Diapositiva 1 - Distretto della Corte di Appello di Roma

Transcript

Diapositiva 1 - Distretto della Corte di Appello di Roma
CONSIGLIO SUPERIORE DELLA
MAGISTRATURA
UFFICIO DEI REFERENTI DISTRETTUALI
PER LA FORMAZIONE DECENTRATA
CORTE DI APPELLO DI ROMA
“INTERNET E DIRITTO: PROFILI PENALI E
CIVILI NASCENTI DALL’USO DELLA RETE”
La minaccia criminale informatica
Dott. Domenico VULPIANI
Dirigente Superiore della Polizia di Stato
Direttore Servizio Polizia Postale e delle
Comunicazioni
Roma, 5 dicembre 2005
LA GLOBALIZZAZIONE
Il processo di “digitalizzazione”
di molte delle attività dell’uomo
e la convergenza dei sistemi di comunicazione
con quelli d’informazione
creano uno spazio di potere
nuovo e di dimensioni non calcolabili
… Ha modificato anche l’universo
criminale generando un tipo di
condotta illecita specifica della società
dell’informazione: il Computer crime
…
LA CRIMINALITÀ
INFORMATICA
delocalizzazione
transnazionalità
espandibilità
remuneratività
impunità
MINACCIA
LIBERTA’ECONOMIA
CRIMINE ED ALTA
TECNOLOGIA:
dalla truffa alla frode informatica
…
Codice
Swordfish
pellicola statunitense
in cui si narra di una
truffa
perpetrata
violando
sistemi
informatici di una
banca.
Immagine tratta dal film
“Totottruffa 62” in cui il
principe della risata vende
ad un incauto turista
americano la Fontana di
Trevi.
CHE COSA E’ UN IP
ADDRESS?
‰ Una “Targa Virtuale” che
accompagna l’utente nel corso
della navigazione;
‰ Non rivela alcuna informazione
afferente alla sfera della privacy se
non è associata all’utenza
telefonica;
‰ Individua la rete del provider a cui
si è collegati.
I pilastri
del contrasto al cybercrime
legislazione
adeguata
forze di polizia
specializzate
Collaborazione
Internazionale
IL PROFILO LEGISLATIVO
ITALIANO
Computer Crimes
Pedofilia on-line
Privacy
Copyright
Legge 23 Dicembre 1993 n. 547
“Modificazioni ed integrazioni alle
norme del codice penale e del codice
di procedura penale in tema di
criminalità informatica”;
La legge 3 agosto 1998, n. 269
“Norme contro lo sfruttamento della
prostituzione, della pornografia, del
turismo sessuale in danno di minori,
quali nuove forme di riduzione in
schiavitù”;
Decreto Legislativo 30 giugno 2003,
nr.196 “Codice in Materia di
Protezione dei dati Personali”
Legge 21 maggio 2004, nr.128 (
modifica Legge nr.633 /41)
“Conversione in legge, con
modificazioni, del decreto-legge 22
marzo 2004, nr.72, recante interventi
per contrastare la diffusione
telematica abusiva di materiale
audiovisivo, nonché a sostegno delle
attività cinematografiche e dello
spettacolo”;
IL PROFILO
LEGISLATIVO
ITALIANO
Legge 15 dicembre 2001, n. 438
"Conversione in legge, con
modificazioni, del decretolegge 18 ottobre 2001, n. 374,
recante disposizioni urgenti
per contrastare il terrorismo
internazionale“.
