I Crimini Informatici Master Internazionale in

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

GLI STUDENTI E I PERICOLI DELLA RETE. Negli ultimi anni è in corso una tendenza che vede il passaggio dalla fruizione passiva dei contenuti immessi nella.
Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
SERVIZIO POLIZIA POSTALE
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Criminalità informatica e garanzie processuali
DIRITTI E DOVERI DEI CITTADINI
INTERNET: RISCHI E PERICOLI
2° transnational meeting Regione Lombardia settembre 2010.
Le Novità nel settore della Vigilanza
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
Politiche e programmi europei per la sicurezza e la lotta alla criminalità Rimini 5 dicembre 2006.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Anno Lionistico Service Nazionale Abuso sui minori: una mano per prevenire e aiutare attraverso linformazione e la sensibilizzazione A cura di.
Tutela dei minori e pedofilia
Riproduzione riservata
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Wireless LAN La Normativa Fino al 2001 il riferimento legislativo per lutilizzo delle apparecchiature operanti nelle bande di frequenza comunemente.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
SCUOLA IN OSPEDALE e ISTRUZIONE DOMICILIARE
Nuove tecnologie a disposizione della Polizia per la lotta alla pedopornografia in Internet, grazie al software CETS (Child Exploitation Tracking System)
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
La normativa di settore. D.L. n. 377 del , Convertito, con modificazioni, in legge , nr. 377 Disposizioni urgenti per contrastare.
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire:INTERNET.
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire: PROMOTORE.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
SERVIZIO POLIZIA POSTALE
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Primi risultati del monitoraggio sui fenomeni di violenza contro le donne Volterra, 28 marzo 2009.
SNA SINDACATO NAZIONALE AGENTI FORMAZIONE E CULTURA ASSICURATIVA MODOFICA AL CODICE DELLA STRADA LEGGE N. 120 DEL 29 LUGLIO 2010.
Servizio Polizia Postale e delle Comunicazioni
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
Reati informatici Dario Zucchini.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Decreto-legge: omogeneità dell’oggetto Art. 15, legge 400/ I provvedimenti provvisori con forza di legge ordinaria adottati ai sensi dell'articolo.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Computer crimes: responsabilità penali in internet
"Sicurezza delle Infrastrutture Critiche: la Sfida Europea"
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
ECDL European Computer Driving Licence
Direzione Centrale per la Polizia Stradale, Ferroviaria delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Conferenza Nazionale sull’Infanzia.
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
Roma, 3-5 novembre 2014 Scuola Superiore della Magistratura ‘ Deep web e sistemi di contrasto alla pedopornografia informatica’ Dott. Carlo SOLIMENE 1°Dirigente.
Più internet per tuttti Le opportunità della Rete Vice Questore Agg.to Dr.ssa Alessandra Belardini Compartimento Polizia Postale e delle Comunicazioni.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
il concetto di tipicità e Il principio di determinatezza
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

I Crimini Informatici Master Internazionale in Scienze Criminologico - Forensi Università di Roma “Sapienza” Aula GERIN di Medicina Legale I Crimini Informatici Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato Direttore Servizio Polizia Postale e delle Comunicazioni Roma, 15 giugno 2007

LA GLOBALIZZAZIONE Il processo di “digitalizzazione” di molte delle attività dell’uomo e la convergenza dei sistemi di comunicazione con quelli d’informazione creano uno spazio di potere nuovo e di dimensioni non calcolabili

Passato Futuro Presente Second Life Computer Indossabili 1980 Alta velocità Wireless e WLan 1960 I – Planet 1950 Domotica Second Life 1936

La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking); Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali; Modificato usi, costumi e stili di vita (piazze virtuali, villaggio globale) ma ….

