{"id":5910,"date":"2015-04-17T07:41:26","date_gmt":"2015-04-17T07:41:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5910"},"modified":"2022-06-08T18:10:19","modified_gmt":"2022-06-08T16:10:19","slug":"big-data-forensics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/big-data-forensics\/5910\/","title":{"rendered":"I Big Data aiutano a catturare i criminali"},"content":{"rendered":"<p>I Big Data\u00a0 vengono impiegati per risolvere numerosi problemi: curare malattie rare, <a href=\"http:\/\/ensia.com\/features\/can-big-data-save-the-last-of-indias-wild-tigers\/\" target=\"_blank\" rel=\"noopener nofollow\">catturare i bracconieri in India<\/a> o scegliere il <a href=\"https:\/\/www.kaspersky.it\/blog\/progetti-interessanti-big-data\/5844\/\" target=\"_blank\" rel=\"noopener\">momento migliore per tagliare gli alberi a New York<\/a>. Le compagnie assicurative impiegano i Big Data per <a href=\"http:\/\/www.businessinsurance.com\/article\/99999999\/NEWS040105\/399999705?tags=%257C59%257C331%257C76\" target=\"_blank\" rel=\"noopener nofollow\">offrire delle tariffe pi\u00f9 accurate<\/a> mentre banche, impianti industriali e sistemi di distribuzione li utilizzano per migliorare i tassi di produzione e aumentare le vendite. La polizia e gli specialisti della sicurezza, invece, se ne servono per catturare i criminali. Nell\u2019articolo di oggi parleremo proprio di quest\u2019ultimo uso.<\/p>\n<p>I criminologi sanno che ogni reato ha delle <a href=\"http:\/\/www.policeone.com\/police-products\/software\/Data-Information-Sharing-Software\/articles\/6396543-How-Big-Data-is-helping-law-enforcement\/\" target=\"_blank\" rel=\"noopener nofollow\">caratteristiche ben precise<\/a>, in quanto attivit\u00e0 umane. Sebbene sia difficile prevedere il comportamento di ogni individuo, gli analytics possono aiutare a prevedere con efficacia sorprendente le reazioni di un gruppo di essere umani specifico.<\/p>\n<p>Gli utenti normali non sono a conoscenza del grande potenziale dei Big Data, dibattono sui loro benefici o hanno timore che si arrivi a un <a href=\"http:\/\/www.libsdebunked.com\/gun-control\/marc-parrish-big-data\/\" target=\"_blank\" rel=\"noopener nofollow\">livello estremo di controllo stile Grande Fratello<\/a>. Gli analytics studiano queste tematiche a fondo con lo scopo di distinguere i falsi allarmi dai pericoli veri e propri e, ad esempio, per prevenire reati che riguardano la <a href=\"http:\/\/deloitte.wsj.com\/riskandcompliance\/2014\/03\/31\/managing-the-risks-of-financial-crime-and-the-role-of-big-data\/\" target=\"_blank\" rel=\"noopener nofollow\">sfera economica e finanziaria<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Big data gets a bad rap, but here's 10 projects that are truly great \u2013 <a href=\"http:\/\/t.co\/uzz0TgOcJO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uzz0TgOcJO<\/a> <a href=\"http:\/\/t.co\/oqzy8RJsBH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oqzy8RJsBH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585438288401534976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A volte la polizia si serve dei\u00a0 Big Data per sfruttare in maniera pi\u00f9 efficiente informazioni gi\u00e0 note, ad esempio per individuare le <a href=\"http:\/\/www.networkworld.com\/article\/2686051\/big-data-business-intelligence\/predicting-crime-with-big-data-welcome-to-minority-report-for-real.html\" target=\"_blank\" rel=\"noopener nofollow\">zone maggiormente pericolose di una citt\u00e0<\/a>. Date un\u2019occhiata a questa cartina di Londra con le \u201czone calde\u201d segnalate in rosso:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/06000115\/17-04-2015-14-54-33.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5925\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/06000115\/17-04-2015-14-54-33.jpg\" alt=\"Londra\" width=\"737\" height=\"601\"><\/a><\/p>\n<p><a href=\"http:\/\/www.geekwire.com\/2014\/big-data-meets-crime-fighting-seattle-police-launch-seastat-quickly-pinpoint-crime-hotspots\/\" target=\"_blank\" rel=\"noopener nofollow\">Soluzioni di sicurezza di questo genere vengono gi\u00e0 utilizzate nei distretti di polizia<\/a> di Seattle, New York e Los Angeles. In quest\u2019ultima citt\u00e0 sono stati r<a href=\"http:\/\/www.alleywatch.com\/2014\/08\/catch-me-if-you-can-big-data-and-crime-prevention\/\" target=\"_blank\" rel=\"noopener nofollow\">egistrati riduzioni significative dei tassi di criminalit\u00e0<\/a> per furti (-33%), crimini violenti (-21%) e violazioni della propriet\u00e0 privata (-12%).<\/p>\n<p>Le tecnologie aiutano la polizia statunitense a prendere provvedimenti ancor prima che venga chiamato il famoso 911. Ogni dato \u00e8 importante e verr\u00e0 impiegato nella maniera pi\u00f9 opportuna: foto, aggiornamenti, check in su Facebook e altri social network, statistiche delle assenze degli alunni da scuola, scoperte nel campo della medicina, dati di acquisto, registrazioni delle telecamere di sorveglianza ecc, tutti sono utili.<\/p>\n<p>Inoltre, <a href=\"http:\/\/www.bbc.com\/news\/business-26520013\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019analisi dei dati porta anche all\u2019individuazione di tendenze nel campo della criminalit\u00e0<\/a>, ad esempio se vengono effettuati scambi di armi o proiettili. Sui social network i criminali caricano dati importanti, soprattutto su <a href=\"http:\/\/mashable.com\/2012\/12\/12\/crime-social-media\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> e <a href=\"http:\/\/thinkprogress.org\/justice\/2015\/02\/10\/3621242\/teen-arrested-murder-allegedly-taking-snapchat-selfie-victim\/\" target=\"_blank\" rel=\"noopener nofollow\">Instagram<\/a>, e si tratta di informazioni davvero preziose.