Cyberterrorismo
Legge 31 luglio 2005, n. 155
"Conversione in legge, con
modificazioni, del decretolegge 27 luglio 2005, n. 144,
recante misure urgenti per il
contrasto
del
terrorismo
internazionale“
CRIMINALITA’,
TERRORISMO ED
INTERNET
Oggetto
Computer Crime
(Crimini contro la Rete)
Computer Related
Crime
(Crimini commessi
Mezzo di
comunicazione sicuro
mediante la Rete)
Ambiente
Strumento di
Comunicazione
COMPUTER CRIME:
Hacking
Accesso Abusivo
Defacement
Danneggiamento
Denial Of Service
Diffusione
di programmi
dannosi
Virus
Crimini informatici
e tecniche di hacking
Virus
Worm
Fishing
Theft
identity
Trojan
horse
Malicious
code
Syn flood
D-DOS
Spoofing
Botnet
Spamming
Il cybercrime può
essere un veicolo
per l’acquisizione
del patrimonio
informativo delle
aziende
CHI SONO
I CYBER CRIMINALI:
Attacchi provenienti
dall’interno
Attacchi provenienti
dall’esterno
INSIDER
HACKER
MODALITA’ DI ATTACCO
AD UN SISTEMA
INFORMATICO O
TELEMATICO
• Accesso non autorizzato
• Utilizzo di “bugs”
• Black door
• Trojan Horse
• Invio di files eseguibili
ATTACCHI ALLA DISPONIBILIT
DEI SERVIZI DI RETE
• DOS
• DDOS
• Buffer Overflow
• Web defacement
• Net-Strike (corteo informatico)
• Botnet
Legge 23 dicembre 1993
nr. 547
Modifiche alle norme del Codice Penale e
del
Codice Procedura Penale
Introduzione di nuove norme.
•
Art. 392 Esercizio arbitrario delle proprie
ragioni con violenza sulle cose;
•
Art. 420 Attentato a impianti di
pubblica utilità;
• Art. 491 bis Documenti informatici;
• Art. 615 ter Accesso abusivo ad un sistema
informatico o telematico
• Art. 615 quater Detenzione e diffusione
abusiva di codici di accesso a sistemi
informatici o telematici
• Art.615 quinquies Diffusione di programmi
diretti a danneggiare o interrompere il
funzionamento di un sistema informatico
Legge 23 dicembre 1993
nr. 547
Modifiche alle norme del Codice Penale e
del
Codice Procedura Penale
Introduzione di nuove norme.
• Art. 616 Violazione, sottrazione e soppressione
di corrispondenza
• Art. 617 quater Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche
o telematiche
• Art. 617 quinquies Installazione di apparecchiature
atte ad intercettare, impedire od interrompere
comunicazioni informatiche o telematiche
• Art. 617 sexies
Falsificazione, alterazione o
soppressione del
contenuto di comunicazioni
informatiche o telematiche
• Art. 621 Rivelazione del contenuto di
documenti segreti
• Art. 623 bis Altre comunicazioni e
conversazioni
• Art. 635 bis Danneggiamento di sistemi
informatici e telematici
• Art. 640 ter Frode informatica
Nascita di internet – evoluzione
Struttura caratteristiche – servizi
attuali
IL CYBERSPACE
Computer
Utenza telefonica
Modem
192.142.23.23
Provider
ISP
192.142.23
.23
192.142.23.19
192.142.23.20
192.142.23.21
192.142.23.22
192.142.23.23
192.142.23.23
IP
ADDRESS
L’INDAGINE
INFORMATICA:
• Tracciamento dell’IP;
• Richiesta di Log di accesso
all’Internet Service Provider
mediante
apposito
decreto
dell’Autorità Giudiziaria;
• Individuazione del luogo fisico
da cui l’utente si è connesso;
• Intercettazioni
telematiche
(telemonitor);
• Utilizzo mezzi di ricerca delle
fonti di prova tradizionali
(ispezioni,
perquisizioni,
sequestri).
