Raport policji pocztowej i łączności w 2019

W scenariuszu, w którym ciągła ewolucja technologiczna wpływa na każde działanie w naszym codziennym życiu, wysiłki Policji Pocztowej i Komunikacyjnej w roku 2019 były nieustannie ukierunkowane na zapobieganie cyberprzestępczości i kontrast w ogóle, ze szczególnym uwzględnieniem przestępstw główne kompetencje tej specjalności.

CNCPO

Szalone tempo innowacji technologicznych i nowych środków komunikacji po rozprzestrzenianiu się Internetu na dużą skalę, aw szczególności stopniowe rozprzestrzenianie się smartfonów i tabletów wśród nieletnich, to tylko niektóre elementy ułatwiające formy agresji w sieci ku dzieciństwu i dorastaniu, co w konsekwencji powoduje znaczny wzrost nie tylko przestępstw z udziałem nieletnich w Internecie, takich jak pornografia dziecięca i cybernękanie, ale także rozprzestrzenianie się innych form agresji wobec nich, takich jak zachowania samookaleczające, tzw. wyzwania (np. płetwal błękitny, upijanie się), itp.

Biorąc pod uwagę, że jednym z aspektów sieci, które charakteryzują te zjawiska, a także wszystkie społeczności wirtualne, jest brak granic, a zatem ponadnarodowość, co oznacza obecność użytkowników łączących się z zagranicą z serwerami certyfikowanymi w innych krajach , działalność w zakresie współpracy międzynarodowej, ustanowiona przez lata przez krajowe centrum ds. kontrastu z opieką nad dziećmi online (CNCPO) za pośrednictwem EUROPOLU i INTERPOLU, zarówno z krajami UE, jak i pozaeuropejskimi, ma absolutne znaczenie, ponieważ umożliwia wymianę informacje dochodzeniowe, a także udostępnianie nowych technik dochodzeniowych i dobrych praktyk w tej sprawie.

W tym kontekście rola policji pocztowej i łączności jest szczególnie ważna, w szczególności w kontekście przestępstw związanych z seksualnym wykorzystywaniem nieletnich w Internecie. W bieżącym roku zbadano 650 osób.

Z drugiej strony dochodzenia dotyczące zjawiska nagabywania małoletnich w Internecie umożliwiły zbadanie 180 osób.

Wśród wyżej wspomnianych działań policji sądowej przeprowadzono 8 szczególnie znaczących operacji, przeprowadzonych przez biura terytorialne specjalności i koordynowanych przez Centrum, niektóre z nich przeprowadzono w tajnym trybie online i wynikały z raportów otrzymanych w kontekście współpracy międzynarodowy proces przeprowadzony przez CNCPO, który łącznie pozwolił na zbadanie 151 osób w stanie wolności.

Szczególnie podstępnym zjawiskiem, które dokonało przełomu między młodymi i bardzo młodymi, są naklejki, zjawisko narastającej dyfuzji, polegające na udostępnianiu, na platformach komunikatorów, bezpłatnych cyfrowych naklejek, z obraźliwymi, gwałtownymi, dyskryminującymi, antysemickimi treściami, a także pornografią dziecięcą ,

Platformy czatu oferowały użytkownikom możliwość korzystania z emoji (symboli piktogramowych, podobnych do emotikonów i używanych w SMS-ach, e-mailach, a także w sieciach społecznościowych), pakietów naklejek udostępnianych przez systemy czatu które oferują możliwość tworzenia spersonalizowanych i zmodyfikowanych zdjęć z prawdziwych zdjęć, poprzez różne bezpłatne „Aplikacje”, dostępne dla systemów iOS i Android.

W ostatnim czasie tego typu usługi otrzymują zgodę użytkowników w wieku przedszkolnym i młodocianym, którzy jednak często wykorzystują je w niewłaściwy sposób, rozpowszechniając cyfrowe naklejki z nielegalnymi treściami (pornografia dziecięca, ksenofobie, osoby dyskryminujące itp.) I narażając się na odpowiedzialność sankcje związane z rozpowszechnianiem i rozpowszechnianiem pornografii dziecięcej.

Obecnie wykryto 7 przypadków naklejek potraktowanych przez tę specjalizację, co zakończyło się zbadaniem przez nieletnich tak wielu osób w związku z rozpowszechnianiem i posiadaniem pornografii dziecięcej.

Ponadto, wśród najbardziej znaczących dochodzeń wszczętych bezpośrednio przez Centrum w kontekście przestępstw seksualnego wykorzystywania nieletnich, złożona operacja przeprowadzona w trybie tajnym online w Dark Net, która pozwoliła na aresztowanie 60-latka za zatrzymanie materiały wykorzystywane seksualnie nieletnich, pogarszane ogromną ilością, przez stosowanie anonimizacji i szyfrowania, a także szczególną przemoc niektórych znalezionych obrazów, przedstawiających seksualne wykorzystywanie nieletnich nawet w bardzo młodym wieku. Mężczyzna był szczególnie zainteresowany, również na poziomie międzynarodowym, rolami administratora i moderatora, które z czasem pełnił w wirtualnych społecznościach pedofilskich.

Jednocześnie wyróżniono najważniejsze działania koordynowane przez CNCPO, wraz z departamentami policji pocztowej w Pescara, Turynie, Wenecji, Udine i Katanii, w bieżącym roku:

OPERACJA „TANA DELLA LUNA”

Śledztwo zostało wszczęte przez Departament Policji Pocztowej w Katanii i koordynowane przez CNCPO, w następstwie skargi matki małoletniego, która odkryła w telefonie komórkowym dziecko pornograficzne wideo. Analiza komputerowa urządzenia telefonicznego ujawniła, w ramach aplikacji do komunikacji błyskawicznej, obecność dwóch grup użytkowników, z których jedna nosi nazwę „Tana della luna”, od której pochodzi nazwa operacji, w ramach którego uczestnicy wzięli odpowiedzialność za przestępstwa związane z ujawnieniem i posiadaniem pornografii dziecięcej. Pod koniec dochodzenia na terytorium kraju przeprowadzono 51 dekretów dotyczących przeszukania osobistego i domowego. Należy zauważyć, że aż 28 wspomnianych wyżej dekretów wydanych przez prokuraturę dla małoletnich w Katanii wydano przeciwko nieletnim, którzy poprzez wspomnianą aplikację telefoniczną rozpowszechniali, rozpowszechniali, oferowali i sprzedawali obrazy i treści wideo pornografii dziecięcej.

Działalność zakończyła się 51 skargami.

