SERVIZIO POLIZIA POSTALE

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
SERVIZIO POLIZIA POSTALE
EFFETTI DEL PROCEDIMENTO PENALE SUL RAPPORTO DI LAVORO
Collaborare e apprendere in rete attraverso Reti telematiche Cercare in rete Fornisce un valore aggiunto Per la didattica attraverso Strumenti comunicativi.
Criminalità informatica e garanzie processuali
2° transnational meeting Regione Lombardia settembre 2010.
Concetti di base della tecnologia dell’informazione
Sicurezza Informatica
Le Novità nel settore della Vigilanza
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Politiche e programmi europei per la sicurezza e la lotta alla criminalità Rimini 5 dicembre 2006.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art. 24-bis) Gruppo di lavoro Il modello di organizzazione, gestione.
Lutilizzo consapevole degli strumenti informatici e gli aspetti giuridici: un valore per gli studenti e una sicurezza per i responsabili Forlì 18 ottobre.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
ATTORI DELLA PROTEZIONE DEL MINORE E DELLA TUTELA GIURISDIZIONALE DEI SUOI DIRITTI.
Anno Lionistico Service Nazionale Abuso sui minori: una mano per prevenire e aiutare attraverso linformazione e la sensibilizzazione A cura di.
Riproduzione riservata
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Wireless LAN La Normativa Fino al 2001 il riferimento legislativo per lutilizzo delle apparecchiature operanti nelle bande di frequenza comunemente.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Diritto penale e informatica Figure tradizionali di reato adattate Illecito informatico: violazione di un diritto patrimoniale altrui (furto o danneggiamento);
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Chiunque mette in rete questi tipi di contenuti nelle pagine web visibili a tutti è punito dalla legge. Il mondo di Internet Un terzo delle pagine web.
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
I Crimini Informatici Master Internazionale in
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e linnovazione e il Ministro della Giustizia per l innovazione digitale nella Giustizia.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
La normativa di settore. D.L. n. 377 del , Convertito, con modificazioni, in legge , nr. 377 Disposizioni urgenti per contrastare.
Alto Commissario per la lotta alla contraffazione Bologna, 6 marzo 2007 Limpegno per la lotta alla contraffazione.
ETICA E TECNOLOGIA I.C. “T.Anardi” Scafati(SA) Annualità 2008/09
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Attore nella cooperazione penale internazionale
La Privacy nelle Comunicazioni
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Quali tecniche utilizzare?
Servizio Polizia Postale e delle Comunicazioni
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
Reati informatici Dario Zucchini.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
"Sicurezza delle Infrastrutture Critiche: la Sfida Europea"
1 LE IRREGOLARITA’ NEL FSE. Principali problematiche riscontrate nel periodo (1/2) Non esecuzione delle verifiche nei primi anni di programmazione.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
I numeri della VIOLENZA DI GENERE
_________________________________ I REATI INFORMATICI _________________________________________ GALZIGNANO TERME (PD) GIORNATA DI STUDI 21 NOVEMBRE 2014.
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
Roma, 3-5 novembre 2014 Scuola Superiore della Magistratura ‘ Deep web e sistemi di contrasto alla pedopornografia informatica’ Dott. Carlo SOLIMENE 1°Dirigente.
6° Salone della Giustizia Roma, aprile 2016 Ministero della Giustizia Dipartimento dell’Organizzazione Giudiziaria, del personale e dei servizi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

SERVIZIO POLIZIA POSTALE POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI

SERVIZIO POLIZIA POSTALE LA SICUREZZA NELLE RETI INFORMATICHE E DELLE COMUNICAZIONI LA SICUREZZA NELLE RETI INFORMATICHE Tommaso PALUMBO Stefano BALLERINI La Polizia Postale e delle Comunicazioni: presenza reale nel mondo virtuale Roma 14 Maggio 2002

Decreto Ministero dell’Interno SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI La “prevenzione” strutturale Decreto Ministero dell’Interno 30 Marzo 1998 (Istituzione del Servizio)

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI COMPETENZE Prevenzione e repressione reati postali Studio delle fenomenologie criminali Coordinamento investigativo ed elaborazione di strategie Formazione del personale Rapporti internazionali