IDENTIFICAZIONE E
TRACCIAMENTO TELEMATICO
Iter investigativo
165.121.32.12
IP-ADDRESS
IDENTIFICAZIONE
(data ora transazione)
PROVIDER
Decreti di Acquisizione
INTERCETTAZIONE
TELEMATICA
(art. 266 bis Cpp)
ATTRAVERSO IL TELEMONITOR
INTERCETTAZIONE
TELEMATICA
(art. 266 bis Cpp)
ATTRAVERSO L’INTERNET
SERVICE PROVIDER
Acquisizione dei dati
in transito sul provider
riferiti all’utente
intercettato
L’ORGANIZZAZIONE DELLE
ARTICOLAZIONI CENTRALI E
TERRIOTRIALI DELLA POLIZIA
POSTALE E DELLE COMUNICAZIONI
SERVIZIO POLIZIA POSTALE E
DELLE COMUNICAZIONI
COMPARTIMENTI
19
Le competenze della Polizia
Postale
e delle Comunicazioni
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
SEZIONI
76
SEZIONE DISTACCATA PRESSO
L’AUTORITA’ PER LE GARANZIE
NELLE COMUNICAZIONI
Hacking;
Pedofilia on-line;
Eversione;
E-Commerce;
Comunicazioni(radi
o, telefonia, smart
card );
Collaborazione
operativa con Forze
di Polizia straniere;
Gestione e Sviluppo
Area Tecnica
Investigativa;
DECRETO
INTERMINISTERIALE 19.01.1999
Art.1.
Organo Centrale del
Ministero dell’Interno
per la sicurezza
e la
regolarità dei servizi
delle telecomunicazioni
Art.3.
Istituzione della Sezione distaccata presso
l’Autorità per le Comunicazioni
COMPUTER RELATED CRIME
Piracy
Pedofilia
on-line
Frodi On line
Spamming
La pedofilia on line: le condotte
• La produzione, la
commercializzazione, la
divulgazione o la diffusione, la
detenzione e la cessione di
materiale pedo-pornografico;
• Adescamento di minori;
• Turismo sessuale;
• Istigazione a commettere reati
ovvero apologia di reato.
LA PEDOFILIA ON-LINE
LA LEGGE N. 269 DEL 3
AGOSTO 1998
“recante
norme
contro
lo
sfruttamento della prostituzione,
della pornografia, del turismo
sessuale in danno di minori, quali
nuove forme di riduzione in
schiavitù”
• Introduzione degli articoli da 600 bis
a 600 septies del codice penale;
Art. 600 ter
Legge 269/98: Casi di imputazione
Codice Penale
• Produrre
• Commerciare
» 6-12 anni
• Distribuire (materiale)
• Divulgare (materiale o notizie finalizzate
adescamento)
• Pubblicizzare (materiale o notizie
finalizzate adescamento)
» 1-5 anni
• Cedere anche a titolo gratuito
» Fino a 3
anni
• Detenere
– Procurarsi
– Disporre
» Fino a 3
anni
SERVIZI DELLA RETE
• PAGINE WEB
• Commercio su siti web
• Divulgazione d’immagini
• NEWS GROUP
• Bacheche elettroniche
• pubblicita’ di siti
• Scambio d’immagini
• CHAT
SERVER
• Canali irc / icq
• EMAIL
• FTP SERVER
• PEER TO PEER
• Scambio d’immagini
• Scambio di messaggi
•Downloading di
immagini pedo
pronografiche;
•Condivisione di
materiale pedo
pornografico tra utenti
• Divulgazione e
diffusione di materiale
pedo pornografico.
Come si sviluppa
un’indagine:
•
•
•
•
•
•
Monitoraggio della Rete o
segnalazione da parte di cittadini
o associazioni di un sito o di
servizio Internet di natura
pedofila( Meter, Save the
Children,etc.);
Ricerca investigativa di tutte le
informazioni utili;
Attività sottocopertura
autorizzata dall’A.G.;
Collaborazione dei provider;
Localizzazione dei computer;
Identificazione degli utenti.
SITOWEB
WEB
SITO
PEDOFILO
PEDOFILO
INVESTIGAZIONI
PER IDENTICARE
GESTORE SITO
ACQUIRENTE
NOME DI
DOMINO
IP
ADDRES
S
WWW.PEDOVOYEUR.COM=192.XX.234.
XX
IL TRACCIAMENTO DELL’IP È
FUNZIONALE A INDIVIDUARE DOVE
È DISLOCATO FISICAMENTE IL SITO
WEB.