… Ha modificato anche l’universo criminale generando un tipo di condotta illecita specifica della società dell’informazione: il Computer crime …

LA CRIMINALITÀ INFORMATICA delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA ECONOMIA LIBERTA’

del contrasto al cybercrime I pilastri del contrasto al cybercrime Collaborazione Internazionale legislazione adeguata forze di polizia specializzate

IL PROFILO LEGISLATIVO ITALIANO Legge 23 Dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”; La legge 3 agosto 1998, n. 269 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”; La legge 6 febbraio 2006 nr. 38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet” Decreto Legislativo 30 giugno 2003, nr.196 “Codice in Materia di Protezione dei dati Personali” Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) “Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo”; Computer Crimes Pedofilia on-line Privacy Copyright

IL PROFILO LEGISLATIVO ITALIANO Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale“. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale“ Cyberterrorismo E – commerce Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale

CRIMINALITA’, TERRORISMO ED INTERNET Computer Crime (Crimini contro la Rete)

COMPUTER CRIME: Hacking

PIRATI INFORMATICI Insider Hacker Lamer Cracker Phreaker

MODALITA’ DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO Accesso non autorizzato Utilizzo di “bugs” Black door Trojan Horse Invio di files eseguibili

ATTACCHI ALLA DISPONIBILITA’ DEI SERVIZI DI RETE D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet Phishing

Crimini informatici e tecniche di hacking Veicoli per l’acquisizione Virus Worm Phishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Veicoli per l’acquisizione del patrimonio informativo delle aziende e degli utenti della Rete

Transazioni On-line ( Fasi ) Identificazione Autenticazione Autorizzazione Furto di identità

Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme

Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 420 Attentato a impianti di pubblica utilità Art. 491 bis Documenti informatici Art. 635 bis Danneggiamento di sistemi informatici o telematici

ad un sistema informatico o telematico Art. 615 ter Accesso abusivo ad un sistema informatico o telematico Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici xxx Art.615 quinquies. Diffusione di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico

Violazione, sottrazione e soppressione di corrispondenza Art. 616 Violazione, sottrazione e soppressione di corrispondenza ……………… agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

Danneggiamento di sistemi informatici e telematici Art. 635 bis Danneggiamento di sistemi informatici e telematici Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica … Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film “Totottruffa 62” in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.

Art. 640 ter Frode informatica Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1032. La pena è della reclusione da uno a cinque anni e della multa da € 309 a € 1.549 se ricorre una delle circostanze previste dal n. 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

Come è articolata la Polizia Postale e delle Comunicazioni sul territorio nazionale Servizio Polizia Postale e delle Comunicazioni 19 COMPARTIMENTI REGIONALI 77 SEZIONI TERRITORIALI Forza effettiva 1884 Compartimenti Polizia Postale Sezioni della Polizia Postale

La Polizia delle Comunicazioni COMPETENZE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI: Pedofilia on-line Protezione infrastrutture critiche Cyberterrorismo Copyright Pirateria satellitare Sorveglianza del mercato (D.lgs 269/2001) E-Commerce Hacking Reati postali e falsi filatelici Controllo radio frequenze Giochi e scommesse on line (legge 266/’05) Collaborazione operativa con Forze di Polizia straniere (h 24 seven days) Computer forensic

COMPUTER RELATED CRIME

La pedofilia on line: le condotte La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico; Adescamento di minori; Turismo sessuale; Istigazione a commettere reati ovvero apologia di reato.

SERVIZI DELLA RETE PAGINE WEB NEWS GROUP CHAT SERVER E-MAIL FTP SERVER Commercio su siti web Divulgazione d’immagini PAGINE WEB Bacheche elettroniche pubblicita’ di siti Scambio d’immagini NEWS GROUP CHAT SERVER Canali irc / icq Scambio d’immagini Scambio di messaggi E-MAIL Downloading di immagini pedo pornografiche; Condivisione di materiale pedo pornografico tra utenti FTP SERVER Divulgazione e diffusione di materiale pedopornografico. PEER TO PEER

PAGINE WEB

NEWSGROUPS

CHAT SERVER

FTP SERVER Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo

PEER TO PEER

LA PEDOFILIA ON-LINE LA LEGGE N. 269 DEL 3 AGOSTO 1998 “recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù” Introduzione degli articoli da 600 bis a 600 septies del codice penale;

PROSTITUZIONE MINORILE ART.600 BIS PROSTITUZIONE MINORILE (Articolo introdotto dall’art.2 Legge 269/1998) Dopo l'articolo 600 del codice penale e' inserito il seguente: "Art. 600-bis. - (Prostituzione minorile). Chiunque induce alla prostituzione una persona di età inferiore agli anni diciotto ovvero ne favorisce o sfrutta la prostituzione è punito con la reclusione da sei a dodici anni e con la multa da €15.493,71 a € 154.937,10. Salvo che il fatto costituisca piu' grave reato, chiunque compie atti sessuali con un minore di età compresa fra i quattordici ed i sedici anni, in cambio di denaro o di altra utilità economica, e' punito con la reclusione da sei mesi a tre anni o con la multa non inferiore a € 5.164,57. La pena è ridotta di un terzo se colui che commette il fatto è persona minore degli anni diciotto . …..