DZIAŁANIE MAŁYCH GRACZY

Śledztwo, koordynowane przez CNCPO i prowadzone przez Sekcję Policji Pocztowej w Udine, czerpie inspirację z raportu przedstawionego przez księdza jego byłemu uczniowi, który poprzez swój profil „Instagram” śledził prowokacyjne postawy dzieci i młodzieży, które również przedstawiały na swoim profilu reprodukcje fotograficzne pedo. Sekcja Udine przeprowadziła komputerowe badanie podejrzanego i analizując znalezione media komputerowe, stwierdzono obecność pornografii dziecięcej na tych mediach. Ponadto badanie zajętego materiału pozwoliło operatorom zweryfikować, czy nielegalny materiał został wymieniony z innymi użytkownikami znanego komunikatora „KIK”, do którego dostęp uzyskiwał podmiot, również w języku angielskim.

Na podstawie wyłonionych wyników rozpoczęto znacznie szersze i bardziej złożone dochodzenie przeprowadzone w trybie tajnym, po którym zidentyfikowano 36 osób, które utrzymywały i rozpowszechniały dziecięcą pornografię za pośrednictwem łączy do przestrzeni w chmurze, w których przechowywano wyżej wspomniany materiał.

Dlatego przeprowadzono 36 przeszukań, zleconych przez prokuratora Republiki Triesteńskiej, w celu zidentyfikowania podmiotów odpowiedzialnych za te przestępstwa.

Działalność zakończyła się 35 zgłoszonymi i 1 aresztowanym.

OPERACJA „X-FORCE”

W ramach działań koordynowanych przez CNCPO i prowadzonych przez Departament Policji Pocztowej w Wenecji, po raportach kanadyjskiej policji, opracowano ślady komputerowe, które można prześledzić od obywateli Włoch podejrzanych o przestępstwa związane z ujawnieniem i posiadaniem pornografii dziecięcej, popełnione w sieci poprzez znana usługa komunikacji błyskawicznej „KIK”.

Prokurator Republiki Weneckiej wydał zatem 10 dekretów przeszukania osobistego i domowego w stosunku do tylu włoskich użytkowników.

Podczas przeszukiwania komputera przeprowadzonego przeciwko aresztowanemu, wyprodukowany przez siebie materiał pojawił się ze szkodą dla trzech nieletnich z Włoch.

Działalność zakończyła się 8 zgłoszonymi i 2 aresztowanymi.

DZIAŁANIE W BRUDNEJ WARE

W ramach działań koordynowanych przez CNCPO i Departament Policji Pocztowej w Pescara, na zalecenie kanadyjskiej policji, opracowano ślady komputerowe, które można przypisać obywatelom włoskim podejrzanym o przestępstwa związane z ujawnieniem i posiadaniem dziecięcego materiału pornograficznego popełnionego w sieci za pośrednictwem znanego usługi czatu „KIK” i „Wattpad”.

Prokuratura L'Aquila wydała zatem 11 dekretów dotyczących przeszukania osobistego i domowego, przeprowadzonych na terytorium kraju, wobec tylu włoskich użytkowników.

Działalność zakończyła się 10 zgłoszonymi i 1 aresztowanymi.

OPERACJA „LOST NET”

W ramach działania koordynowanego przez CNCPO i Departament Policji Pocztowej w Turynie, metodami również tajnymi, przeprowadzono 11 rozporządzeń dotyczących przeszukania osobistego i domowego wydanych przez prokuraturę w Turynie, mających na celu identyfikację włoskich użytkowników którzy stali się odpowiedzialni za przestępstwa związane z ujawnianiem i posiadaniem pornografii dziecięcej popełnione w sieci. Tajna działalność miała miejsce głównie w obwodzie Gigatribe, a także w znanym komunikacie „TELEGRAM”, w którym znaleziono obecność kanałów leczących konkretne tematy.

Podczas przeszukiwania komputera znaleziono dużą liczbę pornografii dziecięcej.

Działalność zakończyła się 6 zgłoszonymi i 5 aresztowanymi.

Jeśli chodzi o działania zapobiegawcze prowadzone przez CNCPO poprzez ciągłe i stałe monitorowanie sieci, zidentyfikowano 46.077 2.287 stron internetowych, z których XNUMX XNUMX znajduje się na czarnej liście i jest zasłoniętych, prezentując treści pornograficzne dla dzieci.

SEKCJA OPERACYJNA

W ramach przestępstw przeciwko osobie popełnianej w sieci od stycznia 288 osób zostało zbadanych za wymuszenia seksualne, prześladowanie, nękanie i groźby w sieciach społecznościowych.

Zniesławienia online stale rosną, szczególnie w stosunku do osób zajmujących stanowiska instytucjonalne lub znane w inny sposób opinii publicznej: 2426 leczonych przypadków i 738 osób zbadanych.

Od początku roku zgłoszono 514 przypadków szantażu online.

Szczególne znaczenie nabrała działalność polegająca na przeciwstawianiu pornografii zemsty, zjawisku w ciągłym rozwoju, w którym bada się 24 osoby. Niestety dane nie odzwierciedlają powagi i zasięgu tego zjawiska ze względu na niechęć wielu osób do zgłaszania się.

Poczyniono ogromne wysiłki w celu zwalczania przestępstw z mową nienawiści: w 2000 r. Monitorowano ponad 2019 wirtualnych przestrzeni pod kątem dyskryminacji ze względu na płeć, antysemityzm, ksenofobię i skrajną prawicę.

Oszustwa internetowe stale rosną: w 2019 r. Otrzymano i przetworzono ponad 196 tysięcy zgłoszeń, co umożliwiło zbadanie 3620 osób. Nieuczciwe postępowanie na platformach handlu elektronicznego jest coraz bardziej wyrafinowane.

Wzrosły tak zwane romantyczne oszustwa, w których ofiary kobiet w wieku od 40 do 60 lat otoczone są mężczyznami znanymi w sieci i nakłanianymi sentymentalnymi strategiami do wypłacania dużych sum pieniędzy nieuczciwym oszustom.

Nastąpił znaczny wzrost zjawiska oszustw związanych z handlem online: wielu użytkowników sieci, zaintrygowanych perspektywą łatwych zarobków pochodzących z „bezpiecznych” inwestycji, wpadło do sieci wykwalifikowanych oszustów i fałszywych pośredników finansowych inwestujących setki tysięcy euro ,

CNAIPIC

Wyraźny wzrost aktywności w zakresie zwalczania zagrożenia cybernetycznego prowadzonego przez Narodowe Centrum Antykrymatyczne Ochrony Infrastruktur Krytycznych (CNAIPIC), o czym świadczy znaczny wzrost liczby powiadomień wysyłanych do krytycznych infrastruktur krajowych, które w porównaniu do 2018 r. Wzrosły o ponad 30%, aż do osiągnięcia 82484 alertów.