Art. 14
Attivita' di contrasto
(Legge 269/1998)
1. Nell'ambito delle operazioni disposte dal questore o
dal responsabile di livello almeno provinciale
dell'organismo di appartenenza, gli ufficiali di
polizia giudiziaria delle strutture specializzate per
la repressione dei delitti sessuali o per la tutela dei
minori, ovvero di quelle istituite per il contrasto dei
delitti di criminalita' organizzata, possono, previa
autorizzazione dell'autorita' giudiziaria, al solo fine
di acquisire elementi di prova in ordine ai delitti di
cui agli articoli 600-bis, primo comma, 600-ter,
commi primo, secondo e terzo, e 600-quinquies del
codice penale, introdotti dalla presente legge,
procedere all'acquisto simulato di materiale
pornografico e alle relative attivita' di
intermediazione, nonche' partecipare alle iniziative
turistiche di cui all'articolo 5 della presente legge.
Dell'acquisto e' data immediata comunicazione
all'autorita' giudiziaria che puo', con decreto
motivato, differire il sequestro sino alla conclusione
delle indagini.
TRANSAZIONI
ON LINE
1.Acquisto
3.
P
ca aga
rt m
a d en
i c to
re co
di n
to
to
n
e
m
a SP
z
P
z
rio
ri ll’I
a
i
d de
nc
n
a
i
b
e ito
o
R
t
n sito
2. ul s
o
s
l c del
u
o s tore
t
i
s
d
r e l ge
c
c de
A
4.
Internet Payment
Service Provider
Dialer
2. p
add agamen
ebit
o in to con
boll
etta
1.
ac
is
qu
to
CHAT – NEWSGROUP
PEDOFILE
ATTIVITA’
SOTTOCOPERTURA
DELLA
POLIZIA DELLE
COMUNICAZIONE
(ESCLUSIVA)
INDIVIDUARE I
PEDOFILI
Computer
utilizzati
per scaricare materiale
pedo-pornografico
o
per condividerlo
Art. 14
Attivita' di contrasto
(Legge 269/1998)
2.
Nell'ambito dei compiti di polizia delle
telecomunicazioni, definiti con il decreto di cui
all'articolo 1, comma 15, della legge 31 luglio
1997, n. 249, l'organo del Ministero dell'interno
per la sicurezza e la regolarita' dei servizi di
telecomunicazione
svolge,
su
richiesta
dell'autorita' giudiziaria, motivata a pena di
nullita', le attivita' occorrenti per il contrasto dei
delitti di cui agli articoli 600-bis, primo comma,
600-ter, commi primo, secondo e terzo, e 600quinquies del codice penale commessi mediante
l'impiego di sistemi informatici o mezzi di
comunicazione telematica ovvero utilizzando reti
di telecomunicazione disponibili al pubblico. A
tal fine, il personale addetto puo' utilizzare
indicazioni di copertura, anche per attivare siti
nelle reti, realizzare o gestire aree di
comunicazione o scambio su reti o sistemi
telematici, ovvero per partecipare ad esse. Il
predetto personale specializzato effettua con le
medesime finalita' le attivita' di cui al comma 1
anche per via telematica.
L’agente sottocopertura
(Art.14 L.269/98)
E’ l’operatore della Polizia delle
Comunicazioni che si finge
minore o pedofilo, in base alle
esigenze, per individuare ed
identificare i veri pedofili che
operano su Internet e i
collegamenti che essi hanno tra
loro. A tal fine la Polizia Postale
può anche attivare siti web
“civetta”.
La possibilità di operare con
indicazioni di copertura si è
rivelata utilissima nelle indagini.
Art. 14
Attivita' di contrasto
(Legge 269/1998)
3.
L'autorita' giudiziaria puo', con decreto
motivato, ritardare l'emissione o disporre che
sia ritardata l'esecuzione dei provvedimenti di
cattura, arresto o sequestro, quando sia
necessario per acquisire rilevanti elementi
probatori, ovvero per l'individuazione o la
cattura dei responsabili dei delitti di cui agli
articoli 600-bis, primo comma, 600-ter, commi
primo, secondo e terzo, e 600- quinquies del
codice penale. Quando e' identificata o
identificabile la persona offesa dal reato, il
provvedimento e' adottato sentito il procuratore
della Repubblica presso il tribunale per i
minorenni nella cui circoscrizione il minorenne
abitualmente dimora.
