NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE - PowerPoint PPT Presentation

1 / 17
About This Presentation
Title:

NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

Description:

Title: The Future of High Tech Crime Author: HIS Last modified by. Created Date: 4/9/2000 11:30:35 PM Document presentation format: Presentazione su schermo – PowerPoint PPT presentation

Number of Views:158
Avg rating:3.0/5.0
Slides: 18
Provided by: HIS1151
Category:

less

Transcript and Presenter's Notes

Title: NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE


1
NUOVI MODELLI DI INTEGRAZIONE PUBBLICO
PRIVATOPER LA PROTEZIONE DELLE INFRASTRUTTURE
CRITICHE
  • Tommaso Palumbo
  • Servizio Polizia Postale e delle Comunicazioni

2
Nell universo contemporaneo il concetto di
integrazione non si esaurisce nella logica di
sviluppo sottesa ad una società multirazziale,
multiculturale e multilinguistica. Assume
connotati innovativi, connessi alla tutela dei
sistemi, informatici e telematici, depositari di
informazioni e servizi vitali per la
collettività. Nella società dellinformazione la
sicurezza si tinge di tonalità multicolori in
rapporto ad una minaccia criminale altrettanto
variegata e multiforme.
3
CYBERCRIME MINACCIA GLOBALE
  • Unindagine condotta dal Computer Security
    Institute in collaborazione con il Federal Bureau
    Investigation (FBI) ha rilevato che nel 2004 le
    perdite economiche dovute al crimine informatico
    sono state di
  • 141,496,560

4
INTERNET E CRIMINALITA CYBERCRIME
  • INTERNET COMPUTER CRIME
  • (Target)
  • MEZZO DI COMUNICAZIONE
  • AMBIENTE

5
LA RETE COME TARGET DEI CYBERCRIMINALI
COMPUTER CRIME
  • Denial of Service,
  • Defacement
  • Netstrike
  • Mail Bombing
  • Virus informatici.

6
INTERNET/MEDIUM
  • Accesso al mezzo senza limitazioni spazio
    temporali (Internet Point, Cybercafè, università,
    uffici)
  • Bassi costi (telefonata urbana)
  • Facilità nelloccultare le informazioni (PGP).

7
INTERNET COME AMBIENTE CRIMINALE
COMPUTER RELATED CRIME
  • Privo della dinamica del face to face
  • Facilità di nascondersi grazie ad accorgimenti
    tecnici (anonimyzer) e liberalizzazione dei
    servizi Information and Communication Technology
  • Basso rischio alta prospettiva di guadagno.
  • Phishing
  • Pedofilia on line
  • Frodi on line
  • Furti di Identità.

8
Fonte rapporto sicurezza Ministro dellInterno
15 agosto 2003
9
LA SOLUZIONE La sicurezza Integrata
  • Normative in grado di prevedere fattispecie di
    reato e strumenti investigativi per il crimine
    informatico
  • Forze di polizia specializzate nella lotta al
    cybercrime
  • La collaborazione tra forze dellordine, vittime
    ed attori del villaggio globale (sicurezza
    sussidiaria).

10
LA LEGISLAZIONE ITALIANA IN MATERIA DI CRIMINE
INFORMATICO
  • Legge 23 Dicembre 1993 n.547
  • (previsione intercettazioni telematiche a
    prescindere durata della pena, pericolosità
    sociale ed indispensabilità per le indagini)
  • COMPUTER CRIME
  • COMPUTER RELATED CRIME
  • MEDIUM FOR TERRORISTS AND CRIMINAL ORGANIZATION.

Legge 3 agosto 1998, n. 269(attività
sottocopertura, acquisto simulato, honeypot)
  • Legge 15/12/2001 nr.438 ha convertito il legge il
    D.L. 18/10/2001 nr.374 Disposizioni urgenti per
    contrastare il terrorismo internazionale.

11
Forze di polizia specializzate la Polizia
Postale e delle Comunicazioni, duemila operatori
a presidio della Rete sul territorio nazionale.
  • 19 Compartimenti regionali
  • 76 Sezioni territoriali
  • 2000 uomini e donne.

SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
19 COMPARTIMENTI REGIONALI
  • AREE DI INTERVENTO
  • Pirateria satellitare
  • Pedofilia on-line
  • Eversione
  • E-Commerce
  • Hacking
  • Collaborazione operativa con Forze di Polizia
    straniere (h 24 seven days)
  • Gestione e Sviluppo Area Tecnica Investigativa

76 SEZIONI TERRITORIALI
SEZIONE DISTACCATA PRESSO LAUTORITA PER LE
GARANZIE NELLE COMUNICAZIONI
12
Fonte rapporto sicurezza Ministro dellInterno
15 agosto 2003
13
LAPPROCCIO Due universi divisi ma comunicanti
Global Computer Security
SECURITY Forze di polizia
SAFETY Privati
14
LA SICUREZZA SUSSIDIARIA
  • Priva di poteri coercitivi
  • Valorizzazione delle professionalità ed
    esperienze provenienti dal mondo privato
  • Progetti comuni (Partenariati).

15
IL PARTENARIATO Le Convenzioni della Polizia
Postale e delle Comunicazioni
16
Infrastrutture Critiche
C.N.A.I.P.C. Centro Nazionale Anticrimine
Informatico per la Protezione delle
Infrastrutture Critiche
Interpol G8 High Tech Crime Network
Convenzioni Aziende
Squadre Investigative Territoriali
17
GRAZIE PER L'ATTENZIONE
WWW.POLIZIADISTATO.IT
Write a Comment
User Comments (0)
About PowerShow.com