Terminowe udostępnianie tak zwanych „wskaźników kompromisowych” systemów informatycznych dostawcom podstawowych usług publicznych umożliwiło wzmocnienie narzędzi służących ochronie bezpieczeństwa IT, zagwarantowanych również przez ciągłe monitorowanie w interesujących kontekstach.

CNAIPIC - Krajowe Centrum ds. Cyberprzestępczości w ramach ogólnego Krajowego Systemu Informacji o Walce z Cyberprzestępczością, projekt SINC3 finansowany ze środków ISF, który jest wciąż na ukończeniu i którego celem jest rozszerzenie sieci ochrony cybernetycznej nawet na najbardziej wrażliwe rzeczywistości Krajowi zarządzono w sumie 1181 znaczących cyberataków, z czego:

  • 243 cyberataki na usługi internetowe związane z witrynami instytucjonalnymi i krytyczną skomputeryzowaną infrastrukturą o znaczeniu krajowym;
  • 938 cyberataków na wrażliwe firmy i lokalne organy administracji publicznej;
  • 79 wniosków o współpracę w ramach obwodu „High Tech Crime Emergency”.

Wśród przeprowadzonych działań dochodzeniowych w tym kontekście wszczęto 155 dochodzeń w 2019 r. W odniesieniu do 117 osób objętych dochodzeniem.

Najważniejsze działania obejmują:

  • Operacja EXODUS, w której CNAIPIC, wraz z Carabinieri Ros i Specjalną Strażą Technologicznej Ochrony przed Oszustwami Guardia di Finanza, zakończyło szeroko zakrojoną operację, która pozwoliła na uzyskanie wskazówek na temat architektury i kryteriów zarządzania tej zaawansowanej infrastruktury technologia informacyjna w celu ustanowienia dekretu o konfiskacie zapobiegawczej tej samej infrastruktury i spółek E-Surv srl i STM srl.

Jeszcze kilka miesięcy temu dane przechwycone przez platformę informatyczną Exodus, wykorzystywaną przez kilka włoskich biur śledczych, trafiły do ​​chmur Amazona. Pula cyberprzestępczości w prokuraturze w Neapolu (koordynowanej przez Prokuratora Generalnego Giovanniego Melillo i zastępcę prokuratora Vincenzo Piscitellego) zażądała i otrzymała aresztowanie dwóch osób, dla których zarządzono środek zapobiegawczy aresztu domowego.

Środki te zostały wydane po nowatorskich dochodzeniach, praktycznie unikatowych we Włoszech, w które zaangażowani byli eksperci z policji pocztowej (Cnaipic), Carabinieri del Ros i jednostki ds. Oszustw specjalnej technologii ochrony Guardia di Finanza.

Funkcjonariusze organów ścigania przeprowadzili liczne przeszukania i zajęli dziesiątki urządzeń IT w biurach niektórych firm (Ips spa, RPC spa, Innova spa i Rifatech srl), w imieniu których E-surv działało w ramach podwykonawstwa lub jako dostawca.

  • Operacja LUX, w ramach której CNAIPIC, w ramach długiego i złożonego działania dochodzeniowego, przeprowadziła, przy pomocy personelu Departamentu Policji Pocztowej i Łączności w Rzymie, lokalne i osobiste kontrole przeprowadzone wobec 9 osób, że rywalizacja między nimi spowodowała złożoną i artykułowaną działalność przestępczą.

Na szczycie systemu 2 niewiernych pracowników ACEA, a także niektórzy technicy miejscy i wyspecjalizowani elektrycy. Przestępstwa korupcyjne i oszustwa są kwestionowane z różnych powodów.

Podczas działań przeprowadzonych dzięki współpracy ACEA i ważnemu wkładowi Ochrony Firmy oraz audytorów technicznych firmy Capitoline podjęto również kroki w celu zabezpieczenia różnych sekwestracji, przy których stowarzyszenie manipulowało wieloma licznikami. przestępcze, w kontekście usług oferowanych „klientom”, prawie we wszystkich przypadkach placówki handlowe (bary, restauracje, supermarkety), których właścicieli zgłoszono za korupcję i oszustwo.

Dochodzenie wykazało ponadto, że kilku podejrzanych skorzystało również ze zmienionych systemów, uzyskując do 75% faktycznego zużycia w stosunku do kapitału miejskiego, korzystając z całkowicie nadużycia w połączeniach z siecią dystrybucji energii elektrycznej.

  • Operacja People1, w której CNAIPIC wykonał jedną z najbardziej złożonych czynności dochodzeniowych w walce z cyberatakami na instytucjonalne bazy danych.

Setki danych uwierzytelniających do dostępu do poufnych danych, tysiące prywatnych informacji zawartych w archiwach komputerowych administracji publicznej dotyczących danych osobowych, składkowych, pozycji zabezpieczenia społecznego oraz danych administracyjnych należących do tysięcy obywateli i firm w naszym kraju zostały masowo odjęte od niebezpiecznej grupy przestępca. Zostało to odkryte przez wyspecjalizowanych śledczych Służby Policji Pocztowej i Łączności, którzy wykonali nakaz tymczasowego aresztowania w więzieniu i przystąpili do wykonania 6 nakazów przeszukania na terytorium kraju; adresowane są również różne agencje dochodzeniowe.

Liczne wskazówki zebrane podczas dochodzeń wskazują, że osoba odpowiedzialna za „system” jest główną odpowiedzialną za powtarzające się ataki na systemy informatyczne wielu centralnych i peryferyjnych włoskich administracji, dzięki którym byłby w stanie nielegalnie przechwycić setki danych uwierzytelniających (userID i hasło).

Podejrzany mógł zatem wejść do instytucjonalnych baz danych, należących na przykład do Urzędu Skarbowego, INPS, ACI i Infocamere, prawdziwych ostatecznych celów działalności przestępczej, z nich poprzez odsłonięcie cennych danych osobowych niczego nie podejrzewających włoskich obywateli i przedsiębiorstw , Zgłoszono na wolności za te same naruszenia, 6 wspólników aresztowanych, wszyscy na różnych stanowiskach, zatrudnieni w znanych agencjach śledczych i windykacyjnych działających w różnych miastach Włoch.

W celu wykonania środków ograniczających i przeszukujących, a także w celu przeprowadzenia wstępnej działalności informacyjnej, CNAIPIC skorzystał ze współpracy personelu Departamentu Policji Pocztowej w Rzymie, Mediolanie, Neapolu, Wenecji, Genui i Sekcji Imperia.

