Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320x100 Itcentric
Streaming illegale: sequestrate dalla Guardia di Finanza risorse illegali e denunciate 13 persone

Streaming illegale: sequestrate dalla Guardia di Finanza risorse illegali e denunciate 13 persone

Redazione RHC : 23 Giugno 2023 08:17

I Finanzieri del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza di Roma hanno dato esecuzione a un decreto di perquisizione personale, informatica e locale emesso dalla Procura della Repubblica presso il Tribunale di Milano nei confronti di 13 persone.

Si tratta di dodici di nazionalità italiana e una di origini albanesi, residenti in diverse regioni della penisola e in Germania indiziate di essere, in concorso tra loro, gli amministratori di canali social che vendevano abusivamente abbonamenti ai palinsesti TV protetti dal diritto d’autore, diffondendo i flussi IPTV “pirata” attraverso reti telematiche.

In Germaniae a Francoforte, le operazioni sono state condotte nei confronti di 2 soggetti italiani, attraverso i canali di cooperazione giudiziaria internazionale coordinati da Eurojust – Agenzia dell’Unione
europea per la cooperazione giudiziaria penale, con la collaborazione della Hessischen Polizei

Polizeipräsidium Frankfurt am Main (Polizia di Stato dell’Assia – Questura di Francoforte sul Meno) attraverso l’emissione di un Ordine di Indagine Europeo emesso dall’Autorità giudiziaria di Milano.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nell’occasione, è stato eseguito anche un decreto di sequestro di 60 risorse della piattaforma di messaggistica Telegram e di un sito web utilizzati per l’attività illecita, in violazione delle norme sul diritto d’autore (c.d. IPTV “pirata”), nonché dei proventi illeciti per oltre 620.000 euro, tratti dal business illegale, ricostruiti grazie alle indagini finanziarie svolte sui conti aperti dagli indagati su piattaforme di servizi di pagamento digitale e di trasferimento di denaro tramite internet e su account detenuti presso exchange gestori di criptovalute.

Gli organizzatori del sistema illegale, il cui principale luogo di incontro virtuale era costituito da un canale
Telegram denominato “Impero IPTV”,
dopo aver creato il bouquet di canali, provvedevano, infatti, ad abilitare i clienti privati dietro pagamento di “abbonamenti” illeciti a prezzi fortemente concorrenziali (tra i 10 euro di canone mensile e i 90 euro annuali), che venivano dirottati su carte di credito prepagate o piattaforme web di pagamento.

Le investigazioni tecniche e lo studio della piattaforma di messaggistica Telegram, oltre a far emergere la
presenza di un consolidato sistema di condivisione e diffusione non autorizzata di palinsesti televisivi, serie TV e altri contenuti d’intrattenimento a pagamento distribuiti via internet dalle maggiori piattaforme di streaming, hanno permesso alle Fiamme Gialle delle Unità Speciali di ricostruire, in particolare, l’architettura organizzativa del network illecito, che aveva una struttura “piramidale”.

Lo schema di vendita internazionale dei servizi IPTV illegali scoperti era articolato su tre livelli ben definiti:

  • al primo veniva proposta la vendita di abbonamenti mensili/annuali, tramite i quali il cliente finale aveva accesso a un pacchetto di contenuti normalmente protetti da copyright;
  • al secondo veniva proposta la vendita di pannelli per rivenditori (c.d. reseller), ovvero soggetti che, attraverso l’acquisto di crediti per i predetti pannelli, potevano rivendere pacchetti di contenuti ai clienti finali;
  • al terzo veniva proposta la vendita di pannelli per Master, in Germania da parte di due soggetti, ovvero soggetti abilitati a creare una propria rete di vendita e gestione, oltre dei propri clienti (coloro che si connettono per la fruizione del servizio IPTV), anche dei propri rivenditori del servizio IPTV.

L’attività costituisce l’esito di un secondo filone investigativo scaturito da una precedente operazione condotta da questo Nucleo Speciale in materia di protezione del diritto d’autore, avviata sotto il coordinamento della Magistratura inquirente di Milano a seguito di una denuncia presentata dall’Ordine dei giornalisti della Lombardia e che, già nell’ottobre 2022, aveva portato al sequestro di 545 canali Telegram e alla denuncia di 8 responsabili, per l’illegale diffusione online di copie di quotidiani e riviste di rilievo nazionale.

Il dispositivo di contrasto alla pirateria digitale attuato dal Nucleo Speciale Tutela Privacy e Frodi Tecnologiche, pertanto, si inquadra nella più ampia strategia di presidio che la Guardia di Finanza assicura quotidianamente in tale segmento operativo accanto a quello della “pirateria fisica”.

La violazione dei diritti di proprietà intellettuale costituisce, infatti, un’attività illecita estremamente lucrativa per le organizzazioni criminali e genera notevoli danni per le industrie cinematografiche e per l’economia legale, in termini di perdita di fatturato diretto e nell’indotto, di posti di lavoro, di mancate entrate fiscali, oltreché di future capacità e opportunità di investimento.

Si evidenzia che il procedimento penale verte ancora nella fase delle indagini preliminari e che la responsabilità degli indagati sarà definitivamente accertata solo ove intervenga sentenza irrevocabile di condanna.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...