NUOVI MODELLI DI INTEGRAZIONE PUBBLICO PRIVATO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni Nell’ universo contemporaneo il concetto di integrazione non si esaurisce nella logica di sviluppo sottesa ad una società multirazziale, multiculturale e multilinguistica. Assume connotati innovativi, connessi alla tutela dei sistemi, informatici e telematici, depositari di informazioni e servizi vitali per la collettività. Nella società dell’informazione la sicurezza si tinge di tonalità multicolori in rapporto ad una minaccia criminale altrettanto variegata e multiforme. CYBERCRIME: MINACCIA GLOBALE • Un’indagine condotta dal Computer Security Institute in collaborazione con il Federal Bureau Investigation (FBI) ha rilevato che nel 2004 le perdite economiche dovute al crimine informatico sono state di: $141,496,560 INTERNET E CRIMINALITA’= CYBERCRIME INTERNET COMPUTER CRIME (Target) AMBIENTE MEZZO DI COMUNICAZIONE LA RETE COME TARGET DEI CYBERCRIMINALI: COMPUTER CRIME Denial of Service, Defacement; Netstrike; Mail Bombing; Virus informatici. INTERNET/MEDIUM • Accesso al mezzo senza limitazioni spazio temporali (Internet Point, Cybercafè, università, uffici); • Bassi costi (telefonata urbana); • Facilità nell’occultare le informazioni (PGP). INTERNET COME AMBIENTE CRIMINALE: • Privo della dinamica del face to face; • Facilità di nascondersi grazie ad accorgimenti tecnici (anonimyzer) e liberalizzazione dei servizi Information and Communication Technology; • Basso rischio alta prospettiva di guadagno. COMPUTER RELATED CRIME Phishing; Pedofilia on line; Frodi on line; Furti di Identità. Fonte: rapporto sicurezza Ministro dell’Interno 15 agosto 2003 LA SOLUZIONE: La sicurezza Integrata • Normative in grado di prevedere fattispecie di reato e strumenti investigativi per il crimine informatico; • Forze di polizia specializzate nella lotta al cybercrime; • La collaborazione tra forze dell’ordine, vittime ed attori del villaggio globale (sicurezza sussidiaria). LA LEGISLAZIONE ITALIANA IN MATERIA DI CRIMINE INFORMATICO COMPUTER CRIME COMPUTER RELATED CRIME; •Legge 23 Dicembre 1993 n.547 (previsione intercettazioni telematiche a prescindere durata della pena, pericolosità sociale ed indispensabilità per le indagini) Legge 3 agosto 1998, n. 269(attività sottocopertura, acquisto simulato, honeypot) Legge MEDIUM FOR TERRORISTS AND CRIMINAL ORGANIZATION. 15/12/2001 nr.438 ha convertito il legge il D.L. 18/10/2001 nr.374 “Disposizioni urgenti per contrastare il terrorismo internazionale”. Forze di polizia specializzate: la Polizia Postale e delle Comunicazioni, duemila operatori a presidio della Rete sul territorio nazionale. 19 Compartimenti regionali; 76 Sezioni territoriali; SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI 19 COMPARTIMENTI REGIONALI 76 SEZIONI TERRITORIALI SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI 2000 uomini e donne. AREE DI INTERVENTO: Pirateria satellitare; Pedofilia on-line; Eversione; E-Commerce; Hacking; Collaborazione operativa con Forze di Polizia straniere (h 24 seven days); Gestione e Sviluppo Area Tecnica Investigativa; Fonte: rapporto sicurezza Ministro dell’Interno 15 agosto 2003 L’APPROCCIO: Due universi divisi ma comunicanti Global Computer Security LA SICUREZZA SUSSIDIARIA • Priva di poteri coercitivi; • Valorizzazione delle professionalità ed esperienze provenienti dal mondo privato; • Progetti comuni (Partenariati). IL PARTENARIATO: Le Convenzioni della Polizia Postale e delle Comunicazioni Infrastrutture Critiche C.N.A.I.P.C. Interpol G8 High Tech Crime Network Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Convenzioni Aziende Squadre Investigative Territoriali WWW.POLIZIADISTATO.IT