Legge 269/98: Casi di imputazione Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale Produrre Commerciare 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento) 1-5 anni Cedere anche a titolo gratuito Fino a 3 anni Detenere Procurarsi Disporre

INIZIATIVE TURISTICHE ART. 600-QUINQUIES INIZIATIVE TURISTICHE VOLTE ALLO SFRUTTAMENTO DELLA PROSTITUZIONE MINORILE (Articolo introdotto dall’art.5 Legge 269/1998) Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o comunque comprendenti tale attività è punito con la reclusione da sei a dodici anni e con la multa da € 15.493,71 a € 154.937.10.

Come si sviluppa un’indagine: Monitoraggio della Rete o segnalazione da parte di cittadini o associazioni (Meter, Save the Children,etc.); Ricerca di tutte le informazioni utili; Attività sottocopertura autorizzata dall’A.G.; Collaborazione dei providers; Localizzazione dei computers; Identificazione degli utenti.

Art. 14 Attivita' di contrasto (Legge 269/1998) Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalità organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonchè partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.

L’agente sottocopertura (Art.14 L.269/98) E’ l’operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web “civetta”. La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.

IDENTIFICAZIONE DELLE VITTIME Collaborazione con Interpol ed altri organismi (Europol e Polizie Nazionali); Archivio elettronico delle immagini (database) presso l’Interpol e presso il Servizio Polizia Postale; Comparazione delle immagini con studio di ogni foto e/o video (studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell’evento delittuoso cioè dove è stato commesso l’abuso.

“Disposizioni in materia di lotta contro lo sfruttamento LEGGE 6 febbraio 2006, nr.38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET” Art. 19 Centro Nazionale per il Contrasto della Pedopornografia sulla rete INTERNET (……presso l’organo* del Ministero dell’Interno, è istituito il Centro Nazionale per il contrasto della pedopornografia sulla rete INTERNET…..) * Servizio Polizia Postale e delle Comunicazioni

Centro Nazionale per il Contrasto della Pedo-pornografia On-line C. N Centro Nazionale per il Contrasto della Pedo-pornografia On-line C.N.C.P.O. art. 19 legge 6 febbraio 2006, n. 38

Le principali novità introdotte dalla Legge 6 Febbraio 2006, nr CNPCO Centro Nazionale per il Contrasto della Pedopornografia sulla Rete Internet Filtering tramite ISP Denuncia siti web Sistemi di pagamento Risoluzione contratti di Carte di Credito (UIC) Arresto consentito anche nei casi di detenzione e Scambio (modifiche art. 380/381 c.p.p.) PREVENZIONE REPRESSIONE REGIME SANZIONATORIO L'OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE (Presidenza del Consiglio)

Il Filtering e la Black List Impedire ad utenti della rete Internet collegati dall’Italia di navigare in siti a contenuto pedo pronografico. BLACK LIST CENTRO NAZIONALE (attività di monitoraggio Compartimenti,segnalazioni di forze di polizia, associazioni On-lus e di volontariato) IP SITO 192.168.0.0.1 UTENTE COLLEGATO DALL’ITALIA Internet ISP 192.168.0.0.1

Segnalazioni provenienti: dalla Polcom dagli ufficiali-agenti di p.g. C.N.C.P.O. CENTRO NAZIONALE PER IL CONTRASTO DELLA PEDOPORNOGRAFIA SULLA RETE INTERNET art. 19 Legge 06.02.2006 n. 38 Segnalazioni provenienti: dalla Polcom dagli ufficiali-agenti di p.g. dalle associazioni Onlus dal 114 dai cittadini dagli I.S.P. (Internet Service Provider) dagli I.S.P.P. (Gestore telefonico) Autorità Giudiziaria DB Siti pedofili Consultazione diretta: Polcom; DAC; S.M. (sezione minori). data base dei siti pedo-pornografici* Black List - Filtering c/o I.S.P. Uffici investigativi di altre forze di polizia. Interazione U.I.C. (Ufficio Italiano Cambi) Segnalazione ad Interpol * Gestito dal programma Microsoft - CETS

“Disposizioni in materia di lotta contro lo sfruttamento Legge 6 febbraio 2006, nr.38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET” Art.4 Comma 1 Pornografia Virtuale Applicabilità delle disposizioni degli artt. 600 ter C.P. (pornografia minorile) e 600 quater C.P. (detenzione di materiale pornografico) anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori di anni diciotto o parti di esse, ma la pena è diminuita di un terzo.

