training on “albanian and italian experience in investigation and prosecution of cybercrime”...
TRANSCRIPT
Training on“Albanian and Italian experience in investigation and prosecution
of Cybercrime”General Prosecutor Office, Tirana
10 June 2014
VQA Ivano GABRIELLIServizio Polizia Postale e delle Comunicazioni
C.N.A.I.P.I.C.
1
DIREZIONE CENTRALE DELLA POLIZIA STRADALE, FERROVIARIA,DELLE COMUNICAZIONI E DEI REPARTI SPECIALI
DIPARTIMENTO DELLA PUBBLICA SICUREZZA
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
La nostra organizzazione
MINISTERO DELL’INTERNO
2
I principali centri operativi
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
C N A I P I C C N C P O
Commissariato di PS on line
3
Sezioni provinciali80
Compartimenti regionali
20
SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI
Dislocazione Territoriale
4
•Cyber CrimeoHackingoReati interessanti i servizi di : -Home banking
-Monetica -E-Commerce
oCyber terrorismoo Protezione delle Infrastrutture Critiche
• Pedofilia on line• Reati contro la persona via web
oStalking on lineoMinacce, molestie e diffamazione online
• Tutela delle Comunicazioni• Reati in ambito postaleoControlli in materia di telecomunicazioni in generale
• Tutela del diritto d’autore - Pirateria satellitare
Competenze istituzionali
5
Servizio Polizia Postale
C.N.C.P.O.Istituito con la Legge n.38 del 6 febbraio 2006, il Centro Nazionale per il Contrasto alla Pedopornografia On-line assicura e coordina tutte le indagini in tema di pedopornografia on-line e tutte le iniziative correlate alla prevenzione e alla gestione delle fonti informative. Aggiorna la black list dei siti a contenuto pedopornografico .
Collaborazione internazionale
Monitoraggio dei siti pedofili h/24
Ricezione e segnalazioni
Black List e Filtraggio
Rapporti Istituzioni Finanziarie
Analisi delle immagini
Coordinamento investigativo
6
Servizio Polizia Postale
C.N.A.I.P.I.C.Quadro Normativo
•Art. 7-bis della legge 31 luglio 2005, n. 155"Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale” cd “Normativa Pisanu”Sicurezza telematica: «Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate.»
•Decreto del Ministro dell’Interno del 9 gennaio 2008 in attuazione dell’art. 7 bis del DL 144/2005Individua le Infrastrutture Critiche Informatizzate ed istituisce il CNAIPIC presso il Servizio Polizia Postale e delle Comunicazioni del Dipartimento della Pubblica Sicurezza.
•Decreto del Capo della Polizia Direttore Generale della pubblica Sicurezza del 7 agosto 2008Specifica i compiti operativi del CNAIPIC e ne definisce la struttura organizzativa.
7
8
LA CRIMINALITA’ INFORMATICAscenario
Utilizzatori della rete Internet :Nel 2000 360,985,492Oggi 2,405,518,376
I NUOVI CRIMINI INFORMATICIINCENTRATI NEL
FURTO DELL’IDENTITA’ DIGITALEPREVALENTEMENTE ORIENTATI VERSO :
- I SERVIZI BANCARI ON LINE - IL COMMERCIO ELETTRONICO- FURTO DI KNOW HOW E SPIONAGGIO
INDUSTRIALE
9
LE VARIE TIPOLOGIE IL FURTO DI IDENTITA’ DIGITALE
Identity Cloning Sostituzione di persona
Financial Identity Theft
Uso di dati identificativi di
un individuo per carpire
utilità economico-finanziarie
Criminal Identity Theft
Utilizzo dei dati identificativi
della vittima per compiere
in suo posto atti illeciti
10
Attacchi rivolti agli utentiTecniche di Phishing «tradizionale»
Sottrazione di Poche decine di credenziali
Attacchi ai sistemi informatici degli utenti
Botnet - Phishing di “nuova generazione” Sottrazione di migliaia di credenziali
Attacchi ai grandi sistemi informaticiData Breach
Sottrazione di centinaia di migliaia di credenziali
Furti di IDENTITA’ DIGITALEPrincipali Tipologie
11
LA CRIMINALITA’ INFORMATICAUn esempio di scuola
“Albert Gonzalez, che, insieme a un team di hacker chiamato Shadowcrew, è riuscito a entrare nei database di alcune società leader del settore del commercio al dettaglio, accedendo ad oltre 180 milioni di carte di pagamento fra il 2005 e il 2007.Secondo le stime, i danni causati da Gonzalez e dal suo team alle società colpite ammontavano ad oltre 400 milioni di dollari, comprendendo rimborsi, indagini forensi e spese legali.”
Fonte: http://www.mcafee.com/it/resources/reports/rp-good-decade-for-cybercrime.pdf
12
CASO:
STRATFOR
13
LA CRIMINALITA’ INFORMATICA
Ieri, Oggi e …
14
LA CRIMINALITA’ INFORMATICA
… Domani
15
FURTID’IDENTIT
A’
16
CRIMINI INFORMATICIin materia di home banking e monetica
• rappresentano un fenomeno in costante evoluzione• sfruttano tecniche e tecnologie sempre più sofisticate
(furto di identità digitali e di codici attraverso sempre nuove tecniche di pharming e phishing, crimeware insidiosi come ad es. i trojan horse e le botnet, sempre più affinate tecnologie di skimming, accessi abusivi a banche dati, etc.)• sono posti in essere da vere e proprie organizzazioni
criminali transfrontaliere• hanno effetti transnazionali ed intersettoriali
17
Furto di IdentitàNumero casi Italia
Furto di identità : Home Banking, Monetica, Commercio Elettronico e Sottrazione codici di accesso a servizi non finanziari- Numero casi rilevati dalle denunce anni 2009 –2012
Fonte:Polizia Postale e delle Comunicazioni
2009 2010 2011 20120
10000
20000
30000
40000
50000
60000
70000
45807
65589
18
BOTNET
Fonte: http://www.team-cymru.org/Dato riferito alla giornata del 19 luglio 2012
19
BOTNET ZEUSNumero di infezioni
Fonte: http://www.abuse.ch/?p=3499Dato di Ottobre 2011 – prima rilevazione variante di Zeus c.d. P2P
20
BOTNET ZEUSAttacco ai sistemi mobile
21
UNDERGROUND ECONOMY
22
PREVENZIONE E CONTRASTO• approccio sinergico = partnership pubblico-privato =
sicurezza partecipata
• condivisione e circolarità di dati e informazioni sul fenomeno
• coinvolgimento di organismi investigativi specializzati
23
In particolare
• realizzazione di task force pubblico-private
• condivisione e circolarità dei dati e delle informazioni utili ai fini di prevenzione e repressione dei reati e per la modulazione delle policy di sicurezza
• affinamento delle potenzialità operative e della risposta investigativa
• Cooperazione internazionale
24
Grazie per la vostra attenzione
25