Z myślą o skutecznym współudziale operacyjnym Centrum kontynuowało ustalanie szczegółowych protokołów dotyczących ochrony krajowej infrastruktury krytycznej: w tym względzie podpisano 2019 nowych umów w 7 r. Ze spółkami Alitalia, Istituto Poligrafico Zecca dello Stato, Cassa Depositi oraz Pożyczki E.ON, Assaeroporti, Fastweb i Italgas, oprócz przedłużenia obowiązujących umów z CONSOB, Departamentem Ochrony Ludności i Vodafone.

Przedstawiono również, że podobne formy współpracy w ramach projektu SINC3 zostały zainicjowane przez biura terytorialne specjalizacji o wrażliwych strukturach o znaczeniu lokalnym, zarówno publicznym, jak i prywatnym, w celu zagwarantowania powszechnego i skoordynowanego systemu bezpieczeństwa IT ,

cyberterroryzm

W kontekście zapobiegania i zwalczania międzynarodowego terroryzmu matrycy dżihadystów, a w szczególności zjawiska radykalizacji w sieci, pracownicy policji pocztowej i łączności prowadzą codzienne monitorowanie sieci, wspierane przez wykwalifikowanych mediatorów językowych i kulturowych, którego wkład, ze względu na specyfikę materiału i treści multimedialnych obecnych w sieci, stanowi wartość dodaną o fundamentalnym znaczeniu.

Jak wiadomo, w rzeczywistości sieć odgrywa fundamentalną rolę jako strategiczne narzędzie propagandy ideologii Daisz, rekrutacji nowych bojowników, finansowania, wymiany poufnej komunikacji w planowaniu ataków i zgłaszania ich.

W tym kontekście specjalność przeprowadziła zarówno inicjatywy, jak i konkretne działania sprawozdawcze, również dzięki informacjom otrzymanym od obywateli za pośrednictwem internetowego komisariatu PS, w celu zidentyfikowania nielegalnych treści obecnych w przestrzeni i usług komunikacji online. wszelkiego rodzaju, takie jak na przykład strony internetowe, blogi, fora, fora, sieci społecznościowe i grupy zamknięte obecne na platformach komunikacyjnych.

Działanie, funkcjonalne w stosunku do kontrastującej radykalizacji i cyberterroryzmu, doprowadziło do monitorowania ponad 32.170 XNUMX przestrzeni internetowych i usunięcia setek treści.

Wydaje się właściwe podkreślenie, w jaki sposób monitorowanie sieci przeprowadzone w ciągu ostatnich kilku miesięcy przez tę specjalizację pozwoliło ustalić, w jaki sposób obecna centralna struktura aparatu propagandowego Daesh, z mniej więcej stałą produkcją mediów w czasie, wydaje się stanowić różne Centra Medialne utrzymujące się w prowincjach Kalifatu, które chociaż kiedyś miały własne kanały komunikacji, dziś polegają na tak zwanej treści generowanej przez zwolenników w celu rozpowszechniania materiałów propagandowych.

Jest to zatem struktura oparta na niezliczonej liczbie kont, aktywowana codziennie przez indywidualnych cyber mudżaidów (zwolenników kalifatu w mediach) lub w formie zautomatyzowanej poprzez specjalne struktury zależne od Daiszu i odpowiedzialne za utrzymanie operacji medialnych, aby poradzić sobie z restrykcyjne działanie wdrożone przez administratorów platform społecznościowych, mające na celu ujawnienie internetowych magazynów kalifatu, aktualizacje działań bojowników w salach operacyjnych, filmy, dokumenty, podręczniki lub publikacje wiodących przedstawicieli radykalnego nurtu islamskiego, infografiki zagrożenia itp.

Aby przeciwdziałać tej strategii komunikacyjnej IS, pracownicy Policji Pocztowej i Łączności uczestniczyli w „Dniach akcji”, które odbyły się w listopadzie 2019 r. W siedzibie Europolu w Hadze i które miały Oprócz wszystkich organów ścigania w państwach członkowskich zaangażowano także przedstawicieli głównych dostawców usług internetowych, w tym Telegram - który był dostawcą usług internetowych, który otrzymał większość wniosków o odesłanie i odszedł posiada własną platformę znaczną część kluczowych graczy w sieci propagandowej IS - a także Google, Files.fm, Twitter, Instagram i Dropbox.

Dlatego w tym kontekście wprowadzone działania umożliwiły masowe „usunięcie” tysięcy grup, kanałów i kont (z których wiele było przedmiotem wcześniejszego nadużycia i późniejszego wykorzystania jako botów), które podlegały uprzedniego zgłaszania przez organy ścigania, ponieważ są one uważane za odpowiedzialne za publikację cotygodniowego sektora al-Naba.

Ponadto w tych samych okolicznościach, dzięki ważnemu monitorowaniu i pracom wywiadowczym na licencji Open Source, przeanalizowano próby reagowania cyber-mudżahidów oraz bezpośredni kontrast testów rekonstrukcji internetowej maszyny propagandowej IS ,

Jest zatem jasne, że transnarodowy charakter opisanych operacji, zarówno ze względu na międzynarodowy charakter zjawiska, jak i nieodłączną strukturę samej sieci, determinuje niezbędną skuteczną aktywację narzędzi współpracy ponadnarodowej, które potrafią wnieść niekwestionowaną wartość dodaną do działania zapobiegawcze realizowane przez różne krajowe siły policyjne.

Jako dalsze potwierdzenie międzynarodowej prognozy Służby Policji Pocztowej i Łączności, jako krajowego punktu kontaktowego Internetowej Jednostki Skierowań Europolu (IRU) (Jednostki odpowiedzialnej za otrzymywanie od państw członkowskich raportów dotyczących treści propagandy dżihadystycznej rozpowszechnianych online i zorientować swoją działalność), właściwe wydaje się zgłaszanie udziału jego operatorów również w „Dniu Działania CBRNE”, który zawsze miał miejsce w siedzibie Europolu pod koniec listopada.

Szczegółowo, począwszy od analizy tragicznych wydarzeń terrorystycznych, które miały miejsce w Europie w ostatnich latach, od ataku na Manchester Arena w dniu 22 maja 2017 r. Do ostatniego odcinka Halle (Niemcy) w dniu 9 października, stwierdzono, że coraz częściej samotne wilki (zarówno dżihadyści, jak i neonaziści) uciekają się do materiałów wybuchowych i uzbrojenia wykonanych zgodnie z instrukcjami zawartymi w instrukcjach i wytycznych opublikowanych online.

Podczas kursu „Dzień akcji CBRNE” wspólna operacja miała na celu dokładnie zidentyfikowanie podręczników online i „samouczków” typu terrorystycznego, które wyjaśniają, jak przygotować improwizowane urządzenia wybuchowe przy użyciu materiałów radiologicznych, biologicznych, chemicznych i jądrowych.

