PREVENZIONE DEL CRIMINE SICUREZZA E PSICOLOGIA

Slides:



Advertisements
Presentazioni simili
Codici etici e programmi aziendali di etica
Advertisements

. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
La Valutazione e Prevenzione dei Rischi da Stress Lavoro Correlato
SERVIZIO POLIZIA POSTALE
civile e penale del progettista
Corso per collaboratori di studio medico
Gli aspetti etici e professionali nell’Informatica
Risultati degli audit Nicoletta Brunetti Roma - 6 Ottobre 2008
Daniela Corsaro Università Cattolica del Sacro Cuore di Milano
Economia delle aziende pubbliche Anno accademico Prof. Antonello Zangrandi Tipologie di aziende pubbliche.
Controllo Sociale Slides
“Potenziamento della cultura della prevenzione degli infortuni e della normativa vigente rispetto a stage, tirocini e alternanza nel mondo del lavoro”.
LA FORMA PROFESSIONALE
Modalità e tipi di consulenza: La consulenza di processo
FORMAZIONE E PARTECIPAZIONE
I PROTAGONISTI DELLA SICUREZZA E LE SANZIONI
L’azienda.
OBIETTIVI GENERALI DELLA FORMAZIONE SPECIFICA Fornire conoscenze e procedure utili allacquisizione delle competenze necessarie allo svolgimento in sicurezza.
Assessorato alle Pari Opportunità Ordine degli Psicologi del Piemonte
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Indice Ifiit Indice di Fiducia sugli Investimenti in Innovazione Tecnologica Paolo Gila.
"La Gestione della Qualità nella Fisica Sperimentale" Bari, 26-28/1/2005 M. Circella, Introduzione al Corso LA Gestione della Qualità nella Fisica Sperimentale.
Insegnamento: Corporate identity ed etica d'impresa (2010/2011) UNITÀ DI APPRENDIMENTO: ETICA DIMPRESA: MODELLI E STRUMENTI OPERATIVI DIAPOSITIVE.
LA VISIONE INTEGRATA DEL RISCHIO:
Knowledge Sharing Area il portale per la condivisione della conoscenza
Diritto penale e informatica Figure tradizionali di reato adattate Illecito informatico: violazione di un diritto patrimoniale altrui (furto o danneggiamento);
BS 7799 Certificazione della sicurezza delle informazioni Alessandro Leone.
Legge Regionale 15/2001 Promozione di interventi volti a favorire un sistema integrato di sicurezza nell'ambito del territorio regionale Assessorato ai.
IL DECRETO LEGISLATIVO 231/01
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
14 Aprile 2005 Presentazione v. 6 - Tutti I diritti riservati. Vietata la duplicazione e la distribuzione parziale o totale Presentazione della Società
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Desenzano del Garda (BS) Tecnologie Per Competere 18 giugno 2005 Le idee non bastano occorre saperle convertire in business.
MODELLI DI ORGANIZZAZIONE E GESTIONE DELLA SICUREZZA,
NELLA COMPRAVENDITA DI AZIENDE E NELLE ALTRE OPERAZIONI STRAORDINARIE
SISTEMI DI GESTIONE AMBIENTALE E MODELLO EX D. L.GS. 231/01
LISTITUZIONE DI UN ORGANO DI CONTROLLO INTERNO CONFORME AL D. LGS. 231/01 Istituto di ricerca S.r.l. Istituto di ricerca S.r.l.
(Franco Pugliese). Le definizioni di comunicazione si possono dividere in due grandi campi Le definizioni di comunicazione si possono dividere in due.
29 aprile 2005 Presentazione Integrazione di Competenze 1.
Non più morti sul lavoro - 11 dicembre Intervento dott
Da sempre il termine RISCHIO viene utilizzato con unaccezione negativa. spesso di gravità nota o stimabile con una determinata approssimazione. Si tratta.
Scenari e strategie per lo sviluppo dei servizi di trasporto persone.
Metodo partecipativo per la valutazione e la gestione dello Stress lavoro-correlato Felice Paolo Arcuri.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
RISK MANAGEMENT NELLA LOGISTICA
LA VALUTAZIONE DEL RISCHIO E LE CONSEGUENTI PERDITE ECONOMICHE Morgan Moras Broker di Riassicurazione.
Bilancio Sociale di Mandato Giovedì 24 Giugno 2010 Sala Baglivi, Complesso Monumentale S. Spirito in Saxia Borgo S. Spirito, 2 - Roma.
CAMPIONE ANALIZZATO Aziende di medie dimensioni che attivano processi di delocalizzazione Aziende individuali o piccole gestite da imprenditrici Donne.
Cos’è la criminologia? La criminologia è la scienza che studia i reati, gli autori, le vittime, i tipi di condotta criminale e le forme possibili di controllo.
Analisi economica della sicurezza alimentare
Pisa, 12 dicembre 2008 La “Gestione Integrata” finalizzata alla valutazione dei rischi e delle misure organizzative per la Sicurezza nella P.A. : il caso.
IL PUNTO DI VISTA DI REGIONE LOMBARDIA
Modulo di presentazione SiRVeSS Sistema di Riferimento Veneto per la Sicurezza nelle Scuole M1 FORMAZIONE DEI LAVORATORI EX D.Lgs. 81/08 (art. 37) E ACCORDO.
Venerdì 14 Ottobre 2011 SISTEMI URBANI INTELLIGENTI sensoriABILIS 2011 – MONDI ACCESSIBILI A TUTTI TITOLO: Percorso per una valorizzazione RELATORE: Franco.
1 LE IRREGOLARITA’ NEL FSE. Principali problematiche riscontrate nel periodo (1/2) Non esecuzione delle verifiche nei primi anni di programmazione.
LA STRUTTURA E L’ORGANIZZAZIONE MODERNA DELLA RETE VENDITA
Fai clic per aggiungere del testo LA CONDUZIONE DELL’ALLENAMENTO.
ECDL European Computer Driving Licence
Il Rappresentante dei Lavoratori per la Sicurezza
CRIMINAL COMPLIANCE STUDIO LEGALE BRIOLA. Chi siamo Lo Studio Legale Briola si occupa di diritto penale dell’economia e dell’impresa prestando assistenza.
Istituto Tecnico Economico Amministrazione, finanza e marketing Turismo.
D.Lgs 81/08 aggiornamento D.Lgs. 3/08/09 n.106 (ex 626/94) APPRENDERE DIFFONDERE APPLICARE E GESTIRE LA SICUREZZA R.S.P.P. Alessandro Maianti.
1 DR MIRCO TURCO PSICOLOGO PERFEZIONATO IN CRIMINOLOGIA GENERALE E APPLICATA PERFEZIONATO IN INVESTIGATIVE PSYCHOLOGY CRIMINAL INVESTIGATION EXPERT SPECIALISTA.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Numero slide 0 Associazione MAP - Viareggio 20/9/2001 Dr. Franco Vernassa e Dr. A. Berardino LA DUE DILIGENCE NELLA COMPRAVENDITA DI AZIENDE E NELLE ALTRE.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
21 giugno Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
1 luglio Application Security Database Protection.
Transcript della presentazione:

PREVENZIONE DEL CRIMINE SICUREZZA E PSICOLOGIA AISIC PREVENZIONE DEL CRIMINE SICUREZZA E PSICOLOGIA dI Marco Strano International Crime Analysis Association MARCO STRANO ICAA 2005

ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA E NELLE COMUNICAZIONI AISIC MARCO STRANO ICAA 2005

TIPOLOGIA DI WORKPLACE CRIME (INSIDE) VITTIMA MOLESTIE SESSUALI MOBBING SICUREZZA SUL LAVORO VIOLAZIONE PRIVACY CLIENTI PERSONA REATI FISCALI REATI FINANZIARI ECOCRIMINI SPAMMING FRODI AMBIENTE ESTERNO FURTI COMPUTER CRIME FRODI SABOTAGGI AZIENDA MARCO STRANO ICAA 2005

Obbiettivo dell’attacco inside INSIDER TARGET INTERNO TARGET ESTERNO MARCO STRANO ICAA 2005

Danni conseguenti ad attacchi inside DANNO PRIMARIO DIVULGAZIONE DATI SENSIBILI RIPRISTINO SISTEMA VIOLATO Attacco inside RISARCIMENTI DANNO SECONDARIO PERDITA DI IMMAGINE MARCO STRANO ICAA 2005

Il computer crime inside e la consapevolezza del crimine MEDIA CONSAPEVOLEZZA ALTA CONSAPEVOLEZZA SCARSA CONSAPEVOLEZZA Professionisti del crimine Criminali di basso profilo Soggetti inconsapevoli HIGH PROFILE INSIDERS LOW PROFILE INSIDERS MARCO STRANO ICAA 2005

L’ORIGINE DEL RISCHIO E DELL’ATTACCO organizzazione OPERATORI CHE NON RISPETTANO LE PROCEDURE DI SICUREZZA LOW PROFILE INSIDERS HIGH PROFILE INSIDERS HACKERS MARCO STRANO ICAA 2005

Livello di sicurezza sufficiente La dinamica psicologica dell’inserimento di nuove procedure di sicurezza FASE CRITICA FASE CRITICA (RIFIUTO) FASE A Convincersi della necessità della nuova procedura e cominciare ad eseguirla FASE B Mantenere stabile l’applicazione della procedura in tutti i processi che la richiedono FASE C L’abitudine e la verifica dell’assenza di incidenti riducono la percentuale di applicazione FASE D Si consolida l’automatismo nell’applicazione della procedura anche in assenza di incidenti che la legittimano Nuova procedura Livello di sicurezza sufficiente FORMAZIONE FOCUS GROUP MARCO STRANO ICAA 2005

