La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Servizio Polizia Postale e delle Comunicazioni

Presentazioni simili


Presentazione sul tema: "Servizio Polizia Postale e delle Comunicazioni"— Transcript della presentazione:

1 Servizio Polizia Postale e delle Comunicazioni
Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI Servizio Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C.

2 La nostra organizzazione
MINISTERO DELL’INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE DELLA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E DEI REPARTI SPECIALI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI

3 I principali centri operativi
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI C N A I P I C C N C P O Commissariato di PS on line

4 Dislocazione Territoriale
Compartimenti regionali 20 Sezioni provinciali 80 SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI

5 Competenze istituzionali
Cyber Crime Hacking Reati interessanti i servizi di : -Home banking -Monetica -E-Commerce Cyber terrorismo Protezione delle Infrastrutture Critiche Pedofilia on line Reati contro la persona via web Stalking on line Minacce, molestie e diffamazione online Tutela delle Comunicazioni Reati in ambito postale Controlli in materia di telecomunicazioni in generale Tutela del diritto d’autore - Pirateria satellitare

6 Servizio Polizia Postale
C.N.C.P.O. Istituito con la Legge n.38 del 6 febbraio 2006, il Centro Nazionale per il Contrasto alla Pedopornografia On-line assicura e coordina tutte le indagini in tema di pedopornografia on-line e tutte le iniziative correlate alla prevenzione e alla gestione delle fonti informative. Aggiorna la black list dei siti a contenuto pedopornografico . Collaborazione internazionale Monitoraggio dei siti pedofili h/24 Ricezione e segnalazioni Black List e Filtraggio Rapporti Istituzioni Finanziarie Analisi delle immagini Coordinamento investigativo

7 Servizio Polizia Postale
C.N.A.I.P.I.C. Quadro Normativo •Art. 7-bis della legge 31 luglio 2005, n. 155"Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale” cd “Normativa Pisanu” Sicurezza telematica: «Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate.» •Decreto del Ministro dell’Interno del 9 gennaio 2008 in attuazione dell’art. 7 bis del DL 144/2005 Individua le Infrastrutture Critiche Informatizzate ed istituisce il CNAIPIC presso il Servizio Polizia Postale e delle Comunicazioni del Dipartimento della Pubblica Sicurezza. •Decreto del Capo della Polizia Direttore Generale della pubblica Sicurezza del 7 agosto 2008 Specifica i compiti operativi del CNAIPIC e ne definisce la struttura organizzativa.

8 LA CRIMINALITA’ INFORMATICA
scenario Utilizzatori della rete Internet : Nel ,985,492 Oggi ,405,518,376 Per avere una’idea della diffusione della criminalità informatica si può riflettere su alcuni numeri: Nell’anno 2000 c’erano 360 Milioni di utilizzatori della rete internet che sono divenuti oggi più di 2 miliardi 8

9 PREVALENTEMENTE ORIENTATI VERSO :
I NUOVI CRIMINI INFORMATICI INCENTRATI NEL FURTO DELL’IDENTITA’ DIGITALE PREVALENTEMENTE ORIENTATI VERSO : - I SERVIZI BANCARI ON LINE - IL COMMERCIO ELETTRONICO - FURTO DI KNOW HOW E SPIONAGGIO INDUSTRIALE

10 IL FURTO DI IDENTITA’ DIGITALE
LE VARIE TIPOLOGIE Identity Cloning Sostituzione di persona Financial Identity Theft Uso di dati identificativi di un individuo per carpire utilità economico-finanziarie Criminal Identity Theft Utilizzo dei dati identificativi della vittima per compiere in suo posto atti illeciti

11 Furti di IDENTITA’ DIGITALE Principali Tipologie
Attacchi rivolti agli utenti Tecniche di Phishing «tradizionale» Sottrazione di Poche decine di credenziali Attacchi ai sistemi informatici degli utenti Botnet - Phishing di “nuova generazione” Sottrazione di migliaia di credenziali Attacchi ai grandi sistemi informatici Data Breach Sottrazione di centinaia di migliaia di credenziali

12 LA CRIMINALITA’ INFORMATICA
Un esempio di scuola “Albert Gonzalez, che, insieme a un team di hacker chiamato Shadowcrew, è riuscito a entrare nei database di alcune società leader del settore del commercio al dettaglio, accedendo ad oltre 180 milioni di carte di pagamento fra il 2005 e il 2007. Secondo le stime, i danni causati da Gonzalez e dal suo team alle società colpite ammontavano ad oltre 400 milioni di dollari, comprendendo rimborsi, indagini forensi e spese legali.” Fonte: In un solo episodio criminale ha permesso di sottrarre 180 milioni di numeri di carte di pagamento fra il 2005 e il 2007 I danni causati da questa sottrazione sono stati stimati in 400 milioni di dollari Questo esempio dimostra senza dubbio che siamo entrati in una nuova era del crimine: un’era nella quale itruffatori sono in grado di sottrarre centinaia di milioni di euro affrontando rischi di entità minore rispetto ai criminali tradizionali. Questa è l’era del crimine cibernetico.

13 CASO: STRATFOR

14 LA CRIMINALITA’ INFORMATICA
Ieri, Oggi e … Vediamo alcuni articoli di stampa che parlano di questi nuovi virus capaci di attaccare i clienti dell’home banking

15 LA CRIMINALITA’ INFORMATICA
… Domani

16 … phishing … attacchi logici….I.C. … social engeneering
FURTI D’IDENTITA’ … social engeneering … attacchi logici….I.C. … contraffazione … attacchi fisici….I.C.

17 in materia di home banking e monetica
CRIMINI INFORMATICI in materia di home banking e monetica rappresentano un fenomeno in costante evoluzione sfruttano tecniche e tecnologie sempre più sofisticate (furto di identità digitali e di codici attraverso sempre nuove tecniche di pharming e phishing, crimeware insidiosi come ad es. i trojan horse e le botnet, sempre più affinate tecnologie di skimming, accessi abusivi a banche dati, etc.) sono posti in essere da vere e proprie organizzazioni criminali transfrontaliere hanno effetti transnazionali ed intersettoriali

18 Fonte:Polizia Postale e delle Comunicazioni
Furto di Identità Numero casi Italia Furto di identità : Home Banking, Monetica, Commercio Elettronico e Sottrazione codici di accesso a servizi non finanziari- Numero casi rilevati dalle denunce anni 2009 –2012 Fonte:Polizia Postale e delle Comunicazioni

19 BOTNET Fonte: http://www.team-cymru.org/
Dato riferito alla giornata del 19 luglio 2012

20 BOTNET ZEUS Numero di infezioni Fonte: http://www.abuse.ch/?p=3499
Dato di Ottobre 2011 – prima rilevazione variante di Zeus c.d. P2P

21 Attacco ai sistemi mobile
BOTNET ZEUS Attacco ai sistemi mobile

22 UNDERGROUND ECONOMY

23 PREVENZIONE E CONTRASTO
approccio sinergico = partnership pubblico-privato = sicurezza partecipata condivisione e circolarità di dati e informazioni sul fenomeno coinvolgimento di organismi investigativi specializzati

24 In particolare realizzazione di task force pubblico-private
condivisione e circolarità dei dati e delle informazioni utili ai fini di prevenzione e repressione dei reati e per la modulazione delle policy di sicurezza affinamento delle potenzialità operative e della risposta investigativa Cooperazione internazionale

25 Grazie per la vostra attenzione


Scaricare ppt "Servizio Polizia Postale e delle Comunicazioni"

Presentazioni simili


Annunci Google