Title: NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE
1NUOVI MODELLI DI INTEGRAZIONE PUBBLICO
PRIVATOPER LA PROTEZIONE DELLE INFRASTRUTTURE
CRITICHE
- Tommaso Palumbo
- Servizio Polizia Postale e delle Comunicazioni
2Nell universo contemporaneo il concetto di
integrazione non si esaurisce nella logica di
sviluppo sottesa ad una società multirazziale,
multiculturale e multilinguistica. Assume
connotati innovativi, connessi alla tutela dei
sistemi, informatici e telematici, depositari di
informazioni e servizi vitali per la
collettività. Nella società dellinformazione la
sicurezza si tinge di tonalità multicolori in
rapporto ad una minaccia criminale altrettanto
variegata e multiforme.
3CYBERCRIME MINACCIA GLOBALE
- Unindagine condotta dal Computer Security
Institute in collaborazione con il Federal Bureau
Investigation (FBI) ha rilevato che nel 2004 le
perdite economiche dovute al crimine informatico
sono state di - 141,496,560
4INTERNET E CRIMINALITA CYBERCRIME
- INTERNET COMPUTER CRIME
- (Target)
5LA RETE COME TARGET DEI CYBERCRIMINALI
COMPUTER CRIME
- Denial of Service,
- Defacement
- Netstrike
- Mail Bombing
- Virus informatici.
6INTERNET/MEDIUM
- Accesso al mezzo senza limitazioni spazio
temporali (Internet Point, Cybercafè, università,
uffici) - Bassi costi (telefonata urbana)
- Facilità nelloccultare le informazioni (PGP).
7INTERNET COME AMBIENTE CRIMINALE
COMPUTER RELATED CRIME
- Privo della dinamica del face to face
- Facilità di nascondersi grazie ad accorgimenti
tecnici (anonimyzer) e liberalizzazione dei
servizi Information and Communication Technology - Basso rischio alta prospettiva di guadagno.
- Phishing
- Pedofilia on line
- Frodi on line
- Furti di Identità.
8Fonte rapporto sicurezza Ministro dellInterno
15 agosto 2003
9LA SOLUZIONE La sicurezza Integrata
- Normative in grado di prevedere fattispecie di
reato e strumenti investigativi per il crimine
informatico - Forze di polizia specializzate nella lotta al
cybercrime - La collaborazione tra forze dellordine, vittime
ed attori del villaggio globale (sicurezza
sussidiaria).
10LA LEGISLAZIONE ITALIANA IN MATERIA DI CRIMINE
INFORMATICO
- Legge 23 Dicembre 1993 n.547
- (previsione intercettazioni telematiche a
prescindere durata della pena, pericolosità
sociale ed indispensabilità per le indagini)
- COMPUTER CRIME
- COMPUTER RELATED CRIME
- MEDIUM FOR TERRORISTS AND CRIMINAL ORGANIZATION.
Legge 3 agosto 1998, n. 269(attività
sottocopertura, acquisto simulato, honeypot)
- Legge 15/12/2001 nr.438 ha convertito il legge il
D.L. 18/10/2001 nr.374 Disposizioni urgenti per
contrastare il terrorismo internazionale.
11Forze di polizia specializzate la Polizia
Postale e delle Comunicazioni, duemila operatori
a presidio della Rete sul territorio nazionale.
- 19 Compartimenti regionali
- 76 Sezioni territoriali
- 2000 uomini e donne.
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
19 COMPARTIMENTI REGIONALI
- AREE DI INTERVENTO
- Pirateria satellitare
- Pedofilia on-line
- Eversione
- E-Commerce
- Hacking
- Collaborazione operativa con Forze di Polizia
straniere (h 24 seven days) - Gestione e Sviluppo Area Tecnica Investigativa
76 SEZIONI TERRITORIALI
SEZIONE DISTACCATA PRESSO LAUTORITA PER LE
GARANZIE NELLE COMUNICAZIONI
12Fonte rapporto sicurezza Ministro dellInterno
15 agosto 2003
13 LAPPROCCIO Due universi divisi ma comunicanti
Global Computer Security
SECURITY Forze di polizia
SAFETY Privati
14LA SICUREZZA SUSSIDIARIA
- Priva di poteri coercitivi
- Valorizzazione delle professionalità ed
esperienze provenienti dal mondo privato - Progetti comuni (Partenariati).
15IL PARTENARIATO Le Convenzioni della Polizia
Postale e delle Comunicazioni
16Infrastrutture Critiche
C.N.A.I.P.C. Centro Nazionale Anticrimine
Informatico per la Protezione delle
Infrastrutture Critiche
Interpol G8 High Tech Crime Network
Convenzioni Aziende
Squadre Investigative Territoriali
17GRAZIE PER L'ATTENZIONE
WWW.POLIZIADISTATO.IT