close

Enter

Log in using OpenID

A. Reda - webPRO{id}

embedDownload
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
Col. T. ISSMI Alberto Reda
Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
01
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
INDICE
 Guardia di Finanza: ruoli, compiti e
potenziamento
 Furto d’identità digitale: caratteristiche
e contromisure
 Casi pratici
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
02
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA
RUOLI, COMPITI E POTENZIAMENTO
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
03
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
 utenti mondiali Internet 2 MLD
 venti euro mese v.a. per utente
 20 MLD euro merci scambiate ogni giorno
 Internet produce in media 1,7% punti di PIL in
Italia
 29 MLN utenti attivi in Internet in Italia
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
4
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
 L’‘‘Internet economy’’ in Italia
nel 2010 ha raggiunto un valore complessivo di 32 MLD
entro il 2015 rappresenterà il 3,3% - 4,3% del PIL
 Secondo l’EURISPES, nel 2012, anche grazie alla
maggiore disponibilità di smartphone e tablet, tra i
ragazzi fra gli 8 ed i 12 anni
 il 23% naviga un’ora al giorno
 il 32% per due ore
 il 23% oltre le due ore
 L’utilizzo prevalente di Internet si riscontra nei giovani
tra gli 11 ed i 19 anni
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
05
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
La criminalità economica sfrutta le potenzialità offerte
dalla Rete
 Potenziamento
del
Nucleo
Speciale
Frodi
Tecnologiche
 Istituzione
di
articolazioni
specializzate
in
“Computer Forensics e Data Analysis” all’interno dei
maggiori Nuclei PT
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
6
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
Comando Unità Speciali
REPARTI SPECIALI
Nucleo Speciale Frodi Tecnologiche
1° GRUPPO
web monitoring
analisi - progetti
–
attività
di
2° GRUPPO
attività investigative e supporto
tecnico
3° GRUPPO
sperimentazione
e
supporto
logistico – relazioni istituzionali
Col. t. ISSMI Alberto Reda
COMPETENZA
NAZIONALE
Trento, 27-28 febbraio 2014
07
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
 Riciclaggio;
 Frodi monetarie e con mezzi di pagamento;
 Marchi, brevetti, know-how, proprietà intellettuali
 E-commerce;
 Crimini contro la pubblica amministrazione;
 Spesa pubblica;
 Frodi perpetrate su Internet;
 Contraffazione on line;
 Libera competizione e libero mercato;
 Internet gambling games;
Investigazioni a livello nazionale ed internazionale
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
8
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
Marzo
2012
-
costituzione
dell’EC3
–
European
CyberCrime Center – presso Europol
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
09
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
 Il Corpo, con approccio unitario e trasversale,
interviene attraversi due direttrici:
 Reparti territoriali
 Reparti Speciali
 Particolare
importanza
nei
casi
di
maggiore
spessore viene riservata all’attività di intelligence
 Nel triennio 2010-2012 il Corpo ha portato a termine
650 operazioni a contrasto di illeciti economico-
finanziari realizzati su Internet
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
10
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO
 Moduli di azione adottati dal Corpo
 monitoraggio della rete telematica per verificare
l’esistenza di sacche d’illegalità;
 intercettazione dei flussi finanziari “sospetti”,
secondo la tecnica cd. “follow the money”;
 verifica della posizione fiscale dei soggetti
investigati per l’eventuale tassazione dei proventi
illeciti;
 interventi, contestuali, su altri profili di rilievo,
quali, ad esempio, quelli in materia di Privacy;
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
011
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE:
CARATTERISTICHE E CONTROMISURE
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
012
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 Art. 30 bis del D.Lgs. 13 agosto 2010, nr. 141:
 occultamento totale
 occultamento parziale
 L. 31 dicembre 1996, nr. 675 e D.Lgs. 30
giugno 2003, nr. 196
 diritto all’identità personale
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
013
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 Dal rapporto 2011 della Card Protection Plan –
CPP – è emerso che il 16% degli utenti
nazionali di Internet ha subito, almeno una
volta, la violazione dei propri dati personali e,
di questi, il 35% un danno
 L’Osservatorio permanente sul furto d’identità
nel report 2010 evidenzia che il 22% del
campione è stato vittima di furto di identità
digitale
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
014
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 In Italia, secondo l’Osservatorio Mobile
Payment del Politecnico di Milano, l’86% delle
transazioni avviene in contanti contro il 59%
della media europea
 Le vendite online su siti web italiani nel 2013
sono cresciute sino al 17% con fatturato pari a
9,5 MLD di euro contro un calo di quelle al
dettaglio pari al 2%
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
015