Szczegółowo podczas operacji policja zidentyfikowała ponad 1700 zasobów internetowych o znaczeniu dochodzeniowym, które zostały zgłoszone dostawcom usług internetowych w celu ich usunięcia i uzyskania użytecznych dowodów niezbędnych do kontynuowania dochodzenia.

Wspólna operacja obejmowała również dodatkowe działania dochodzeniowe, również w ramach Dark Web, w celu zidentyfikowania zakupu i sprzedaży materiałów niezbędnych do przygotowania urządzeń, a następnie analizy podejrzanych transakcji związanych ze sprzedażą prekursorów chemicznych na platformach internetowych rodzajowy.

W kontekście walki z terroryzmem dżihadystów właściwe wydaje się również zgłaszanie działań dochodzeniowych prowadzonych przez personel Departamentu Policji Pocztowej i Komunikacyjnej „Emilia Romagna” w Bolonii, w wyniku czego prokurator boloński wydał lokalny, osobisty i informatyczny nakaz przeszukania przeciwko 24-letniemu obywatelowi Tunezji.

Dochodzenia, wynikające z działalności prowadzonej przez operatorów w ramach specjalizacji w zakresie zwalczania cyberterroryzmu, doprowadziły do ​​zidentyfikowania konta Whatsapp, przypisywanego podejrzanemu, umieszczonego w grupach wyraźnego poparcia dla ideologii Państwa Islamskiego.

W związku z tymi faktami prokurator Republiki Bolońskiej zarejestrował wobec obywatela Tunezji hipotezę dotyczącą przeprosin za przestępstwa w odniesieniu do zbrodni „Terroryzmu i zbrodni przeciwko ludzkości” popełnionych za pomocą narzędzi telematycznych.

I ponownie, po wyszukiwaniu, znaleziono kilka smartfonów, z których jeden zawierał użytkownika telefonu powiązanego z kontem WhatsApp i różne kanały telegramu wykorzystywane do rozpowszechniania propagandy dżihadystycznej, a także sprzęt komputerowy, w którym był materiał multimedia z tym samym tenorem, a także niektóre arabskie rękopisy wychwalające Państwo Islamskie.

W roku, który dobiega końca, oprócz wspomnianych działań policji sądowej związanych z terroryzmem dżihadystycznym, policja pocztowa i komunikacyjna odnotowała znaczny wzrost aktywności w dziedzinie propagandy internetowej związanej z ekstremizmem rasistowskim i ksenofobicznym, znajdując trend forów i dyskusji poświęconych temu tematowi stale rośnie.

Ten trend, który dotyczył „wirtualnej” populacji całego globu, podkreśla transnarodowy wymiar omawianego zagrożenia, wystarczy pomyśleć o masakrze w Christchurch - która miała miejsce 15 marca 2019 r. - w której 50 osób straciło życie (podczas gdy kolejne 50 zostały ranne) po ataku mężczyzny, który motywowany ideologiami supremacji, otworzył ogień do dwóch muzułmańskich miejsc kultu w trzecim co do wielkości mieście Nowej Zelandii, transmitując zdjęcia na Facebooku.

Indoktrynacja, tak jak w przypadku radykalizmu dżihadystycznego, ma miejsce również w tym obszarze prawie zawsze w sieci, poprzez stopniowe samokształcenie, które rozpoczyna się od wyświetlania treści rozprzestrzeniających się na wielu forach, innych niż główne sieci społecznościowe.

Ponadto w ramach tych tablic wykorzystywane są również wiadomości publikowane przez nieznane osoby, przez które zagrożone są działania terrorystyczne (w większości przypadków okazały się fałszywe).

Ponadto w tej kwestii wydaje się właściwe podkreślenie, w jaki sposób dzięki dobrej współpracy z Federalnym Biurem Śledczym operatorzy Sekcji Cyberterroryzmu Służby Policji Pocztowej i Komunikacyjnej zidentyfikowali włoskiego podmiotu, który za pośrednictwem platformy 4Chan zagroził egzekucją w 30 sierpnia 2019 r. O akcji terrorystycznej na odcinku kolejowym Rzym / Mediolan; w szczególności śledczy byli w stanie przeprowadzić wyszukiwanie w stosunku do prawdziwego autora wiadomości w dniu 29 sierpnia 2019 r., stwierdzając niespójność zagrożenia.

I znowu, w bieżącym roku, dzięki współpracy Departamentów Florencji i Perugii, zidentyfikowano i zbadano dwa podmioty, które odpowiednio były autorami wiadomości online, w której grożono masowym morderstwem w Nowym Jorku na dzień 26 listopada oraz wiadomość, w której autor powiedziałby, że następnego dnia zostanie zabójcą, i dodaje, że masakra w Columbine - masakra miała miejsce 20.4.99 w Columbine High School w USA, gdzie wielu studentów zostało zabitych - dla porównania wydawałoby się to żartem.

Ponadto, aby przeciwstawić się obecności na terytorium Włoch grup mających między innymi podżeganie do dyskryminacji lub przemocy ze względów rasowych, etnicznych i krajowych, pracownicy policji pocztowej i łączności współpracowali z urzędami policji Zapobieganie przeprowadzaniu wyszukiwań komputerowych przeciwko ponad 28 podmiotom znajdującym się w całym kraju.

Po tym wyraźnym wzroście ryzyka nastąpił również równoległy wzrost poziomu uwagi przy międzynarodowych stołach roboczych, a w ramach internetowego forum UE pracownicy Służby Policji Pocztowej i Łączności przyczynili się - razem przedstawicielom państw członkowskich i Europolu, a także niektórym przedstawicielom największych firm świadczących usługi internetowe (w tym Facebook, Google, Microsoft, Telegram, Twitter, Snap, JustPaste.it i Dropbox) - w celu opracowania protokołu dla Kryzys w Unii Europejskiej mający na celu zwalczanie i powstrzymywanie szybkiego rozprzestrzeniania się w Internecie treści terrorystycznych i brutalnego ekstremizmu w Internecie.

Cyberprzestępczość finansowa

W odniesieniu do cyberprzestępczości finansowej statystyki bieżącego roku odnotowują 4930 przypadków na poziomie krajowym.

Zjawisko phishingu, którego celem jest nielegalne zbieranie kodów osobistych i wrażliwych danych, znacznie wzrosło, szczególnie dzięki wykorzystaniu złośliwego oprogramowania i stron klonujących. Istnieją jednak również przypadki dotyczące tzw „Vishing” (phishing głosowy) i „Smishing” (phishing poprzez wiadomości i sms).

Naruszenie systemów bankowych osób fizycznych i firm powoduje wzrost stosowania tak zwanych technik kryminalnych. Sim-Swap (patrz poniżej).

