Upload
luisella-marconi
View
228
Download
1
Embed Size (px)
Citation preview
POLIZIA DI STATOPOLIZIA DI STATO
SERVIZIO POLIZIA POSTALEE DELLE COMUNICAZIONI
SERVIZIO POLIZIA POSTALEE DELLE COMUNICAZIONI
Domenico VulpianiDirettore del Servizio Polizia Postale e delle Comunicazioni
La Polizia Postale e delle Comunicazioni: presenza “reale” nel mondo virtuale
IL FATTORE UMANO NELLA LOTTA AL CYBERCRIME
•Il contante
•Il patrimonio informativo
BANCHECRIMINALI
OGGETTO DEL DESIDERIO CRIMINALE
“… Le aziende spendono ma poi non sanno come usare al meglio i sistemi di cui si sono dotate”.[1]
[1] Cfr. Bruno Barzaghi “Affari e Finanza” ed. La Repubblica 2 febbraio 2004
Nell’ultimo decennio la sicurezza informatica è divenuta un must imprescindibile per le
aziende o istituzioni che desiderano offrire servizi ai cittadini .
Essere sicuri non vuol dire erigere fortini con antivirus, firewall ETC…
L’organizzazione complessiva determina la sicurezza di un ambiente.
Nulla possono sistemi di crittografia, antivirus e firewall contro impiegati infedeli o distratti. Dimenticare una password sullo schermo di un personal computer
equivale a vanificare policy di sicurezza che richiedono ingenti investimenti per la azienda.
IL MAGGIORE ELEMENTO DI INSTABILITÀ PER UNA AZIENDA, SIA ESSA DI SERVIZI O
ISTITUTO DI CREDITO È:
IL FATTORE UMANO
Insider , Wannabe/Lamer, Hacker, crackers, cyberterroristi
PER RENDERE IL PIU’ SICURO POSSIBILE IL CYBERSPACE SONO NECCESSARI:
Strutture di polizia altamente specializzate;Strutture di polizia altamente specializzate;
Continuo adeguamento normativo; Continuo adeguamento normativo;
Collaborazione delle vittime;Collaborazione delle vittime;
ABBIAMO INDIVIDUATO TRE LIVELLI TRA LE POTENZIALI ABBIAMO INDIVIDUATO TRE LIVELLI TRA LE POTENZIALI VITTIME DEL “CRIMINE INFORMATICOVITTIME DEL “CRIMINE INFORMATICO “ “
• • UTENTI PRIVATIUTENTI PRIVATI• • UTENTI QUALIFICATIUTENTI QUALIFICATI• • UTENTI INFRASTRUTTURALIUTENTI INFRASTRUTTURALI
CON DIFFERENTI STRATEGIE D’INTERVENTO PER LA CON DIFFERENTI STRATEGIE D’INTERVENTO PER LA PREVENZIONE E REPRESSIONE DEL CRIMINE INFORMATICOPREVENZIONE E REPRESSIONE DEL CRIMINE INFORMATICO
LA STRATEGIA REPRESSIVA DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI
UTENTI PRIVATIUTENTI PRIVATI
POSSONO ESSERE POSSONO ESSERE VITTIME DIVITTIME DI
VIRUS INFOMATICIVIRUS INFOMATICI
FRODIFRODI
PEDOFILIAPEDOFILIA ON LINEON LINE
InformaticheInformaticheTelematicheTelematicheTelefonicheTelefoniche
PREVENZIONE PREVENZIONE GENERALE GENERALE
INTERVENTO INTERVENTO MIRATO SU MIRATO SU
DENUNCIA DELLA DENUNCIA DELLA VITTIMAVITTIMA
RICERCA NEL WEB RICERCA NEL WEB DEI CRIMINALI DEI CRIMINALI INFORMATICIINFORMATICI
UTENTI QUALIFICATIUTENTI QUALIFICATI(ORGANI ISTITUZIONALI NON STRATEGICI (ORGANI ISTITUZIONALI NON STRATEGICI
ENTI LOCALI, AZIENDE)ENTI LOCALI, AZIENDE)
POSSIBILI VITTIME DI :POSSIBILI VITTIME DI :
• VIRUS INFORMATICIVIRUS INFORMATICI
• FRODI INFORMATICHEFRODI INFORMATICHE
HackerHacker
InsiderInsider
Prevenzione generale monitoraggio Prevenzione generale monitoraggio miratomirato del Web da parte Uffici del Web da parte Uffici territoriali della Polizia Postaleterritoriali della Polizia Postale
Intervento Su Denuncia Con Intervento Su Denuncia Con Indagini complesse che Indagini complesse che presuppongono collaborazione presuppongono collaborazione attiva delle aziende vittime del attiva delle aziende vittime del criminecrimine
INTERVENTIINTERVENTI
ECONOMICHE
ENERGETICHE
ISTITUZIONALI
COMUNICAZIONI
TRASPORTI
INFRASTRUTTURE CRITICHE A CARATTERE STRATEGICO
BANCARIO – ABI
FINANZIARIO
GRTN – ENEL - ACEA
SNAM - GAS
PRESIDENZA DEL CONSIGLIO
MINISTERI STRATEGICI
TELECOM
TIM – WIND – INFOSTRADA
I.S.P.