CRIME BENEFITS Uso personale di beni aziendali tollerato per compensare il disagio sul lavoro Applicazione a singhiozzo della policy aziendale Risoluzione extragiudiziaria del problema Per tutelare l’immagine dell’azienda Perdono dei reati ai soggetti produttivi MARCO STRANO ICAA 2005

Danni provocabili da normal user e critical user PERCEZIONE DEL RISCHIO PRIVILEGI DI ACCESSO PERCEZIONE DEL RISCHIO PRIVILEGI DI ACCESSO NORMAL USER CRITICAL USER Amministratore di sistema MARCO STRANO ICAA 2005

L’efficacia della policy di sicurezza nelle organizzazioni è legata a: Livello di percezione del rischio Condivisione degli obbiettivi aziendali Conoscenza della policy di sicurezza Conoscenza tecnologie di sicurezza Conoscenza responsabilità e sanzioni Questi fattori si possono misurare e incrementare MARCO STRANO ICAA 2005

PSYCHOLOGICAL RISK ASSESSMENT (ICAA) Alcune ricerche dell’ICAA sugli aspetti psicologici della sicurezza informatica STRUMENTI UTILIZZATI PSYCHOLOGICAL RISK ASSESSMENT (ICAA) Si tratta di un assessment sul computer crime nelle organizzazioni centrato sul fattore umano. P.R.A. comprende due questionari strutturati anonimi (WC.P.Q. e C.R.P.Q.) e una griglia per la rilevazione dei casi (W.C.A.G.). L’assessment è in corso di somministrazione in Italia e in USA e può essere richiesto direttamente all’associazione ICAA. La griglia per la rilevazione dei casi W.C.A.G acquisisce informazioni standardizzate (anonime) su modus operandi di outsiders e insiders; è destinata alla creazione di un database (on-line) di libera consultazione da parte degli addetti alla sicurezza. La WCAG realizzata dalI’ICAA vi è stata già illustrata Da Fabio Battelli Workplace Computer Crime Psychology Questionnaire (W.C.P.Q.) Computer crime Risk Perception Questionnaire (C.R.P.Q) B.I.P.Q. (Biometrics Impact Perception Questionnaire) MARCO STRANO ICAA 2005

IL CRIMINAL DECISION MAKING PROCESS: GLI INSIDERS PRIMA DI COMMETTERE UN ILLECITO, VALUTANO I PRO, I CONTRO E LE CONSEGUENZE. Atteggiamento dei colleghi (il gruppo) Valutazione delle conseguenze sociali Conoscenza e valutazione delle norme Moral disengagement Stima dei danni provocati valutazione delle conseguenze penali Stima della propensione alla denuncia da parte dell’azienda Stima delle possibilità che il crimine venga scoperto Acting-out MARCO STRANO ICAA 2005

L’andamento delle aree critiche utilizzando il W.C.P. questionnaire MARCO STRANO ICAA 2005

L’andamento delle aree critiche CRPQ in un campione di soggetti MARCO STRANO ICAA 2005

USER PSYCHOLOGY E BIOMETRIA ERRORI COGNITIVI INTERVENTO PSICOLOGICO USO MALDESTRO ANXIETY VARIABLES TRAUMATIC VARIABLES CATTIVO FUNZIONAMENTO MARCO STRANO ICAA 2005

B.I.P.Q. (Biometrics Impact Perception Questionnaire) strumento a misurare la percezione dell’impatto della biometria nell’organizzazione MISURARE IMPATTO ANXIETY E TRAUMATIC VARIABLES Intervento di formazione mirata e focus-group MARCO STRANO ICAA 2005

La cultura della sicurezza e della legalità nelle organizzazioni Riduzione dei crimini informatici aziendali outside ed inside Aumento della cultura della sicurezza Analisi e valutazione del rischio RISK ASSESSMENT Modifica della percezione del crimine Formazione mirata Riduzione dei crimini informatici aziendali inside Adattamento alle nuove tecnologie di sicurezza Riduzione dei costi MARCO STRANO ICAA 2005

INSIDE ATTACK DATABASE INFORMAZIONI SULL’ATTACCO NNPCP ELECTRONIC CRIME SCENE IAD INPUT OUTPUT DATI BIOGRAFICI MOTIVAZIONE PROFILO OFFENDER MARCO STRANO ICAA 2005

Quale tecnologia acquistare Una moderna consulenza per la sicurezza informatica dovrebbe quindi suggerire: Quale tecnologia acquistare Quale policy di sicurezza attuare e diffondere Quale intervento di prevenzione psicologica attuare MARCO STRANO ICAA 2005