Gospodarczo-produktywna tkanka tego kraju nadal jest przedmiotem ataków znanych na całym świecie z użyciem wyrażeń BEC i CEO Fraud. Celem organizacji przestępczych jest ingerowanie w stosunki handlowe między firmami poprzez przekierowywanie dużych kwot na rachunki bieżące w związku z dostępnością oszustów. Oszustwa związane z wiadomościami e-mail w sprawach biznesowych lub oszustwa dyrektorów generalnych to nowoczesne zastosowanie techniki ataku zwanej „człowiekiem w środku”.

Pomimo trudności operacyjnych związanych z blokowaniem i odzyskiwaniem dochodów z oszustw informatycznych, przede wszystkim dlatego, że są one wysyłane do krajów pozaeuropejskich (Chiny, Tajwan, Hongkong), dzięki wszechstronności platformy do analizy OF2CEN (On-line Cyber ​​Center and Expert Network) oraz zaawansowany kontrast oszustw sektorowych, w roku 2019 specjalność była w stanie zablokować i odzyskać u źródła, z ruchu 18.763.446 13.544.042 XNUMX EUR, co stanowi dobre XNUMX XNUMX XNUMX EUR.

Omawiana platforma, będąca wynikiem konkretnych umów zawartych za pośrednictwem ABI z większością świata bankowego, pozwala interweniować w prawie czasie rzeczywistym w raporcie, blokując sumę, zanim zostanie sproszkowana w różnych strumieniach nominowanych.

W związku z tym, w odniesieniu do zjawiska prania cybernetycznego, niedawna międzynarodowa operacja o nazwie „Emma5”, koordynowana przez Służbę Policji Pocztowej przy współpracy 24 krajów europejskich i Europolu, mająca na celu identyfikację tzw. „Mułów pieniężnych”, pierwsi odbiorcy kwot pochodzących z komputerowych kampanii oszukańczych i phishingowych, oferujący swoją tożsamość do otwierania rachunków bieżących i / lub kart kredytowych, na których następnie zapisywane są nielegalnie uzyskane kwoty.

Przedmiotowa transakcja pozwoliła na identyfikację i zgłoszenie 170 mułów na terytorium kraju.

Było 374 nieuczciwych transakcji, na łączną kwotę około 10 milionów euro, z czego około 3.5 miliona euro zostało zablokowanych i / lub odzyskanych dzięki platformie wymiany informacji o nazwie „OF2CEN”, stworzonej specjalnie w celu zapobiegania i zwalczać ataki przestępcze na bankowość domową i usługi pieniądza elektronicznego.

Poniżej opis najważniejszych transakcji zrealizowanych przez Specjalizację w 2019 r.

 

1) W sektorze oszustw BEC i CEO: operacja prowadzona przez policję pocztową w Neapolu i Turynie, koordynowana przez służbę centralną, przeciwko spółce z Kampanii działającej w sektorze marketingu gazu przemysłowego za kwotę € 236.000,00 XNUMX, przeniesione z rachunku bieżącego ofiary na saldzie faktury handlowej na inne konto, z którego korzystają cyberprzestępcy, którzy zastąpili prawdziwego partnera biznesowego.

Skomplikowane kontrole technologiczne i finansowe przeprowadzone przez policję pocztową doprowadziły śledczych do oddziału włoskiego urzędu pocztowego w Turynie, gdzie otwarto rachunek bieżący na nazwisko obywatela Nigerii, zamieszkałego w stolicy Piemontu.

Stamtąd pieniądze zostały natychmiast przekazane przez oszustów na konto w imieniu tego samego obywatela Nigerii, a następnie na inną kartę płatniczą przypisywaną kobiecie, również narodowości nigeryjskiej i zamieszkałej w Turynie.

Natychmiast po otrzymaniu raportu policja pocztowa w Neapolu zajęła wszystkie wyżej wymienione rachunki bieżące, odzyskując dużą część kwoty skradzionej przez oszustów.

Następnie, pod koniec dochodzenia, koledzy z policji pocztowej w Turynie, w miejscu, gdzie prowadziły tory, zostali natychmiast aktywowani, którzy przeprowadzili rewizję przeciwko dwóm obywatelom Nigerii, znajdując w posiadaniu wszystkie instrumenty rachunków bieżących dotyczące prania pieniędzy. pieniędzy pochodzi z przestępstwa.

Kolejna operacja, przeprowadzona przez Turynską Policję Pocztową, doprowadziła do aresztowania dwóch mężczyzn, sprawców dwóch różnych epizodów przestępstwa, odzyskując łącznie ponad 380 tysięcy euro nielegalnych zysków.

Pod koniec przegubowego dochodzenia złożonego z rekonstrukcji śladów komputerowych, prześladowania i analizy danych, śledczy specjalności zidentyfikowali sprawców oszustwa, pierwszego, 43-letniego Liberianina, w banku w Settimo Torinese, złapanego podczas próby przekierować znaczną kwotę 370.000,00 XNUMX euro na inne rachunki bieżące, które zebrał dzień wcześniej w wyniku oszustwa BEC popełnionego na spółce z Como, która powinna była otrzymać te pieniądze jako zapłatę za ważny dostawa mebli dla klienta z USA; aresztowany mężczyzna został ostatecznie objęty środkiem obowiązku pozostania na rozkazie sędziego śledczego.

Ten sam los spotkał obywatela Nigerii, który utknął, gdy chciał wycofać 4.000 euro ze swojego rachunku bieżącego. Aresztowani z precedensami za określone przestępstwa zostali aresztowani.

Świat sportu znalazł się także w cewkach tego rodzaju oszustw internetowych. FITET, włoska Federacja Tenisa Stołowego, w rzeczywistości zainteresował się złowrogim mechanizmem oszustw komputerowych podczas międzynarodowego turnieju, w którym udział wzięło XNUMX krajów z całego świata, w których wezmą udział Włochy.

Podczas gdy trwały ostatnie przygotowania do organizacji przeniesienia włoskiego zespołu, dwóch włoskich poddanych, wykwalifikowanych hakerów, potajemnie weszło do sieci Włoskiej Federacji, kradnąc poświadczenia dostępu do federalnych skrzynek e-mail, i udało się to. sposób na przechwycenie całej komunikacji wymienianej między różnymi klubami sportowymi.

Na zakończenie pod okiem hakerów znalazły się w szczególności e-maile zawierające dane i szczegóły dotyczące płatności za udział w prestiżowym turnieju.