FERROVIARIO – R.F.I.AEREO
ENAC
ENAV
ALITALIA
RAIMEDIASETSKY
UTENTI INFRASTRUTTURE CRITICHE UTENTI INFRASTRUTTURE CRITICHE
POSSIBILI VITTIME DIPOSSIBILI VITTIME DI
• Virus InformaticiVirus Informatici
• Hacking GenericoHacking Generico
• attacchi informatici a scopi terroristici o criminali da parte attacchi informatici a scopi terroristici o criminali da parte di Hacker o Insiderdi Hacker o Insider
UTENTI INFRASTRUTTURE CRITICHE UTENTI INFRASTRUTTURE CRITICHE
DIFESA PREVENTIVA CON MISURE DI SICUREZZA:DIFESA PREVENTIVA CON MISURE DI SICUREZZA:
• Passiva Passiva • Logica Logica • OrganizzativaOrganizzativa
Adottate in modo autonomo da ogni singola Azienda o Ente Adottate in modo autonomo da ogni singola Azienda o Ente gestore dell’Infrastrutturagestore dell’Infrastruttura
PER MIGLIORARE QUESTO SISTEMA DI DIFESA OCCORRE PER MIGLIORARE QUESTO SISTEMA DI DIFESA OCCORRE RENDERE EFFICACE L’INTERVENTO DELLA POLIZIA POSTALE E RENDERE EFFICACE L’INTERVENTO DELLA POLIZIA POSTALE E
DELLE COMUNICAZIONIDELLE COMUNICAZIONI
• Prestabilire un piano di allarmePrestabilire un piano di allarme• Una procedura d’intervento prestabilitaUna procedura d’intervento prestabilita• Collegamento privilegiato e permanente tra Infrastruttura è Collegamento privilegiato e permanente tra Infrastruttura è Polizia Postale e delle ComunicazioniPolizia Postale e delle Comunicazioni (Centro Nazionale Protezione Infrastrutture)(Centro Nazionale Protezione Infrastrutture)• Formazione congiunta degli operatoriFormazione congiunta degli operatori• Sinergie operative con altre infrastrutture attraverso la Sinergie operative con altre infrastrutture attraverso la mediazione della Polizia Postalemediazione della Polizia Postale
Adozione Protocollo d’Intesa o Convenzione tra singola infrastruttura e Dipartimento di P.S. Polizia Postale
C.N.A.I.C.N.A.I.
Centro Nazionale Anticrimine InformaticoCentro Nazionale Anticrimine Informatico
L’ORGANIZZAZIONE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONIL’ORGANIZZAZIONE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI
DIREZIONE CENTRALE DELLA POLIZIA STRADALE ,DIREZIONE CENTRALE DELLA POLIZIA STRADALE ,FERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATOFERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATO
MINISTERO DELL’INTERNOMINISTERO DELL’INTERNODIPARTIMENTO DELLA PUBBLICA SICUREZZADIPARTIMENTO DELLA PUBBLICA SICUREZZA
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONISERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
19 COMPARTIMENTI19 COMPARTIMENTI
76 SEZIONI76 SEZIONI
SEZIONE DISTACCATA PRESSO SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIEL’AUTORITA’ PER LE GARANZIE
NELLE COMUNICAZIONINELLE COMUNICAZIONI
G-8G-8
Il Servizio è il punto di contatto Il Servizio è il punto di contatto h 24 h 24 seven daysseven days per l’Italia nella lotta al per l’Italia nella lotta al
crimine informatico crimine informatico