Diapositiva 1 - Distretto della Corte di Appello di Roma
Transcript
Diapositiva 1 - Distretto della Corte di Appello di Roma
CONSIGLIO SUPERIORE DELLA MAGISTRATURA UFFICIO DEI REFERENTI DISTRETTUALI PER LA FORMAZIONE DECENTRATA CORTE DI APPELLO DI ROMA “INTERNET E DIRITTO: PROFILI PENALI E CIVILI NASCENTI DALL’USO DELLA RETE” La minaccia criminale informatica Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato Direttore Servizio Polizia Postale e delle Comunicazioni Roma, 5 dicembre 2005 LA GLOBALIZZAZIONE Il processo di “digitalizzazione” di molte delle attività dell’uomo e la convergenza dei sistemi di comunicazione con quelli d’informazione creano uno spazio di potere nuovo e di dimensioni non calcolabili … Ha modificato anche l’universo criminale generando un tipo di condotta illecita specifica della società dell’informazione: il Computer crime … LA CRIMINALITÀ INFORMATICA delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA LIBERTA’ECONOMIA CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica … Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film “Totottruffa 62” in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi. CHE COSA E’ UN IP ADDRESS? Una “Targa Virtuale” che accompagna l’utente nel corso della navigazione; Non rivela alcuna informazione afferente alla sfera della privacy se non è associata all’utenza telefonica; Individua la rete del provider a cui si è collegati. I pilastri del contrasto al cybercrime legislazione adeguata forze di polizia specializzate Collaborazione Internazionale IL PROFILO LEGISLATIVO ITALIANO Computer Crimes Pedofilia on-line Privacy Copyright Legge 23 Dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”; La legge 3 agosto 1998, n. 269 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”; Decreto Legislativo 30 giugno 2003, nr.196 “Codice in Materia di Protezione dei dati Personali” Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) “Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo”; IL PROFILO LEGISLATIVO ITALIANO Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decretolegge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale“. Cyberterrorismo Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decretolegge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale“ CRIMINALITA’, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Computer Related Crime (Crimini commessi Mezzo di comunicazione sicuro mediante la Rete) Ambiente Strumento di Comunicazione COMPUTER CRIME: Hacking Accesso Abusivo Defacement Danneggiamento Denial Of Service Diffusione di programmi dannosi Virus Crimini informatici e tecniche di hacking Virus Worm Fishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Il cybercrime può essere un veicolo per l’acquisizione del patrimonio informativo delle aziende CHI SONO I CYBER CRIMINALI: Attacchi provenienti dall’interno Attacchi provenienti dall’esterno INSIDER HACKER MODALITA’ DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO • Accesso non autorizzato • Utilizzo di “bugs” • Black door • Trojan Horse • Invio di files eseguibili ATTACCHI ALLA DISPONIBILIT DEI SERVIZI DI RETE • DOS • DDOS • Buffer Overflow • Web defacement • Net-Strike (corteo informatico) • Botnet Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme. • Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose; • Art. 420 Attentato a impianti di pubblica utilità; • Art. 491 bis Documenti informatici; • Art. 615 ter Accesso abusivo ad un sistema informatico o telematico • Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici • Art.615 quinquies Diffusione di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme. • Art. 616 Violazione, sottrazione e soppressione di corrispondenza • Art. 617 quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche • Art. 617 quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche • Art. 617 sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche • Art. 621 Rivelazione del contenuto di documenti segreti • Art. 623 bis Altre comunicazioni e conversazioni • Art. 635 bis Danneggiamento di sistemi informatici e telematici • Art. 640 ter Frode informatica Nascita di internet – evoluzione Struttura caratteristiche – servizi attuali IL CYBERSPACE Computer Utenza telefonica Modem 192.142.23.23 Provider ISP 192.142.23 .23 192.142.23.19 192.142.23.20 192.142.23.21 192.142.23.22 192.142.23.23 192.142.23.23 IP ADDRESS L’INDAGINE INFORMATICA: • Tracciamento dell’IP; • Richiesta di Log di accesso all’Internet Service Provider mediante apposito decreto dell’Autorità Giudiziaria; • Individuazione del luogo fisico da cui l’utente si è connesso; • Intercettazioni telematiche (telemonitor); • Utilizzo mezzi di ricerca delle fonti di prova tradizionali (ispezioni, perquisizioni, sequestri). IDENTIFICAZIONE E TRACCIAMENTO TELEMATICO Iter investigativo 165.121.32.12 IP-ADDRESS IDENTIFICAZIONE (data ora transazione) PROVIDER Decreti di Acquisizione INTERCETTAZIONE TELEMATICA (art. 266 bis Cpp) ATTRAVERSO IL TELEMONITOR INTERCETTAZIONE TELEMATICA (art. 266 bis Cpp) ATTRAVERSO L’INTERNET SERVICE PROVIDER Acquisizione dei dati in transito sul provider riferiti all’utente intercettato L’ORGANIZZAZIONE DELLE ARTICOLAZIONI CENTRALI E TERRIOTRIALI DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI COMPARTIMENTI 19 Le competenze della Polizia Postale e delle Comunicazioni SEZIONI 76 SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI Hacking; Pedofilia on-line; Eversione; E-Commerce; Comunicazioni(radi o, telefonia, smart card ); Collaborazione operativa con Forze di Polizia straniere; Gestione e Sviluppo Area Tecnica Investigativa; DECRETO INTERMINISTERIALE 19.01.1999 Art.1. Organo Centrale del Ministero dell’Interno per la sicurezza e la regolarità dei servizi delle telecomunicazioni Art.3. Istituzione della Sezione distaccata presso l’Autorità per le Comunicazioni COMPUTER RELATED CRIME Piracy Pedofilia on-line Frodi On line Spamming La pedofilia on line: le condotte • La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico; • Adescamento di minori; • Turismo sessuale; • Istigazione a commettere reati ovvero apologia di reato. LA PEDOFILIA ON-LINE LA LEGGE N. 269 DEL 3 AGOSTO 1998 “recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù” • Introduzione degli articoli da 600 bis a 600 septies del codice penale; Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale • Produrre • Commerciare » 6-12 anni • Distribuire (materiale) • Divulgare (materiale o notizie finalizzate adescamento) • Pubblicizzare (materiale o notizie finalizzate adescamento) » 1-5 anni • Cedere anche a titolo gratuito » Fino a 3 anni • Detenere – Procurarsi – Disporre » Fino a 3 anni SERVIZI DELLA RETE • PAGINE WEB • Commercio su siti web • Divulgazione d’immagini • NEWS GROUP • Bacheche elettroniche • pubblicita’ di siti • Scambio d’immagini • CHAT SERVER • Canali irc / icq • EMAIL • FTP SERVER • PEER TO PEER • Scambio d’immagini • Scambio di messaggi •Downloading di immagini pedo pronografiche; •Condivisione di materiale pedo pornografico tra utenti • Divulgazione e diffusione di materiale pedo pornografico. Come si sviluppa un’indagine: • • • • • • Monitoraggio della Rete o segnalazione da parte di cittadini o associazioni di un sito o di servizio Internet di natura pedofila( Meter, Save the Children,etc.); Ricerca investigativa di tutte le informazioni utili; Attività sottocopertura autorizzata dall’A.G.; Collaborazione dei provider; Localizzazione dei computer; Identificazione degli utenti. SITOWEB WEB SITO PEDOFILO PEDOFILO INVESTIGAZIONI PER IDENTICARE GESTORE SITO ACQUIRENTE NOME DI DOMINO IP ADDRES S WWW.PEDOVOYEUR.COM=192.XX.234. XX IL TRACCIAMENTO DELL’IP È FUNZIONALE A INDIVIDUARE DOVE È DISLOCATO FISICAMENTE IL SITO WEB. Art. 14 Attivita' di contrasto (Legge 269/1998) 1. Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalita' organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonche' partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini. TRANSAZIONI ON LINE 1.Acquisto 3. P ca aga rt m a d en i c to re co di n to to n e m a SP z P z rio ri ll’I a i d de nc n a i b e ito o R t n sito 2. ul s o s l c del u o s tore t i s d r e l ge c c de A 4. Internet Payment Service Provider Dialer 2. p add agamen ebit o in to con boll etta 1. ac is qu to CHAT – NEWSGROUP PEDOFILE ATTIVITA’ SOTTOCOPERTURA DELLA POLIZIA DELLE COMUNICAZIONE (ESCLUSIVA) INDIVIDUARE I PEDOFILI Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo Art. 14 Attivita' di contrasto (Legge 269/1998) 2. Nell'ambito dei compiti di polizia delle telecomunicazioni, definiti con