W rzeczywistości, kradnąc te dane, cyberprzestępcom udało się ukraść cyfrową tożsamość organizatorów turniejów i sprytnie sfałszować wszystkie faktury związane z opłatami rejestracyjnymi, skontaktowali się z różnymi federacjami sportowymi i drużynami uczestniczącymi (w tym, oprócz Włochy, były Chiny, Polska i Węgry), przekonując ich o konieczności dokonywania płatności na całkowicie fałszywych rachunkach bieżących, otwartych w bankach zagranicznych i faktycznie przypisywanych dwóm Włochom, którzy za pomocą kilku kliknięć , osiągnął już ponad 30.000 XNUMX euro nielegalnych zysków.

Dzięki działaniom technicznym i złożonym testom komputerowym, pokonując narzędzia anonimizacji, których hakerzy używali do maskowania swoich śladów, policjanci pocztowi szybko wycelowali cel w dwóch Włochów, oficjalnie przebywających w Sanremo; prześladowani i wyśledzeni w Turynie, obaj zostali poddani przeszukiwaniom, w tym komputerowym, co pozwoliło na odtworzenie wszystkich dowodów przestępstwa w posiadanym przez nich dużym sprzęcie i oprogramowaniu, a następnie zajęcie.

 

2) W sektorze phishingowym mającym na celu nielegalne zbieranie kodów bankowych policja pocztowa w Salerno przeprowadziła koordynację ze służbą centralną, co doprowadziło do aresztowania wykwalifikowanego oszustwa komputerowego, który w bardzo krótkim czasie czas pozwolił mu przywłaszczyć prawie 200 tysięcy euro skradzionych z kont niczego niepodejrzewających ofiar.

Mężczyzna, 66-letni Włoch mieszkający w Scafati, działał zgodnie ze szczególnie podstępnym modus operandi.

W górę rzeki doszło do nadużywania komputerowych danych uwierzytelniających kart kredytowych i rachunków bieżących niczego niepodejrzewających ofiar. Niestety, jak wiadomo, wyszukiwanie poświadczeń użytkowników i danych osobowych jest obecnie możliwe dzięki zastosowaniu wielu wyrafinowanych technik przestępczych: od masowego wyłudzania informacji, realizowanych poprzez wysyłanie wiadomości e-mail z załącznikami zawierającymi wirusy , do phishingu przeprowadzanego przez fałszywe strony internetowe, na których użytkownik jest oszukiwany, do oszukiwania jego danych, do hakowania działań skierowanych przeciwko systemom informatycznym w celu wyodrębnienia pakietów tysięcy danych osobowych obywateli i firmy - następnie odsprzedawane na czarnych rynkach darkweb - do bardziej „tradycyjnego”, ale zawsze obecnego klonowania kart płatniczych.

Po uzyskaniu cennego dziedzictwa poświadczeń dostępu i danych bankowych niebezpieczny oszust nielegalnie uzyskał dostęp do internetowych systemów płatności ofiar, rozpoczynając różne zlecenia płatnicze z ich kont, poprzez elektroniczne odcinki pocztowe. Zlecenia płatnicze w szczególności pochodziły z kont otwartych przez oszusta w imieniu dodatkowych niczego niepodejrzewających obywateli, ofiar kradzieży tożsamości cyfrowej.

Aby dodatkowo utrudnić rekonstrukcję torów, formalnie wydawano płatności na rzecz dodatkowych obywateli, którzy byli również całkowicie niezwiązani z oszustwem.

Z konta kryminalnego pieniądze zaczęły być dalej rozpakowywane, na rachunkach bieżących we Włoszech i za granicą, w działaniach związanych z praniem cybernetycznym.

 

3) W sektorze naruszającym systemy bankowości domowej osób fizycznych i firm przede wszystkim oszukańcze działania w bieżącym roku to przede wszystkim oszustwo znane pod nazwą „zamiana kart SIM”.

14 aresztowań zostało dokonanych przez policję pocztową i komunikacyjną w Mesynie, Palermo i Reggio Calabrii, przy koordynacji Służby Centralnej, podczas operacji zamiany kart SIM.

SWAP SIM to zaawansowany rodzaj oszustwa komputerowego podzielony na kilka kroków. Po zidentyfikowaniu ofiary jego dane i dane uwierzytelniające z bankowości domowej są pozyskiwane za pomocą technik hakerskich lub inżynierii społecznej; następnie, przy użyciu sfałszowanych dokumentów ad hoc, karta SIM ofiary jest wymieniana i za pośrednictwem tego samego numeru telefonu uzyskiwane są dane uwierzytelniające z banku do obsługi rachunku czeku online.

W tym konkretnym przypadku, po uzyskaniu danych osobowych ofiary i numeru telefonu, a także danych rachunków bieżących i powiązanych danych dostępowych, podejrzani, korzystając z fałszywego dokumentu tożsamości w imieniu ofiary, udali się do sprzedawcy w celu poproś poszkodowanego o wymianę używanej karty SIM. Karta SIM właściciela została następnie wyłączona, ponieważ została zastąpiona przez nieuczciwie aktywowaną kartę. Ofiara zauważyła awarię karty SIM, ale generalnie nie od razu powiązała zdarzenie z trwającym oszustwem.

Zastąpiła kartę SIM, sprawcy przestępstwa weszli do systemu komputerowego instytucji kredytowej, w której ofiara włączyła rachunek bieżący, zarządzając przez większość czasu resetowaniem danych logowania poprzez telefon do obsługi klienta, przedstawiając się jako właściciel konto i odpowiadanie na różne pytania bezpieczeństwa. Po zalogowaniu podejrzani mieli możliwość działania na internetowym rachunku bankowym ofiary, organizując przelewy i / lub doładowania kart przedpłaconych na rzecz innych rachunków bieżących i / lub kart przedpłaconych pod warunkiem ich dostępności, ponieważ zostały one specjalnie włączone przez wspólników i figurantów, co utrudnia identyfikację kryminalnego pochodzenia sum.

Podczas dochodzenia i obserwacji działań stowarzyszeń przestępczych, dzięki interwencji operatorów policji pocztowej, zablokowano liczne oszustwa, z których część wyniosła dziesiątki tysięcy euro.

Kolejna ważna operacja dotyczyła podstępnego wokalnego wariantu phishingu, tzw. „Vishing”.

W ramach operacji Double-Vishing policja pocztowa i komunikacyjna zastosowała 6 środków zapobiegawczych wobec organizacji przestępczej zamieszkałej w głębi lądu neapolitańskiego, ale działającej na całym terytorium kraju, której członkowie są ścigani za przestępstwa stowarzyszeniowe przestępstwo mające na celu zastąpienie osoby, pogarszającą się kradzież i nienależyte korzystanie z elektronicznych kart płatniczych.

Organizacja przestępcza postępowała zgodnie ze złożonym sposobem działania, w którym członkowie podzielili się na konkretne i dobrze określone zadania. Pierwszy etap polegał na dokonaniu kradzieży meczu w centrach włoskiego Poczta sortowanie centralnych i północnych Włoch.

