ritrasmissione sulla rete internet, per un giro di clienti finali stimato in circa 11.000 persone in tutta Italia.<\/p>\n<p>Proprio a riprova dell\u2019entit\u00e0 del giro di affari illecito, presso la sola abitazione dell\u2019indagato gli uomini della sezione financial cybercrime della polizia postale hanno rinvenuto e sequestrato, nascosti negli scarichi dei bagni e nella spazzatura, ben 186.900 euro in contanti ed una macchina professionale conta-banconote, lingotti d\u2019oro, e due \u201cwallet\u201d hardware (portafogli virtuali) contenenti cryptomoneta in diverse valute, il cui valore complessivo, certamente elevato, verr\u00e0 meglio stimato a seguito degli ulteriori accertamenti tecnici.<\/p>\n<p>Quello dell\u2019IPTV illegale \u00e8 un mondo criminale complesso ed assai insidioso, gestito dalla criminalit\u00e0 organizzata nazionale ed estera, della cui dimensione e pericolosit\u00e0 non sempre chi le utilizza \u00e8 avveduto e la cui dimensione criminale effettiva \u00e8 dettata soprattutto dall\u2019utilizzo dei proventi verso diversificate modalit\u00e0 criminali direttamente lesive degli interessi dei cittadini.<\/p>\n<p>Nel sentire comune si ritiene che in fondo fruire di un sistema pirata non \u00e8 un crimine, al massimo si sottraggono pochi soldi ad un colosso della comunicazione. Ma se si guarda il fenomeno nella sua complessit\u00e0, e non solo nel singolo utilizzo, ci si rende conto che nella realt\u00e0 un intero sistema produttivo pu\u00f2 essere messo in crisi. Le pi\u00f9 recenti stime parlano infatti di danni per pi\u00f9 di 800 milioni di euro.<\/p>\n<p>Attivit\u00e0 di prevenzione<\/p>\n<p>Parallelamente all\u2019incremento dell\u2019uso di strumenti telematici, sono cresciute le aspettative di sicurezza da parte del cittadino.<\/p>\n<p>La Polizia Postale e delle Comunicazioni \u00e8 impegnata, ormai da diversi anni, in campagne di sensibilizzazione e prevenzione sui rischi e pericoli connessi all\u2019utilizzo della rete internet, rivolte soprattutto alle giovani generazioni.<\/p>\n<p>Nello specifico si evidenzia la settima edizione della campagna itinerante della Polizia Postale e delle Comunicazioni \u201cUna Vita da Social\u201d, grazie alla quale sino ad oggi sono stati incontrati oltre 2 milioni di studenti, 220.000 genitori, 125.000 insegnanti per un totale di 17.000 Istituti scolastici e 300 citt\u00e0 italiane.<\/p>\n<p>Un progetto dinamico, innovativo e decisamente al passo con i tempi, che si avvicina alle nuove generazioni evidenziando sia le opportunit\u00e0 del web che i rischi di cadere nelle tante trappole dei predatori della rete, confezionando un vero e proprio \u201cmanuale d\u2019uso\u201d, finalizzato ad evitare il dilagante fenomeno del cyberbullismo e tutte quelle forme di uso distorto della rete in generale e dei social network.<\/p>\n<p>A disposizione degli utenti \u00e8 presente la pagina facebook e twitter di \u201cUna vita da social\u201d, gestita direttamente dalla Polizia Postale e delle Comunicazioni, dove vengono pubblicati gli appuntamenti, le attivit\u00e0, i contributi e dove i giovani internauti possono \u201cpostare\u201d direttamente le loro impressioni ad ogni appuntamento.<\/p>\n<p>Grande consenso ha riscosso la campagna #cuoriconnessi, che ha coinvolto migliaia di studenti, attraverso la proiezione di un docufilm e le testimonianze dirette dei minori vittime di prevaricazioni, vessazioni e violenze online.<\/p>\n<p>Inoltre nel corso dell\u2019anno sono stati realizzati incontri educativi su tutto il territorio nazionale raggiungendo oltre 300 mila studenti e circa 3000 Istituti scolastici per i quali \u00e8 stata messa a disposizione anche un\u2019email dedicata: progettoscuola.poliziapostale@interno.it.<\/p>\n<p>Commissariato Di Ps Online<\/p>\n<p>Il portale del Commissariato di P.S. online \u00e8 divenuto il punto di riferimento specializzato per chi cerca informazioni, consigli, suggerimenti di carattere generale, o vuole scaricare modulistica e presentare denunce.<\/p>\n<p>Uno strumento agevole che consente al cittadino, da casa, dal posto di lavoro o da qualsiasi luogo si desideri, di entrare nel portale ed usufruire dei medesimi servizi di segnalazione, informazione e collaborazione che la Polizia Postale e delle Comunicazioni quotidianamente ed ininterrottamente offre agli utenti del web.<\/p>\n<p>Di particolare importanza le denunce e le segnalazioni giunte anche sul sito del Commissariato di P.S. on-line per i reati di cyberbullismo, perpetrati soprattutto in ambito scolastico da parte di studenti nei confronti di compagni e perpetrati attraverso i social media, con atti denigratori e diffamatori nei confronti delle giovani vittime. Alcune attivit\u00e0 sono sfociate nell\u2019emissione da parte dei Questori di provvedimenti di ammonimento anche al fine di responsabilizzare minori autori del reato.<\/p>\n<p>Attivit\u00e0 del Commissariato di PS online<\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"499\">Richieste di informazioni evase<\/td>\n<td width=\"113\">22.853<\/td>\n<\/tr>\n<tr>\n<td width=\"499\">Segnalazioni ricevute dai cittadini<\/td>\n<td width=\"113\">20.622<\/td>\n<\/tr>\n<tr>\n<td width=\"499\">Denunce presentate dagli utenti<\/td>\n<td width=\"113\">10.409<\/td>\n<\/tr>\n<tr>\n<td width=\"499\">&nbsp;<\/td>\n<td width=\"113\">&nbsp;<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cagliari, 31 Dic 2019 \u2013 In Sardegna le attivit\u00e0 pi\u00f9 rilevanti effettuate dal compartimento Polizia Postale e delle comunicazioni di Cagliari e dalle sezioni di&#8230;<\/p>\n","protected":false},"author":2,"featured_media":122599,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[49,51,55],"tags":[],"_links":{"self":[{"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/posts\/183109"}],"collection":[{"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/comments?post=183109"}],"version-history":[{"count":0,"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/posts\/183109\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/media\/122599"}],"wp:attachment":[{"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/media?parent=183109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/categories?post=183109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cronacaonline.it\/index.php\/wp-json\/wp\/v2\/tags?post=183109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}