La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni.

Presentazioni simili


Presentazione sul tema: "NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni."— Transcript della presentazione:

1 NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni Servizio Polizia Postale e delle Comunicazioni

2 Nell universo contemporaneo il concetto di integrazione non si esaurisce nella logica di sviluppo sottesa ad una società multirazziale, multiculturale e multilinguistica. Assume connotati innovativi, connessi alla tutela dei sistemi, informatici e telematici, depositari di informazioni e servizi vitali per la collettività. Nella società dellinformazione la sicurezza si tinge di tonalità multicolori in rapporto ad una minaccia criminale altrettanto variegata e multiforme.

3 CYBERCRIME: MINACCIA GLOBALE Unindagine condotta dal Computer Security Institute in collaborazione con il Federal Bureau Investigation (FBI) ha rilevato che nel 2004 le perdite economiche dovute al crimine informatico sono state di:Unindagine condotta dal Computer Security Institute in collaborazione con il Federal Bureau Investigation (FBI) ha rilevato che nel 2004 le perdite economiche dovute al crimine informatico sono state di:$141,496,560

4 INTERNET E CRIMINALITA= CYBERCRIME AMBIENTE MEZZO DI COMUNICAZIONE INTERNET COMPUTER CRIME (Target)

5 LA RETE COME TARGET DEI CYBERCRIMINALI: COMPUTERCRIME Denial of Service, Denial of Service, Defacement; Defacement; Netstrike; Netstrike; Mail Bombing; Mail Bombing; Virus informatici. Virus informatici.

6 INTERNET/MEDIUM Accesso al mezzo senza limitazioni spazio temporali (Internet Point, Cybercafè, università, uffici);Accesso al mezzo senza limitazioni spazio temporali (Internet Point, Cybercafè, università, uffici); Bassi costi (telefonata urbana);Bassi costi (telefonata urbana); Facilità nelloccultare le informazioni (PGP).Facilità nelloccultare le informazioni (PGP).

7 INTERNET COME AMBIENTE CRIMINALE: Privo della dinamica del face to face;Privo della dinamica del face to face; Facilità di nascondersi grazie ad accorgimenti tecnici (anonimyzer) e liberalizzazione dei servizi Information and Communication Technology;Facilità di nascondersi grazie ad accorgimenti tecnici (anonimyzer) e liberalizzazione dei servizi Information and Communication Technology; Basso rischio alta prospettiva di guadagno.Basso rischio alta prospettiva di guadagno. COMPUTER RELATED CRIME Phishing; Phishing; Pedofilia on line; Pedofilia on line; Frodi on line; Frodi on line; Furti di Identità. Furti di Identità.

8 Fonte: rapporto sicurezza Ministro dellInterno 15 agosto 2003

9 LA SOLUZIONE: La sicurezza Integrata Normative in grado di prevedere fattispecie di reato e strumenti investigativi per il crimine informatico;Normative in grado di prevedere fattispecie di reato e strumenti investigativi per il crimine informatico; Forze di polizia specializzate nella lotta al cybercrime;Forze di polizia specializzate nella lotta al cybercrime; La collaborazione tra forze dellordine, vittime ed attori del villaggio globale (sicurezza sussidiaria).La collaborazione tra forze dellordine, vittime ed attori del villaggio globale (sicurezza sussidiaria).

10 COMPUTER CRIME COMPUTER CRIME COMPUTER RELATED CRIME; COMPUTER RELATED CRIME; MEDIUM FOR TERRORISTS AND CRIMINAL ORGANIZATION. MEDIUM FOR TERRORISTS AND CRIMINAL ORGANIZATION. Legge 23 Dicembre 1993 n.547 (previsione intercettazioni telematiche a prescindere durata della pena, pericolosità sociale ed indispensabilità per le indagini) (attività sottocopertura, acquisto simulato, honeypot) Legge 3 agosto 1998, n. 269(attività sottocopertura, acquisto simulato, honeypot) Legge 15/12/2001 nr.438 ha convertito il legge il D.L. 18/10/2001 nr.374 Disposizioni urgenti per contrastare il terrorismo internazionale. Legge 15/12/2001 nr.438 ha convertito il legge il D.L. 18/10/2001 nr.374 Disposizioni urgenti per contrastare il terrorismo internazionale. LA LEGISLAZIONE ITALIANA IN MATERIA DI CRIMINE INFORMATICO

11 Forze di polizia specializzate: la Polizia Postale e delle Comunicazioni, duemila operatori a presidio della Rete sul territorio nazionale. SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI 19 COMPARTIMENTI REGIONALI 76 SEZIONI TERRITORIALI 19 Compartimenti regionali; 19 Compartimenti regionali; 76 Sezioni territoriali; 76 Sezioni territoriali; 2000 uomini e donne uomini e donne. AREE DI INTERVENTO: Pirateria satellitare; Pedofilia on-line; Eversione; E-Commerce; Hacking; Collaborazione operativa con Forze di Polizia straniere (h 24 seven days); Gestione e Sviluppo Area Tecnica Investigativa; SEZIONE DISTACCATA PRESSO LAUTORITA PER LE GARANZIE NELLE COMUNICAZIONI

12 Fonte: rapporto sicurezza Ministro dellInterno 15 agosto 2003

13 LAPPROCCIO: LAPPROCCIO: Due universi divisi ma comunicanti Global Computer Security SECURITY Forze di polizia SAFETYPrivatiSAFETYPrivati

14 LA SICUREZZA SUSSIDIARIA Priva di poteri coercitivi;Priva di poteri coercitivi; Valorizzazione delle professionalità ed esperienze provenienti dal mondo privato;Valorizzazione delle professionalità ed esperienze provenienti dal mondo privato; Progetti comuni (Partenariati).Progetti comuni (Partenariati).

15 IL PARTENARIATO: Le Convenzioni della Polizia Postale e delle Comunicazioni

16 C.N.A.I.P.C. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Squadre Investigative Territoriali Interpol G8 High Tech Crime Network Infrastrutture Critiche Convenzioni Aziende

17


Scaricare ppt "NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni."

Presentazioni simili


Annunci Google