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI G-8 COLLABORAZIONE INTERNAZIONALE

SERVIZIO POLIZIA POSTALE Evoluzione Informatica e Telematica E DELLE COMUNICAZIONI Evoluzione Informatica e Telematica PC Stand Alone Main Frame Rete Lan Internet

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Evoluzione Delle reti Degli strumenti trasmissivi Dei sistemi di protezione

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI SERVIZI DELLA RETE INTERNET PUBBLICITA’ DI SITI SCAMBIO D’IMMAGINI PAGINE WEB NEWS GROUP BACHECHE ELETTRONICHE PUBBLICITA’ DI SITI SCAMBIO D’IMMAGINI CHAT SERVER CANALI IRC / ICQ SCAMBIO D’IMMAGINI SCAMBIO DI MESSAGGI E-MAIL

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI INNOVAZIONE TECNOLOGICA E NUOVE FORME DI CRIMINALITA’ Rivoluzione dei modelli comunicativi Abbattimento delle barriere spazio-temporali A milioni di computer collegati nella rete Internet corrispondono altrettante possibili vittime del cybercrime

SERVIZIO POLIZIA POSTALE ATTIVITA’ DI PREVENZIONE E DELLE COMUNICAZIONI ATTIVITA’ DI PREVENZIONE Diffusione di una cultura della sicurezza Organizzazione delle risorse

SERVIZIO POLIZIA POSTALE CULTURA DELLA SICUREZZA E DELLE COMUNICAZIONI CULTURA DELLA SICUREZZA Denuncia degli incidenti informatici (bugs, attacchi ecc.) Rispetto delle regole di sicurezza Fiducia nelle Istituzioni Sinergia tra pubblico e privato

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI CRIMINI INFORMATICI Crimini ai danni della rete e/o dei suoi utenti Crimini commessi attraverso la rete

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Utilizzo di Internet per migliorare l’efficienza dell’organizzazione criminale o terroristica

SERVIZIO POLIZIA POSTALE I responsabili dei crimini informatici: E DELLE COMUNICAZIONI I responsabili dei crimini informatici: Ex dipendenti/dipendenti insoddisfatti Principianti/wannabe/lamer Cracker/defacers Hacker Terroristi/attivisti politici Criminali

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI QUADRO NORMATIVO Legge 23 Dicembre 1993 n.547 – Modifiche C.P. e C.P.P. Legge 31 dicembre 1996 n. 675 recante norme a tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. (Misure minime di sicurezza - D.P.R. 28 luglio 1999 n. 318) Legge 3 agosto 1998, n. 269 – Pedopornografia online D.L. 18/10/2001 nr.374 “Disposizioni urgenti per contrastare il terrorismo internazionale” convertito in legge 15/12/2001 nr.438

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Legge 23 Dicembre 1993 n.547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI QUADRO NORMATIVO Accesso abusivo art.615-ter C.P. Attentato Impianti P.U. 420 C.P. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art.615-quater C.P. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico art.615-quinquies C.P. Danneggiamento di sistemi informatici e telematici art. 635-bis C.P.

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI QUADRO NORMATIVO Illecita Intercettazione Art.617-quater C.P. Frode informatica art. 640-ter C.P. Intercettazioni telematiche art.266-bis C.P.P Disposizioni urgenti per contrastare il terrorismo internazionale D.L. 18/10/2001 nr.374.

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Attentato Impianti P.U. 420 C.P. Finalità: Danneggiamento o distruzione sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Sanzione: Reclusione da 1 a 4 anni Procedibilità: D’ufficio

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Accesso Abusivo ad un sistema informatico o telematico (Art.615-ter C.P.) Abusiva introduzione in un sistema informatico o telematico protetto da misure di sicurezza Permanenza contro la volontà espressa o tacita di chi ha il diritto di escluderlo Sanzione : Reclusione sino a tre anni Procedibilità : Querela di parte

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art.615-quater C.P. Sanzione reclusione sino ad un anno e multa sino a £. 10.000.000 Procedibilità d’Ufficio