4. L'autorita' giudiziaria puo' affidare il materiale
o i beni sequestrati in applicazione della
presente legge, in custodia giudiziale con
facolta' d'uso, agli organi di polizia giudiziaria
che ne facciano richiesta per l'impiego nelle
attivita' di contrasto di cui al presente articolo.
IDENTIFICAZIONE
DELLE VITTIME
• Collaborazione con Interpol ed
altri organismi
( Europol e Polizie Nazionali);
• Archivio elettronico delle immagini
(database) presso l’Interpol e
presso il Servizio Polizia Postale;
• Comparazione delle immagini con
studio di ogni foto e/o video (
studio del file, dei luoghi, degli
oggetti) al fine di giungere alla
localizzazione dell’evento delittuoso
cioè dove è stato commesso l’abuso.
Tutela del diritto d’autore sulla rete
Internet
Pirateria
informatica
produzioni
Musicali – cinematografiche software
Distribuzione su
File-sharing
Siti web
ftp-server
L’IMPIANTO ATTUALE
DELLA
LEGGE 633/41
TUTELA DEL DIRITTO
D’AUTORE
Art. 171
1° Comma
Salvo quanto disposto dall’art. 171 bis e
dall’art. 171 ter è punito con la multa da euro
51,64 a euro 2065 chiunque, senza averne
diritto, a qualsiasi scopo e a qualsiasi forma.
a – bis mette a disposizione del pubblico,
immettendola in un sistema di reti
telematiche, mediante connessioni di qualsiasi
genere, un’opera dell’ingegno protetta, o parte
di essa.
L’IMPIANTO ATTUALE
DELLA
LEGGE 633/41
TUTELA DEL DIRITTO
D’AUTORE
Art. 171 bis
2° Comma
Chiunque, al fine di trarne profitto, su supporti non
contrassegnati SIAE riproduce, trasferisce su altro
supporto, distribuisce, comunica, presenta o dimostra
in pubblico il contenuto di una banca di dati in
violazione delle disposizioni di cui agli articoli 64
quinquies e 64 sexies, ovvero esegue l’estrazione o il
reimpiego della banca di dati in violazione delle
disposizioni di cui agli articoli 102bis e 103ter, ovvero
distribuisce, vende o concede in locazione una banca
di dati, è soggetto alla pena della reclusione da sei
mesi a tre anni e della multa da lire cinque milioni
(Euro 2.582,00) a lire trenta milioni (Euro 15.493,00).
La pena non è inferiore nel minimo a due anni di
reclusione e la multa a lire trenta milioni (Euro
15.493,00) se il fatto è di rilevante gravità.
L’IMPIANTO ATTUALE
DELLA
LEGGE 633/41 - TUTELA
DEL DIRITTO D’AUTORE • 171 ter comma 2.
• È punito con la reclusione da uno a
quattro anni e con la multa da € 2.582,28
a € 15.493.71 chiunque:
• a) riproduce, duplica, trasmette o
diffonde abusivamente, vende o pone
altrimenti in commercio, cede a qualsiasi
titolo o importa abusivamente oltre
cinquanta copie o esemplari di opere
tutelate dal diritto d'autore e da diritti
connessi;
• a-bis) in violazione dell'articolo 16, (per
trarne profitto) a fini di lucro, comunica
al pubblico immettendola in un sistema
di reti telematiche, mediante connessioni
di qualsiasi genere, un'opera dell'ingegno
protetta dal diritto d'autore, o parte di
essa;
CRIMINALITA’,
TERRORISMO ED
INTERNET
Oggetto
Computer Crime
(Crimini contro la Rete)
Computer
Related
Crime
(Crimini commessi
mediante la Rete)
Ambiente
Mezzo di
comunicazione
sicuro
Strumento di
Comunicazione
LE PRINCIPALI
MINACCE
TERRORISTICHE
La rete utilizzata come strumento:
• di propaganda e proselitismo
terroristico
• di comunicazione sicura tra cellule
terroristiche, anche mediante
tecnologie crittografiche.