il decreto di cui all'articolo 1, comma 15, della legge 31 luglio 1997, n. 249, l'organo del Ministero dell'interno per la sicurezza e la regolarita' dei servizi di telecomunicazione svolge, su richiesta dell'autorita' giudiziaria, motivata a pena di nullita', le attivita' occorrenti per il contrasto dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600quinquies del codice penale commessi mediante l'impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazione disponibili al pubblico. A tal fine, il personale addetto puo' utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse. Il predetto personale specializzato effettua con le medesime finalita' le attivita' di cui al comma 1 anche per via telematica. L’agente sottocopertura (Art.14 L.269/98) E’ l’operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web “civetta”. La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini. Art. 14 Attivita' di contrasto (Legge 269/1998) 3. L'autorita' giudiziaria puo', con decreto motivato, ritardare l'emissione o disporre che sia ritardata l'esecuzione dei provvedimenti di cattura, arresto o sequestro, quando sia necessario per acquisire rilevanti elementi probatori, ovvero per l'individuazione o la cattura dei responsabili dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600- quinquies del codice penale. Quando e' identificata o identificabile la persona offesa dal reato, il provvedimento e' adottato sentito il procuratore della Repubblica presso il tribunale per i minorenni nella cui circoscrizione il minorenne abitualmente dimora. 4. L'autorita' giudiziaria puo' affidare il materiale o i beni sequestrati in applicazione della presente legge, in custodia giudiziale con facolta' d'uso, agli organi di polizia giudiziaria che ne facciano richiesta per l'impiego nelle attivita' di contrasto di cui al presente articolo. IDENTIFICAZIONE DELLE VITTIME • Collaborazione con Interpol ed altri organismi ( Europol e Polizie Nazionali); • Archivio elettronico delle immagini (database) presso l’Interpol e presso il Servizio Polizia Postale; • Comparazione delle immagini con studio di ogni foto e/o video ( studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell’evento delittuoso cioè dove è stato commesso l’abuso. Tutela del diritto d’autore sulla rete Internet Pirateria informatica produzioni Musicali – cinematografiche software Distribuzione su File-sharing Siti web ftp-server L’IMPIANTO ATTUALE DELLA LEGGE 633/41 TUTELA DEL DIRITTO D’AUTORE Art. 171 1° Comma Salvo quanto disposto dall’art. 171 bis e dall’art. 171 ter è punito con la multa da euro 51,64 a euro 2065 chiunque, senza averne diritto, a qualsiasi scopo e a qualsiasi forma. a – bis mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un’opera dell’ingegno protetta, o parte di essa. L’IMPIANTO ATTUALE DELLA LEGGE 633/41 TUTELA DEL DIRITTO D’AUTORE Art. 171 bis 2° Comma Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64 quinquies e 64 sexies, ovvero esegue l’estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102bis e 103ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni (Euro 2.582,00) a lire trenta milioni (Euro 15.493,00). La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni (Euro 15.493,00) se il fatto è di rilevante gravità. L’IMPIANTO ATTUALE DELLA LEGGE 633/41 - TUTELA DEL DIRITTO D’AUTORE • 171 ter comma 2. • È punito con la reclusione da uno a quattro anni e con la multa da € 2.582,28 a € 15.493.71 chiunque: • a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi; • a-bis) in violazione dell'articolo 16, (per trarne profitto) a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa; CRIMINALITA’, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Computer Related Crime (Crimini commessi mediante la Rete) Ambiente Mezzo di comunicazione sicuro Strumento di Comunicazione LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: • di propaganda e proselitismo terroristico • di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. • per acquisire informazioni riservate e individuare obiettivi sensibili • per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati. ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica INDICAZIONI UTILI ALLE INDAGINI: I file di log File File diLog Log di Data Data Ora Ora Durata Durata Ipdell dell’Utente Ip ’Utente Connessione Connessione Finalità Caller Id Utente TECNICHE D’INDAGINE •Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell’utente che ha utilizzato la postazione •Duplicazione delle caselle e-mail •Analisi del materiale sequestrato LA STEGANOGRAFIA L'immagine di sinistra è normale, mentre quella di destra contiene circa 6 Kb di file steganografati e protetti con password. La differenza in termini di qualità dell'immagine è praticamente irrilevante. Tecniche di indagine: • Verifica funzioni di Hash1, utilizzate al pari di impronte digitali, connesse a file audio, video, musicali e di testo. 1. Le funzioni hash sono univoche associate ad un unico file ed irripetibili, sono definite anche “impronte digitali”. LA CRITTOGRAFIA : chiave pubblica e privata Sistema che consente ad un mittente di inviare un messaggio riservato ad un destinatario impedendone la lettura a chiunque altro lo dovesse intercettare. Si basa su due modalità:simmetrica e d asimmettrica. Tecniche di indagine: • Utilizzo attacchi Brute Force; • Forensic Investigation/Errore Umano; • Keyloggers; • Sniffer; • Tempest. Legge nr. 155/05 “MISURE URGENTI PER IL CONTRASTO DEL TERRORISMO INTERNAZIONALE” Innovazioni in materia di comunicazioni: 1. Modifica la disciplina della conservazione dei dati di traffico telefonico e telematico, predisponendo, fino al 31.12.2007, la sospensione delle norme che ne impediscono la conservazione (art.6). 2. Introduce una nuova disciplina per gli Internet point e i phone center, ora sottoposti a licenza del Questore (art.7). 3. Disciplina la protezione delle infrastrutture critiche informatizzate del Paese - C.N.A.I.P.I.C. (art.7-bis). CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA’ (così modificato dalla Legge del 31 luglio 2005 nr.155) Art. 132 - comma 1 Fermo restando quanto previsto dall’art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi. CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA’ (così modificato dalla Legge del 31 luglio 2005 nr.155) Art. 132 – comma 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all’art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici. LEGGE NR.155 DEL 31 LUGLIO 2005 ARTICOLO 8 “INTEGRAZIONE DELLA DISCIPLINA AMMINISTRATIVA E DELLE ATTIVITA’ CONCERNENTI L’USO DI ESPLOSIVI” CHIUNQUE ADDESTRA TALUNO O FORNISCE ISTRUZIONI, ANCHE PER VIA TELEMATICA SULLA PREPARAZIONE O SULL’USO DI MATERIALI ESPLOSIVI, DI ARMI DA GUERRA, DI AGGRESSIVI CHIMICI O DI SOSTANZE BATTERIOLOGICHE NOCIVE O PERICOLOSE E DI ALTRI CONGEGNI MICIDIALI E’ PUNITO CON LA RECLUSIONE DA 1 A 6 ANNI. Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale”. • Sicurezza telematica 1. Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate. *Servizio Polizia Postale e delle Comunicazioni Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale” Sicurezza telematica 2. Per le finalità di cui al comma 1 e per la prevenzione e repressione delle attività terroristiche o di agevolazione del terrorismo condotte con i mezzi informatici, gli ufficiali di polizia giudiziaria appartenenti all'organo di cui al comma 1 possono svolgere le attività* di cui all'articolo 4, commi 1 e 2, del decreto-legge 18 ottobre 2001, n. 374, convertito, con modificazioni, dalla legge 15 dicembre 2001, n. 438, e quelle di cui all'articolo 226 delle norme di attuazione**, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, anche a richiesta o in collaborazione con gli organi di polizia giudiziaria ivi indicati. *ATTIVITÀ INVESTIGATIVA SOTTOCOPERTURA **INTERCETTAZIONI TELEMATICHE PREVENTIVE INFRASTRUTTURE CRITICHE Infrastrutture Critiche C.N.A.I.P.I.C. Interpol G8 High Tech Crime Network Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Cert Nazionale Squadre Investigative Territoriali INFRASTRUTTURE CRITICHE Ratifica di convenzioni con le principali infrastrutture preposte all’erogazione di servizi critici per la sicurezza del paese nei comparti: • Istituzionale; • Energia; • Trasporti; • Comunicazione; • Finanziario. Convenzioni stipulate prima dell’approvazione della norma di legge: LA COLLABORAZIONE INTERNAZIONALE • IL Servizio Polizia Postale e delle Comunicazioni è punto di contatto nazionale con un network operativo di polizia h24/seven days istituito in ambito G8 e attualmente composto da 41 Paesi.