Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni

Slides:



Advertisements
Presentazioni simili
Progetto e-citizen Agostina Betta Direzione generale centrale organizzazione, personale, sistemi informativi e telematica.
Advertisements

“Innovazione nei modelli di gestione e dinamiche competitive: una prospettiva per la professione” Prof. Alessandro Ruggieri Direttore del Dipartimento.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
AXA Art PASSIONATE ABOUT ART PROFESSIONAL ABOUT INSURANCE
PREVENZIONE DEL CRIMINE SICUREZZA E PSICOLOGIA
SERVIZIO POLIZIA POSTALE
Criminalità informatica e garanzie processuali
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Società dell’informazione
Un esempio di comunicazione: Il “Marketing Territoriale”
FORMAZIONE TUTOR CORSI FORTIC Prima giornata Ufficio Scolastico Regionale per la Lombardia DS Enrico Danili Area ICT per le scuole.
Legislazione informatica - Presentazione del corso (I. Zangara)
DIRITTO ALLA RISERVATEZZA E TRATTAMENTO DATI PERSONALI
Politiche e programmi europei per la sicurezza e la lotta alla criminalità Rimini 5 dicembre 2006.
COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI
1 © Paolo Ferrario: riproduzione riservata solo ai partecipanti ai corsi di formazione Paolo Ferrario Università degli.
TECNICA DELLA COMUNICAZIONE PUBBLICITARIA 2006/2007 TECNICA DELLA COMUNICAZIONE PUBBLICITARIA Pianificazione dei Mezzi Pubblicitari Anno.
CISI – Centro Interstrutture di Servizi Informatici e Telematici Progettazione e realizzazione di un sistema FaD dAteneo CISI – Centro Interstrutture di.
MEDEC C ENTRO D EMOSCOPICO M ETROPOLITANO Il problema della sicurezza nella percezione dei cittadini Rilevazione demoscopica 2004 con la collaborazione.
Un progetto di infomobilità per la città di Milano.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Introduzione alla sicurezza informatica
Corso di formazione congiunta Tutela del consumatore Sintesi primo lavoro di gruppo.
ATTORI DELLA PROTEZIONE DEL MINORE E DELLA TUTELA GIURISDIZIONALE DEI SUOI DIRITTI.
Anno Lionistico Service Nazionale Abuso sui minori: una mano per prevenire e aiutare attraverso linformazione e la sensibilizzazione A cura di.
Ufficio Studi Metodologia per lidentificazione delle imprese ICT operanti in Toscana e per la creazione del database BI4IT Contributo di Unioncamere Toscana.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Wireless LAN La Normativa Fino al 2001 il riferimento legislativo per lutilizzo delle apparecchiature operanti nelle bande di frequenza comunemente.
Art. 3 – PROTOCOLLO DINTESA IN MATERIA DI SICUREZZA LOCALE E DI POLITICHE INTEGRATE PER LA SICUREZZA TRA IL MINISTERO DELLINTERNO E LA REGIONE MARCHE PROTOCOLLO.
Nuove tecnologie a disposizione della Polizia per la lotta alla pedopornografia in Internet, grazie al software CETS (Child Exploitation Tracking System)
I Crimini Informatici Master Internazionale in
Progetto Sicura-Mente in Rete
Piano d’azione “EXPO Milano 2015 Mafia Free”
Ministero dellIstruzione, dellUniversità e della Ricerca Servizio per lAutomazione Informatica e lInnovazione Tecnologica – Ufficio di Statistica -VII.
UNIVERSITA’ DEGLI STUDI DI PALERMO
Univ. Salerno – 30/11/05 Lo stato dellarte della sicurezza ICT nelle PA - C. Manganelli 1 di 20 ing. Claudio Manganelli Componente Collegio CNIPA - Presidente.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
SERVIZIO POLIZIA POSTALE
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Attore nella cooperazione penale internazionale
Comune di Lecco Prefettura di Lecco Provincia di Lecco Regione
INDAGINE DI PEOPLE SATISFACTION SULLA COMUNICAZIONE INTERNA
Relazioni interaziendali
Relazioni interaziendali
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Primi risultati del monitoraggio sui fenomeni di violenza contro le donne Volterra, 28 marzo 2009.
BPR-T Business Process Reengineering – Information Technology
Volterra 16 dicembre 2008 “La SISL del GAL Etruria” Riflessioni sulla passata programmazione : punti di forza e criticità a cura di M.Cristina Galli.
Le ricerche-intervento sul clima
Servizio Polizia Postale e delle Comunicazioni
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
Linee guida per la disciplina del Servizio di Polizia Locale regionale e delle politiche integrate di Sicurezza Urbana.
Decreto-legge: omogeneità dell’oggetto Art. 15, legge 400/ I provvedimenti provvisori con forza di legge ordinaria adottati ai sensi dell'articolo.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Lo sviluppo della società dell’informazione in Emilia-Romagna: i risultati del benchmarking Gaudenzio Garavini Direttore Generale Organizzazione, Sistemi.
"Sicurezza delle Infrastrutture Critiche: la Sfida Europea"
FOCUS ON CRIME ‘ndrangheta
LA PREVENZIONE DELLE INFILTRAZIONI MAFIOSE NELL’ECONOMIA LEGALE Piano “EXPO 2015 – mafia free” Milena Antonella Rizzi Viceprefetto presso il Gabinetto.
Guardia di Finanza Comando Provinciale di Arezzo
Cloud SIA V anno.
ECDL European Computer Driving Licence
Indagine Confcommercio – GfK Eurisko sui fenomeni criminali Abruzzo 25 novembre 2015.
Programma attività Area internazionalizzazione d’impresa CNDCEC Area Attività Internazionale Consiglio Nazionale dei Dottori Commercialisti e degli Esperti.
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
Roma, 3-5 novembre 2014 Scuola Superiore della Magistratura ‘ Deep web e sistemi di contrasto alla pedopornografia informatica’ Dott. Carlo SOLIMENE 1°Dirigente.
1 DR MIRCO TURCO PSICOLOGO PERFEZIONATO IN CRIMINOLOGIA GENERALE E APPLICATA PERFEZIONATO IN INVESTIGATIVE PSYCHOLOGY CRIMINAL INVESTIGATION EXPERT SPECIALISTA.
Indagine Confcommercio – GfK Eurisko sui fenomeni criminali Puglia e Bari 25 novembre 2015.
Più internet per tuttti Le opportunità della Rete Vice Questore Agg.to Dr.ssa Alessandra Belardini Compartimento Polizia Postale e delle Comunicazioni.
Transcript della presentazione:

Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni

Nell’ universo contemporaneo il concetto di integrazione non si esaurisce nella logica di sviluppo sottesa ad una società multirazziale, multiculturale e multilinguistica. Assume connotati innovativi, connessi alla tutela dei sistemi, informatici e telematici, depositari di informazioni e servizi vitali per la collettività. Nella società dell’informazione la sicurezza si tinge di tonalità multicolori in rapporto ad una minaccia criminale altrettanto variegata e multiforme.

CYBERCRIME: MINACCIA GLOBALE Un’indagine condotta dal Computer Security Institute in collaborazione con il Federal Bureau Investigation (FBI) ha rilevato che nel 2004 le perdite economiche dovute al crimine informatico sono state di: $141,496,560

INTERNET E CRIMINALITA’= CYBERCRIME INTERNET COMPUTER CRIME (Target) MEZZO DI COMUNICAZIONE AMBIENTE

LA RETE COME TARGET DEI CYBERCRIMINALI: COMPUTER CRIME Denial of Service, Defacement; Netstrike; Mail Bombing; Virus informatici.

INTERNET/MEDIUM Accesso al mezzo senza limitazioni spazio temporali (Internet Point, Cybercafè, università, uffici); Bassi costi (telefonata urbana); Facilità nell’occultare le informazioni (PGP).

INTERNET COME AMBIENTE CRIMINALE: COMPUTER RELATED CRIME Privo della dinamica del face to face; Facilità di nascondersi grazie ad accorgimenti tecnici (anonimyzer) e liberalizzazione dei servizi Information and Communication Technology; Basso rischio alta prospettiva di guadagno. Phishing; Pedofilia on line; Frodi on line; Furti di Identità.

Fonte: rapporto sicurezza Ministro dell’Interno 15 agosto 2003

LA SOLUZIONE: La sicurezza Integrata Normative in grado di prevedere fattispecie di reato e strumenti investigativi per il crimine informatico; Forze di polizia specializzate nella lotta al cybercrime; La collaborazione tra forze dell’ordine, vittime ed attori del villaggio globale (sicurezza sussidiaria).

LA LEGISLAZIONE ITALIANA IN MATERIA DI CRIMINE INFORMATICO Legge 23 Dicembre 1993 n.547 (previsione intercettazioni telematiche a prescindere durata della pena, pericolosità sociale ed indispensabilità per le indagini) COMPUTER CRIME COMPUTER RELATED CRIME; MEDIUM FOR TERRORISTS AND CRIMINAL ORGANIZATION. Legge 3 agosto 1998, n. 269(attività sottocopertura, acquisto simulato, honeypot) Legge 15/12/2001 nr.438 ha convertito il legge il D.L. 18/10/2001 nr.374 “Disposizioni urgenti per contrastare il terrorismo internazionale”.

Forze di polizia specializzate: la Polizia Postale e delle Comunicazioni, duemila operatori a presidio della Rete sul territorio nazionale. 19 Compartimenti regionali; 76 Sezioni territoriali; 2000 uomini e donne. SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI 19 COMPARTIMENTI REGIONALI AREE DI INTERVENTO: Pirateria satellitare; Pedofilia on-line; Eversione; E-Commerce; Hacking; Collaborazione operativa con Forze di Polizia straniere (h 24 seven days); Gestione e Sviluppo Area Tecnica Investigativa; 76 SEZIONI TERRITORIALI SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI

Fonte: rapporto sicurezza Ministro dell’Interno 15 agosto 2003

Due universi divisi ma comunicanti L’APPROCCIO: Due universi divisi ma comunicanti Global Computer Security SECURITY Forze di polizia SAFETY Privati

LA SICUREZZA SUSSIDIARIA Priva di poteri coercitivi; Valorizzazione delle professionalità ed esperienze provenienti dal mondo privato; Progetti comuni (Partenariati).

IL PARTENARIATO: Le Convenzioni della Polizia Postale e delle Comunicazioni

Infrastrutture Critiche Squadre Investigative Territoriali C.N.A.I.P.C. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Interpol G8 High Tech Crime Network Convenzioni Aziende Squadre Investigative Territoriali Autorità Giudiziaria

GRAZIE PER L'ATTENZIONE WWW.POLIZIADISTATO.IT