W tych centrach gromadzenia korespondencji, w nocy, część gangu, ze skonsolidowanym opanowaniem, zidentyfikowała przesyłki zawierające karty kredytowe i / lub debetowe wysłane przez instytucje kredytowe. Biorąc w posiadanie cenne tytuły, wkroczyła grupa ekspertów „telefonistów”, którzy wprowadzili w życie technikę Vishing (neologizm anglosaski uzyskany z braku połączenia słów głos + phishing).

Grupy „telefonistkami” zwana różne instytucje wydające karty i, udając Marszałka i inspektora policji, stwierdził, że właśnie przejął dużą liczbę znalezionych kart kredytowych posiadanych przez przestępców. Robiąc to stanowczo i pod pretekstem zwrotu tytułów konfiskaty wskazano numer telefonu klienta.

Następnie nastąpiła złożona działalność inżynierii społecznej przeprowadzona przez ekspertów technicznych, którzy zadbali o znalezienie wszystkich niezbędnych informacji i danych. Po uzyskaniu danych organizacja zwróciła swoją zdolność kryminalną właśnie w stronę klientów, którym udając pracowników banku, obawiali się powiązanych problemów z aktywacją tytułu, wreszcie z przekonującymi zdolnościami, w uzyskaniu numeru PIN wskazanych papierów wartościowych.

Stowarzyszenie przestępcze miało własny „aparat techniczno-finansowy”, który zajmował się wyposażaniem współpracowników w rachunki bieżące i karty przedpłacone w funkcje online. Przestępcy mogliby w ten sposób spieniężyć zyski z nieuzasadnionego wykorzystania, które zostały wypłacone w gotówce z bankomatów, a następnie skupione na przedpłaconych instrumentach poprzez recykling dużych sum pieniędzy na kartach kredytowych będących w posiadaniu różnych „mułów pieniężnych” zarządzanych przez grupę.

Nielegalny zysk z tej działalności przyniósł ponad milion euro do kasy organizacji przestępczej. Istnieją setki kart dotkniętych oszustwem.

4) W sektorze walki z hakowaniem specjalność osiągnęła w bieżącym roku niezwykłe sukcesy.

Na poziomie krajowym, w ramach operacji Eclipse, Pocztowa Służba Policji przeprowadziła największą operację policyjną, jaką kiedykolwiek przeprowadzono w dziedzinie zwalczania zjawiska nielegalnego IPTV. Operacja koordynowana na szczeblu krajowym przez prokuratora generalnego w Rzymie, a na arenie międzynarodowej przez agencje europejskie Eurojust i Europol miała na celu bezpośrednie rozbicie złożonej infrastruktury technologicznej działającej na szczeblu międzynarodowym, odpowiedzialnej za rozpowszechnianie nielegalnego sygnału w Internecie za pośrednictwem wielu stron przechwycone przez wiele płatnych stacji telewizyjnych (Sky; DAZN; Mediaset; Netflix itp.).

Niezwykle dokładne techniczne badanie IT dotyczące dyfuzji sygnałów strumieniowych przeprowadzone przez Policję Pocztową i Komunikacyjną pozwoliło zidentyfikować zagraniczne źródła, z których rozpoczął się sygnał „piracki”.

Bardzo potężne serwery przydzielone za granicą umożliwiły rozpowszechnianie sygnału w całej Europie, do tego stopnia, że ​​wyniki operacyjne obejmowały organy sądowe i francuską policję; Holandia; Niemcy; Bułgaria i Grecja.

Ogólna liczba odnosząca się do obu zaangażowanych osób jest znacząca, około 5.000.000 30 2 użytkowników tylko we Włoszech; oraz zablokował IPTV 200, którego obroty szacowane są na ponad 200 miliony euro miesięcznie, co doprowadziło do identyfikacji około 80 kont PayPal, płatności po wykonaniu usługi, rachunków bieżących banków i bitowych monet portfela, które są nadal przedmiotem dochodzenia. Ponadto skonfiskowano ponad 20 serwerów i XNUMX domen oraz przeprowadzono XNUMX wyszukiwań w całej Europie w biurach firm i dostawców.

Na szczeblu lokalnym policja pocztowa w Palermo przeprowadziła drugą operację, docierając do kierowników znanego pirackiego IPTV „ZSAT” i rozbijając infrastrukturę IT, która pozwoliła na niewłaściwe odtwarzanie przez Internet całego harmonogramu niebo.

Pod koniec szczegółowych dochodzeń przeprowadzonych przez policję pocztową i komunikacyjną w Palermo oraz prokuratora stolicy Sycylii krąg zacieśnił się wokół 35-letniego obywatela Palermo, którego dom został zidentyfikowany i poddany starannym poszukiwaniom.

W sypialni podejrzanego punktualnie znaleziono „Źródło” pirackiego IPTV ZSAT, składającego się z 57 dekoderów Sky Italia, podłączonych do urządzeń do retransmisji w Internecie, dla rundy klientów końcowych szacowanych na około 11.000 XNUMX ludzie w całych Włoszech.

Podobnie jak dowód na wielkość nielegalnego obrotu, w domu podejrzanego mężczyźni z sekcji finansowej cyberprzestępczości policji pocztowej znaleźli i przejęli, schowani w toaletach i śmieciach, dobrze 186.900 euro w gotówce i samochodzie profesjonalny licznik banknotów, sztabki złota i dwa sprzętowe „portfele” (portfele wirtualne) zawierające kryptowaluty w różnych walutach, których ogólna wartość, z pewnością wysoka, zostanie lepiej oszacowana po dalszych ocenach technicznych.

Nielegalne IPTV jest złożonym i bardzo podstępnym światem przestępczym, zarządzanym przez krajową i zagraniczną zorganizowaną przestępczość, którego rozmiar i niebezpieczeństwo nie zawsze są tymi, którzy je wykorzystują, a którego rzeczywisty wymiar przestępczy jest głównie podyktowany wykorzystaniem dochodów z dywersyfikacji metody kryminalne, które bezpośrednio szkodzą interesom obywateli.

W powszechnym przekonaniu uważa się, że przecież czerpanie korzyści z systemu pirackiego nie jest przestępstwem, w najlepszym wypadku małe pieniądze są odbierane gigantowi komunikacji. Ale jeśli spojrzysz na zjawisko w jego złożoności, a nie tylko na jednorazowe użycie, zdasz sobie sprawę, że w rzeczywistości cały system produkcyjny może znaleźć się w kryzysie. Najnowsze szacunki mówią o szkodach przekraczających 800 milionów euro.

Raport policji pocztowej i łączności w 2019