• per acquisire informazioni riservate
e individuare obiettivi sensibili
• per colpire i sistemi informatici delle
infrastrutture critiche e strategiche
degli Stati.
ESEMPIO
ADDESTRAMENTO
TECNICO-OPERATIVO DEI TERRORISTI
MEDIANTE INTERNET
Matrice Anarchica
Matrice Islamica
INDICAZIONI
UTILI ALLE INDAGINI:
I file di log
File
File
diLog
Log
di
Data
Data
Ora
Ora
Durata
Durata
Ipdell
dell’Utente
Ip
’Utente
Connessione
Connessione
Finalità
Caller Id Utente
TECNICHE D’INDAGINE
•Acquisizione ed analisi dei files di log
- estrapolazione degli indirizzi IP degli
utenti attaccanti
- identificazione degli intestatari dei caller
ID pressi il provider
- individuazione utenza telefonica della
connessione
- identificazione dell’utente che ha utilizzato
la postazione
•Duplicazione delle caselle e-mail
•Analisi del materiale sequestrato
LA STEGANOGRAFIA
L'immagine di sinistra è normale,
mentre quella di destra contiene circa 6
Kb di file steganografati e protetti con
password. La differenza in termini di
qualità dell'immagine è praticamente
irrilevante.
Tecniche di
indagine:
•
Verifica funzioni di Hash1, utilizzate
al pari di impronte digitali,
connesse a file audio, video,
musicali e di testo.
1.
Le funzioni hash sono univoche associate ad un unico file ed
irripetibili, sono definite anche “impronte digitali”.
LA CRITTOGRAFIA :
chiave pubblica e privata
™ Sistema che consente ad un mittente di
inviare un messaggio riservato ad un
destinatario impedendone la lettura a
chiunque altro lo dovesse intercettare.
Si basa su due modalità:simmetrica e d
asimmettrica.
Tecniche di
indagine:
• Utilizzo attacchi Brute
Force;
• Forensic
Investigation/Errore Umano;
• Keyloggers;
• Sniffer;
• Tempest.
Legge nr. 155/05
“MISURE URGENTI PER IL CONTRASTO
DEL TERRORISMO
INTERNAZIONALE”
Innovazioni in materia di comunicazioni:
1. Modifica la disciplina della conservazione dei dati
di traffico telefonico e telematico, predisponendo,
fino al 31.12.2007, la sospensione delle norme che
ne impediscono la conservazione (art.6).
2. Introduce una nuova disciplina per gli Internet
point e i phone center, ora sottoposti a licenza del
Questore (art.7).
3. Disciplina la protezione delle infrastrutture
critiche informatizzate del Paese - C.N.A.I.P.I.C. (art.7-bis).
CONSERVAZIONE
DEI DATI DI TRAFFICO PER
ALTRE FINALITA’
(così modificato dalla Legge del 31 luglio 2005
nr.155)
Art. 132 - comma 1
Fermo restando quanto previsto dall’art.
123, comma 2, i dati relativi al traffico
telefonico inclusi quelli concernenti le
chiamate senza risposta sono conservati
dal fornitore per ventiquattro mesi, per
finalità di accertamento e repressione dei
reati, mentre, per le medesime finalità, i
dati relativi al traffico telematico, esclusi
comunque
i
contenuti
delle
comunicazioni, sono conservati dal
fornitore per sei mesi.
CONSERVAZIONE
DEI DATI DI TRAFFICO PER
ALTRE FINALITA’
(così modificato dalla Legge del 31 luglio
2005 nr.155)
Art. 132 – comma 2
Decorso il termine di cui al comma
1, i dati relativi al traffico telefonico,
inclusi
quelli
concernenti
le
chiamate senza risposta, sono
conservati dal fornitore per ulteriori
ventiquattro mesi e quelli relativi al
traffico
telematico,
esclusi
comunque
i
contenuti
delle
comunicazioni, sono conservati per
ulteriori sei mesi per esclusive
finalità
di
accertamento
e
repressione dei delitti di cui all’art.
