1 / 25

Training on “ Albanian and Italian experience in investigation and prosecution of Cybercrime”

Training on “ Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI Servizio Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C. La nostra organizzazione. MINISTERO DELL’INTERNO.

hetal
Download Presentation

Training on “ Albanian and Italian experience in investigation and prosecution of Cybercrime”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI Servizio Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C.

  2. La nostra organizzazione MINISTERO DELL’INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE DELLA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E DEI REPARTI SPECIALI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI

  3. I principali centri operativi SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI C N C P O C N A I P I C Commissariato di PS on line

  4. Dislocazione Territoriale Compartimenti regionali 20 80 SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI Sezioni provinciali

  5. Competenze istituzionali • Cyber Crime • Hacking • Reati interessanti i servizi di : -Home banking • -Monetica • -E-Commerce • Cyber terrorismo • Protezione delle Infrastrutture Critiche • Pedofilia on line • Reati contro la persona via web • Stalking on line • Minacce, molestie e diffamazione online • Tutela delle Comunicazioni • Reati in ambito postale • Controlli in materia di telecomunicazioni in generale • Tutela del diritto d’autore - Pirateria satellitare

  6. Servizio Polizia Postale C.N.C.P.O. Istituito con la Legge n.38 del 6 febbraio 2006, il Centro Nazionale per il Contrasto alla Pedopornografia On-line assicura e coordina tutte le indagini in tema di pedopornografia on-line e tutte le iniziative correlate alla prevenzione e alla gestione delle fonti informative. Aggiorna la black list dei siti a contenuto pedopornografico . Rapporti Istituzioni Finanziarie Analisi delle immagini Monitoraggio dei siti pedofili h/24 Coordinamento investigativo Collaborazione internazionale Ricezione e segnalazioni Black List e Filtraggio

  7. Servizio Polizia Postale C.N.A.I.P.I.C. Quadro Normativo •Art. 7-bis della legge 31 luglio 2005, n. 155"Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale” cd “Normativa Pisanu” Sicurezza telematica: «Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate.» •Decreto del Ministro dell’Interno del 9 gennaio 2008 in attuazione dell’art. 7 bis del DL 144/2005 Individua le Infrastrutture Critiche Informatizzate ed istituisce il CNAIPIC presso il Servizio Polizia Postale e delle Comunicazioni del Dipartimento della Pubblica Sicurezza. •Decreto del Capo della Polizia Direttore Generale della pubblica Sicurezza del 7 agosto 2008 Specifica i compiti operativi del CNAIPIC e ne definisce la struttura organizzativa.

  8. LA CRIMINALITA’ INFORMATICA • scenario • Utilizzatoridella rete Internet : • Nel2000 360,985,492 • Oggi2,405,518,376 8

  9. I NUOVI CRIMINI INFORMATICIINCENTRATI NEL FURTO DELL’IDENTITA’ DIGITALE PREVALENTEMENTE ORIENTATI VERSO : - I SERVIZI BANCARI ON LINE - IL COMMERCIO ELETTRONICO - FURTO DI KNOW HOW E SPIONAGGIO INDUSTRIALE

  10. IL FURTO DI IDENTITA’ DIGITALE LE VARIE TIPOLOGIE

  11. Furti di IDENTITA’ DIGITALE Principali Tipologie

  12. LA CRIMINALITA’ INFORMATICA Un esempio di scuola “Albert Gonzalez, che, insieme a un team di hacker chiamato Shadowcrew, è riuscito a entrare nei database di alcune società leader del settore del commercio al dettaglio, accedendo ad oltre 180 milioni di carte di pagamento fra il 2005 e il 2007. Secondo le stime, i danni causati da Gonzalez e dal suo team alle società colpite ammontavano ad oltre 400 milioni di dollari, comprendendo rimborsi, indagini forensi e spese legali.” Fonte: http://www.mcafee.com/it/resources/reports/rp-good-decade-for-cybercrime.pdf

  13. CASO: STRATFOR

  14. LA CRIMINALITA’ INFORMATICA Ieri, Oggi e …

  15. LA CRIMINALITA’ INFORMATICA … Domani

  16. … phishing FURTI D’IDENTITA’ … social engeneering … attacchi logici….I.C. … contraffazione … attacchi fisici….I.C.

  17. CRIMINI INFORMATICI • in materia di home banking e monetica • rappresentano un fenomeno in costante evoluzione • sfruttano tecniche e tecnologie sempre più sofisticate • (furto di identità digitali e di codici attraverso sempre nuove tecniche di pharmingephishing, crimeware insidiosi come ad es. i trojanhorsee le botnet, sempre più affinate tecnologie di skimming, accessi abusivi a banche dati, etc.) • sono posti in essere da vere e proprie organizzazioni criminali transfrontaliere • hanno effetti transnazionali ed intersettoriali

  18. Furto di Identità Numero casi Italia Furtodi identità : Home Banking, Monetica, CommercioElettronico e Sottrazionecodici di accesso a servizi non finanziari- Numerocasirilevatidalledenunceanni 2009 –2012 Fonte:PoliziaPostale e delleComunicazioni

  19. BOTNET • Fonte: http://www.team-cymru.org/ • Dato riferito alla giornata del 19 luglio 2012

  20. BOTNET ZEUS Numero di infezioni • Fonte: http://www.abuse.ch/?p=3499 • Dato di Ottobre 2011 – prima rilevazione variante di Zeus c.d. P2P

  21. BOTNET ZEUS Attacco ai sistemi mobile

  22. UNDERGROUND ECONOMY

  23. PREVENZIONE E CONTRASTO • approccio sinergico = partnership pubblico-privato = sicurezza partecipata • condivisione e circolarità di dati e informazioni sul fenomeno • coinvolgimento di organismi investigativi specializzati

  24. In particolare • realizzazione di task force pubblico-private • condivisione e circolarità dei dati e delle informazioni utili ai fini di prevenzione e repressione dei reati e per la modulazione delle policy di sicurezza • affinamento delle potenzialità operative e della risposta investigativa • Cooperazione internazionale

  25. Grazie per la vostra attenzione

More Related