La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI.

Presentazioni simili


Presentazione sul tema: "Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI."— Transcript della presentazione:

1 Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI Servizio Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C. 1

2 DIREZIONE CENTRALE DELLA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E DEI REPARTI SPECIALI DIPARTIMENTO DELLA PUBBLICA SICUREZZA SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI La nostra organizzazione MINISTERO DELL’INTERNO 2

3 I principali centri operativi SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI C N A I P I C C N C P O Commissariato di PS on line 3

4 Sezioni provinciali 80 Compartimentiregionali 20 SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI Dislocazione Territoriale 4

5 Cyber Crime o Hacking o Reati interessanti i servizi di : -Home banking -Monetica -E-Commerce o Cyber terrorismo o Protezione delle Infrastrutture Critiche Pedofilia on line Reati contro la persona via web o Stalking on line o Minacce, molestie e diffamazione online Tutela delle Comunicazioni Reati in ambito postale o Controlli in materia di telecomunicazioni in generale Tutela del diritto d’autore - Pirateria satellitare Competenze istituzionali 5

6 Servizio Polizia Postale C.N.C.P.O. Istituito con la Legge n.38 del 6 febbraio 2006, il Centro Nazionale per il Contrasto alla Pedopornografia On-line assicura e coordina tutte le indagini in tema di pedopornografia on-line e tutte le iniziative correlate alla prevenzione e alla gestione delle fonti informative. Aggiorna la black list dei siti a contenuto pedopornografico. Collaborazione internazionale Monitoraggio dei siti pedofili h/24 Ricezione e segnalazioni Black List e Filtraggio Rapporti Istituzioni Finanziarie Analisi delle immagini Coordinamento investigativo 6

7 Servizio Polizia Postale C.N.A.I.P.I.C. Quadro Normativo Art. 7-bis della legge 31 luglio 2005, n. 155"Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale” cd “Normativa Pisanu” Sicurezza telematica: «Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate.» Decreto del Ministro dell’Interno del 9 gennaio 2008 in attuazione dell’art. 7 bis del DL 144/2005 Individua le Infrastrutture Critiche Informatizzate ed istituisce il CNAIPIC presso il Servizio Polizia Postale e delle Comunicazioni del Dipartimento della Pubblica Sicurezza. Decreto del Capo della Polizia Direttore Generale della pubblica Sicurezza del 7 agosto 2008 Specifica i compiti operativi del CNAIPIC e ne definisce la struttura organizzativa. 7

8 8 LA CRIMINALITA’ INFORMATICA scenario Utilizzatori della rete Internet : Nel ,985,492 Oggi 2,405,518,376

9 I NUOVI CRIMINI INFORMATICI INCENTRATI NEL FURTO DELL’IDENTITA’ DIGITALE PREVALENTEMENTE ORIENTATI VERSO : - I SERVIZI BANCARI ON LINE - IL COMMERCIO ELETTRONICO - FURTO DI KNOW HOW E SPIONAGGIO INDUSTRIALE 9

10 LE VARIE TIPOLOGIE IL FURTO DI IDENTITA’ DIGITALE IL FURTO DI IDENTITA’ DIGITALE 10

11 Attacchi rivolti agli utenti Tecniche di Phishing «tradizionale» Sottrazione di Poche decine di credenziali Attacchi ai sistemi informatici degli utenti Botnet - Phishing di “nuova generazione” Sottrazione di migliaia di credenziali Attacchi ai grandi sistemi informatici Data Breach Sottrazione di centinaia di migliaia di credenziali Furti di IDENTITA’ DIGITALE Principali Tipologie 11

12 LA CRIMINALITA’ INFORMATICA Un esempio di scuola “Albert Gonzalez, che, insieme a un team di hacker chiamato Shadowcrew, è riuscito a entrare nei database di alcune società leader del settore del commercio al dettaglio, accedendo ad oltre 180 milioni di carte di pagamento fra il 2005 e il Secondo le stime, i danni causati da Gonzalez e dal suo team alle società colpite ammontavano ad oltre 400 milioni di dollari, comprendendo rimborsi, indagini forensi e spese legali.” Fonte: 12

13 CASO: STRATFOR 13

14 LA CRIMINALITA’ INFORMATICA Ieri, Oggi e … 14

15 LA CRIMINALITA’ INFORMATICA … Domani 15

16 FURTI D’IDENTITA’ FURTI D’IDENTITA’ 16

17 CRIMINI INFORMATICI in materia di home banking e monetica rappresentano un fenomeno in costante evoluzione sfruttano tecniche e tecnologie sempre più sofisticate (furto di identità digitali e di codici attraverso sempre nuove tecniche di pharming e phishing, crimeware insidiosi come ad es. i trojan horse e le botnet, sempre più affinate tecnologie di skimming, accessi abusivi a banche dati, etc.) sono posti in essere da vere e proprie organizzazioni criminali transfrontaliere hanno effetti transnazionali ed intersettoriali 17

18 Furto di Identità Numero casi Italia Furto di identità : Home Banking, Monetica, Commercio Elettronico e Sottrazione codici di accesso a servizi non finanziari- Numero casi rilevati dalle denunce anni 2009 –2012 Fonte:Polizia Postale e delle Comunicazioni 18

19 BOTNET Fonte: Dato riferito alla giornata del 19 luglio

20 BOTNET ZEUS Numero di infezioni Fonte: Dato di Ottobre 2011 – prima rilevazione variante di Zeus c.d. P2P 20

21 BOTNET ZEUS Attacco ai sistemi mobile 21

22 UNDERGROUND ECONOMY 22

23 PREVENZIONE E CONTRASTO approccio sinergico = partnership pubblico-privato = sicurezza partecipata condivisione e circolarità di dati e informazioni sul fenomeno coinvolgimento di organismi investigativi specializzati 23

24 In particolare realizzazione di task force pubblico-private condivisione e circolarità dei dati e delle informazioni utili ai fini di prevenzione e repressione dei reati e per la modulazione delle policy di sicurezza affinamento delle potenzialità operative e della risposta investigativa Cooperazione internazionale 24

25 Grazie per la vostra attenzione 25


Scaricare ppt "Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI."

Presentazioni simili


Annunci Google