407, comma 2, lett. A) del codice di
procedura penale, nonché dei delitti
in danno di sistemi informatici e
telematici.
LEGGE NR.155 DEL 31 LUGLIO 2005
ARTICOLO 8
“INTEGRAZIONE DELLA DISCIPLINA
AMMINISTRATIVA E DELLE ATTIVITA’
CONCERNENTI L’USO DI ESPLOSIVI”
CHIUNQUE ADDESTRA TALUNO O
FORNISCE ISTRUZIONI, ANCHE
PER VIA TELEMATICA SULLA
PREPARAZIONE O SULL’USO DI
MATERIALI ESPLOSIVI, DI ARMI
DA GUERRA, DI AGGRESSIVI
CHIMICI
O
DI
SOSTANZE
BATTERIOLOGICHE NOCIVE O
PERICOLOSE
E
DI
ALTRI
CONGEGNI MICIDIALI E’ PUNITO
CON LA RECLUSIONE DA 1 A 6
ANNI.
Art. 7-bis
della legge 31 luglio 2005, n. 155
"Conversione in legge, con modificazioni,
del decreto-legge 27 luglio 2005, n. 144,
recante misure urgenti per il contrasto del
terrorismo internazionale”.
•
Sicurezza telematica
1. Ferme restando le competenze dei
Servizi informativi e di sicurezza, di cui
agli articoli 4 e 6 della legge 24 ottobre
1977, n. 801, l'organo del Ministero
dell'interno per la sicurezza e per la
regolarità dei servizi di telecomunicazione
* assicura i servizi di protezione
informatica delle infrastrutture critiche
informatizzate di interesse nazionale
individuate con decreto del Ministro
dell'interno,
operando
mediante
collegamenti telematici definiti con
apposite convenzioni con i responsabili
delle strutture interessate.
*Servizio Polizia Postale e delle Comunicazioni
Art. 7-bis
della legge 31 luglio 2005, n. 155
"Conversione in legge, con
modificazioni,
del decreto-legge 27 luglio 2005, n.
144, recante misure urgenti per il
contrasto del terrorismo
internazionale”
Sicurezza telematica
2. Per le finalità di cui al comma 1 e per la prevenzione
e repressione delle attività terroristiche o di
agevolazione del terrorismo condotte con i mezzi
informatici, gli ufficiali di polizia giudiziaria
appartenenti all'organo di cui al comma 1 possono
svolgere le attività* di cui all'articolo 4, commi 1 e
2, del decreto-legge 18 ottobre 2001, n. 374,
convertito, con modificazioni, dalla legge 15
dicembre 2001, n. 438, e quelle di cui all'articolo
226 delle norme di attuazione**, di coordinamento
e transitorie del codice di procedura penale, di cui
al decreto legislativo 28 luglio 1989, n. 271, anche a
richiesta o in collaborazione con gli organi di
polizia giudiziaria ivi indicati.
*ATTIVITÀ INVESTIGATIVA
SOTTOCOPERTURA
**INTERCETTAZIONI TELEMATICHE
PREVENTIVE
INFRASTRUTTURE CRITICHE
Infrastrutture Critiche
C.N.A.I.P.I.C.
Interpol G8
High Tech
Crime Network
Centro Nazionale Anticrimine
Informatico per la Protezione
delle Infrastrutture Critiche
Cert Nazionale
Squadre Investigative Territoriali
INFRASTRUTTURE CRITICHE
Ratifica di convenzioni con le
principali infrastrutture preposte
all’erogazione di servizi critici per
la sicurezza del paese nei
comparti:
• Istituzionale;
• Energia;
• Trasporti;
• Comunicazione;
• Finanziario.
Convenzioni stipulate prima
dell’approvazione della norma di
legge:
LA
COLLABORAZIONE
INTERNAZIONALE
•
IL
Servizio
Polizia
Postale
e
delle
Comunicazioni è punto
di contatto nazionale
con
un
network
operativo di polizia h24/seven
days
istituito in ambito G8 e
attualmente composto
da 41 Paesi.