“Disposizioni in materia di lotta contro lo sfruttamento Legge 6 febbraio 2006, nr.38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET” Art.12 modifica della disciplina dell’arresto obbligatorio in flagranza (art. 380 c.p.p) ammissibile anche per il reato di detenzione di materiale pedopornografico; modifica della disciplina dell’arresto facoltativo (art. 381 c.p.p) ammissibile anche per il reato di offerta, cessione o detenzione di materiale pedopornografico

I risultati dell’attività investigativa della Polizia Postale e delle Comunicazioni, effettuata sulla rete Internet: Soggetti arrestati per pedofilia on-line: Persone denunciate per pedofilia on-line in stato di libertà: Perquisizioni: Siti web monitorati: Siti web pedofili chiusi in Italia: Siti web pedofili segnalati all’estero: 185 3.635 3.326 256.302 155 Dati rilevati dal 2001 al 15 maggio 2007 10.366

IL PRESIDENTE DELLA REPUBBLICA In occasione del 155° Anniversario della Polizia di Stato, ha conferito la medaglia d’oro al Merito Civile alla Bandiera della Polizia di Stato con la seguente motivazione: “Dall’anno della sua costituzione la Polizia Postale e delle Comunicazioni, dimostrando esemplare perizia professionale, encomiabile dedizione ed altissimo senso di solidarietà umana, si è prodigata in una costante e meritoria attività di prevenzione e di contrasto alle odiose azioni di sfruttamento dei minori a fini sessuali, commesse attraverso Internet ed altre reti di telecomunicazioni”. Le innumerevoli operazioni investigative e gli eccezionali risultati raggiunti, sia a livello nazionale che internazionale, hanno arricchito la mirabile tradizione di valore ed efficienza della Polizia di Stato, suscitando, ancora una volta, la riconoscenza della Nazione tutta”. Roma, addì 4 aprile 2007

ELEMENTI BASE SICUREZZA DELLE RETI Antivirus Firewall Crittografia Intrusion detection

Pirateria informatica Tutela del diritto d’autore sulla rete Internet Pirateria informatica produzioni Musicali – cinematografiche - software Distribuzione su File-sharing ftp-server Siti web

L’IMPIANTO ATTUALE DELLA LEGGE 633/41 IL SISTEMA SANZIONATORIO 1) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO DI LUCRO (POCHI CASI) LA RECLUSIONE DA UNO A QUATTRO ANNI E LA MULTA DA € 2.582,28 a € 15.493,71 (art.171 ter della legge n.633/41) 2) CHI IMMETTE (Upload) I FILES NELLA RETE A SCOPO NON DI LUCRO (GRAN PARTE DEI CASI) MULTA DA € 51,64 a € 2.065,83 CON POSSIBILITA’ DI FAR ESTINGUERE IL REATO PRIMA DELL’INIZIO DEL PROCESSO PAGANDO € 1032,91 (art.171 della legge n. 633/41) Legge 21 maggio 2004 nr. 128 “Conversione in Legge con modificazioni del Decreto Legge 22/3/2004 nr.72”

LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

TECNICO-OPERATIVO DEI TERRORISTI ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica

TECNICHE D’INDAGINE Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell’utente che ha utilizzato la postazione Duplicazione delle caselle e-mail Analisi del materiale sequestrato

INDICAZIONI UTILI ALLE INDAGINI: I file di log

DEI DATI DI TRAFFICO PER ALTRE FINALITA’ CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA’ Art. 132 - comma 1 Fermo restando quanto previsto dall’art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.

DEI DATI DI TRAFFICO PER ALTRE FINALITA’ CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA’ Art. 132 – comma 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all’art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.