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico -Art 615 quinquies Cp Finalità: Danneggiamento sistema informatico /telematico- dati – programmi Interruzione, anche parziale, alterazione funzionamento Sanzione: Reclusione sino a due anni e Multa sino a lire 20 milioni Procedibilità: D’ufficio

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Danneggiamento di sistemi informatici e telematici -Art 635-bis Cp Finalità: Danneggiamento sistema informatico /telematico- dati – programmi Interruzione, anche parziale, alterazione funzionamento Sanzione: Reclusione da sei mesi a tre anni Procedibilità: D’ufficio

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche -Art.617-quater C.P Finalità: Intercettazione fraudolenta di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. Sanzione: Reclusione da sei mesi a quattro anni Procedibilità: Querela di parte o D’ufficio (Agg.)

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Frode Informatica -Art.640-ter C.P Finalità: Alterazione in qualsiasi modo del funzionamento di un sistema informatico o telematico; ovvero di dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad essi pertinenti. A scopo di ottenere un ingiusto profitto con altrui danno. Sanzione: Reclusione da sei mesi a tre anni e multa da lire 100.000 a 2.000.000 Procedibilità: Querela di parte o D’ufficio (Agg.)

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Intercettazioni Telematiche -Art.266-bis C.P.P. In caso di crimini commessi mediante l'impiego di tecnologie informatiche o telematiche, per i quali è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi. Attuazione: Mediante l'impiego di tecnologie, appunto, informatiche o telematiche Procedibilità: Tramite Decreto dell’A.G.

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI CRIMINI COMMESSI ATTRAVERSO LA RETE PEDOPORNOGRAFIA ON LINE Legge 3 agosto 1998, n. 269 Induzione alla prostituzione dei minori Produzione, diffusione e detenzione di materiale pornografico coinvolgente minori Turismo sessuale all’estero in danno di minori Specifici poteri e strumenti investigativi

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI PEDOPORNOGRAFIA ON LINE Esclusività del Servizio acquisti simulati di materiale pedopornografico “Navigazione” nella rete Internet con agenti “sottocopertura” Realizzazione siti di copertura ed operazioni con agenti infiltrati, quali ad esempio, la partecipazione ad iniziative di turismo sessuale

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI PEDOPORNOGRAFIA ON LINE Specifici strumenti processuali Differimento dell’esecuzione di atti di polizia giudiziaria altrimenti obbligatori, quali il sequestro e l’arresto Confisca e affidamento delle cose sequestrate agli uffici di polizia procedenti

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI PEDOPORNOGRAFIA ON LINE Offerta Web Aperti Ad accesso condizionato Newsgroups Chat (Irc –ICQ) Domanda (Lato Utente) Navigazione Web E-mail Chat

269/98: Casi di imputazione Art 600 ter C.P. SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI 269/98: Casi di imputazione Art 600 ter C.P. Produrre Commerciare 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento) 1-5 anni Cedere anche a titolo gratuito Fino a 3 anni Detenere Procurarsi Disporre

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI PEDOPORNOGRAFIA ON LINE

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Legge 15/12/2001 nr.438 ha convertito il legge il D.L. 18/10/2001 nr.374 “Disposizioni urgenti per contrastare il terrorismo internazionale”. Art. 4 “Cyberterrorismo” Attività Sottocoperrtura Riformulazione art. 270-bis “Associazioni con finalità di terrorismo anche internazionale Introduzione art. 270-ter “Assistenza agli associati”, ovvero fornire strumenti di comunicazione alle associazioni terroristiche

SERVIZIO POLIZIA POSTALE PROBLEMATICHE TECNICO-GIURIDICHE E DELLE COMUNICAZIONI PROBLEMATICHE TECNICO-GIURIDICHE Difficoltà nell’individuazione dell’Autorità giudiziaria competente, sia sul piano internazionale che nazionale Mancata armonizzazione della legislazione a livello internazionale Difficoltà nella cooperazione investigativa tra vari Paesi Difficoltà nell’acquisizione della prova di reato

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Abbiamo bisogno della collaborazione: delle forze di Polizia; degli I.S.P.; degli Operatori dei servizi TLC; degli utenti/vittime.

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI www.poliziadistato.it polizia.comunicazioni@mininterno.it