<\/p>\n<p><a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Gli esperti affermano<\/a> che i sistemi di analisi dei dati possono servire per prevedere crimini in luoghi pubblici, come furti di auto e omicidi, e anche disordini in strada o atti terroristici.<\/p>\n<p>La compagnia <a href=\"http:\/\/www.strictlyvc.com\/2014\/12\/09\/data-detectives-seek-15-million-series-b-funding\/\" target=\"_blank\" rel=\"noopener nofollow\">Forensic Logic<\/a> aiuta le forze di polizia a <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">individuare varie attivit\u00e0 criminali<\/a>. Gli esperti di questa azienda, utilizzando i dati provenienti da 80 citt\u00e0 della Contea di Los Angeles, hanno scoperto che i criminali riuscivano a compiere di nascosto le proprie attivit\u00e0 illecite bypassando i vari commissariati di polizia.<\/p>\n<p>Un gruppo di esperti del Dipartimento di Criminologia (Universit\u00e0 della Pensilvanya), ha sviluppato un algoritmo mediante tutta una serie di dati, tra cui dossier dei commissariati di polizia locali. L\u2019algoritmo serve per individuare <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">potenziali vittime<\/a> di omicidio, in modo tale che la polizia possa avvisare i soggetti a rischio.<\/p>\n<p>https:\/\/twitter.com\/IBMAnalytics\/status\/586906807878168576<\/p>\n<p>Probabilmente l\u2019azienda pi\u00f9 conosciuta in questo settore \u00e8 Palantir, che di recente ha abbandonato la collaborazione con i servizi governativi per passare al mercato vero e proprio.<\/p>\n<p>Il software di Palantir utilizza un mole importante di dati: DNA, registrazioni audio-video provenienti da varie fonti (comprese le telecamere di sorveglianza), numeri di targa ecc.<\/p>\n<p>Questo programma \u00e8 stato gi\u00e0 utilizzato per <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">prevenire atti terroristici<\/a> in molti paesi, anche in <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">Afghanistan<\/a>. Il software, inoltre, \u00e8 riuscito <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">a localizzare importanti membri di cartelli di droga messicani,<\/a> che avevano ucciso diversi agenti di polizia statunitensi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Palantir is currently raising a round that could total $400 million at a valuation of around $15 billion: <a href=\"http:\/\/t.co\/dnehSntPk8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dnehSntPk8<\/a><\/p>\n<p>\u2014 Forbes (@Forbes) <a href=\"https:\/\/twitter.com\/Forbes\/status\/557412707763486720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il software ha risolto molti altri casi: ad esempio, sono stati <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">acciuffati gli hacker<\/a> che avevano installato uno spyware nel PC del Dalai Lama. Un altro caso meno altisonante ma di grande importanza: il software di Palantir ha contribuito alla <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">cattura di un pedofilo<\/a> solo un\u2019ora dopo l\u2019abuso. Il software lo ha individuato grazie ai video delle telecamere di sorveglianza sparse per New York.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>I #BigData aiutano a catturare i criminali<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FR7SW&amp;text=I+%23BigData+aiutano+a+catturare+i+criminali\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">Su Forbes abbiamo letto<\/a> che Alex Carp, CEO di Palantir, ha a cuore la questione della privacy. Tuttavia, non pu\u00f2 fare a meno di avere sempre al suo fianco Mike, una muscolosa guardia del corpo. Mike protegge Carp da esaltati che gli hanno inviato minacce di morte e altri malintenzionati. \u00c8 il prezzo da pagare per il successo: si dice, infatti, che Palantir abbia aiutato le forze di polizia statunitensi per individuare\u00a0 il nascondiglio di Osama Bin Laden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden<\/p>\n","protected":false},"author":522,"featured_media":5911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1409,1359,54,111,125,45],"class_list":{"0":"post-5910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-analytics","9":"tag-big-data","10":"tag-hacker","11":"tag-privacy","12":"tag-protezione-2","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/big-data-forensics\/5910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/big-data-forensics\/5281\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/big-data-forensics\/5651\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/big-data-forensics\/5818\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/big-data-forensics\/7544\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/big-data-forensics\/8300\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/big-data-forensics\/7382\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/big-data-forensics\/7544\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/big-data-forensics\/8300\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/big-data-forensics\/8300\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/analytics\/","name":"analytics"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5910"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5910\/revisions"}],"predecessor-version":[{"id":26816,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5910\/revisions\/26816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}