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 Art. 494 C.P. (Sostituzione di persona)
“…al fine di procurare a sé o ad altri un
vantaggio o di recare ad altri un danno, induce
taluno in errore, sostituendo illegittimamente
la propria all'altrui persona, o attribuendo a sé
o ad altri un falso nome, o un falso stato,
ovvero una qualità a cui la legge attribuisce
effetti giuridici… ”
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
016
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 Cassazione, Sentenza nr. 12479 del 3 aprile
2012
“commette il reato di sostituzione di persona
chi apre e registra un account di posta
elettronica a nome di un’altra persona, ignara
e realmente esistente, per poter partecipare
alle aste online e far ricadere così
sull’inconsapevole intestatario le conseguenze
dell’inadempimento nelle obbligazioni
di
pagamento relative all’acquisto dei beni
comprati in rete. ”
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
017
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
L’uso di una e-mail dove vengono riprodotti
colori,
marchi
ed
altre
caratteristiche,
compresi i segni distintivi, di Enti reali (cd.
phishing)
è
ricompresa
nella
generica
modalità dell’“artifizio o raggiro” previsto
dall’art. 640 C.P..
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
018
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 Nella frode informatica (art. 640 ter c.p.), le
modalità di realizzazione del profitto sono ben
tipizzate e tassativamente indicate
 “in qualsiasi modo il funzionamento di un
sistema informatico o telematico”
 “intervenire
senza diritto con qualsiasi
modalità su dati, informazioni o programmi
contenuti in un sistema informatico o
telematico o ad esso pertinenti”
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
019
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
La tutela dell’identità digitale al fine di aumentare la
fiducia dei cittadini nell’uso dei servizi online ed arginare
le frodi
l’art. 9 del D.L. 14 agosto 2013, nr. 93 convertito in L. 15
ottobre 2013, nr. 19 ha introdotto una specifica aggravante
al reato di cui all’art. 640 ter C.P.
“se il fatto è commesso con furto o indebito utilizzo
dell’identità digitale in danno di uno o più soggetti”
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
20
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
 Le tipologie di danni causati dal furto di
identità digitale possono essere
 patrimoniali
 di immagine circa l’onorabilità
reputazione della vittima
Col. t. ISSMI Alberto Reda
e
la
Trento, 27-28 febbraio 2014
021
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
FURTO D’IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE
Profilazione dell’utente a fini di marketing
click-stream
 spamming
 banner pubblicitari ad hoc durante
la navigazione in Internet
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
022
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
PRATICO
1
2010
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
023
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
PRATICO
2
2013-2014
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
24
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
PRATICO
3
2013-2014
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
025
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
PRATICO
4
2014
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
26
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
PRATICO
5
2013-2014
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
027
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
6
2012
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
28
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CASO
7
2013-2014
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
29
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
CONCLUSIONI
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
30
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
 Strumenti a disposizione
delle vittime di furto di
identità
 denuncia
 querela
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
031
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
 Finalità
 denuncia
disconoscimento
online, ecc…
di
account,
acquisti
 querela
avvio di un procedimento
penale (condizione necessaria
per la procedibilità nella quasi
totalità dei reati informatici)
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
032
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
 Difese contro il furto di identità
 gestione oculata dei propri dati personali
 informazione
 diffusione di una cultura informatica
tra gli utenti finali
 campagne di sensibilizzazione e
consapevolezza
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
033
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
 Ostacoli all’attività investigativa
 mancata conservazione da parte delle vittime
delle tracce digitali del reato
 tempi limitati di data-retention
 transnazionalità della Rete
 mancanza di accordi di reciproca
collaborazione con i Paesi dove le
organizzazioni criminali stabiliscono
le basi operative
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
34
0
CRIMINI D’IDENTITA’: CASI INVESTIGATIVI
Grazie per l’attenzione
Col. t. ISSMI Alberto Reda
Trento, 27-28 febbraio 2014
035
Author
Document
Category
Uncategorized
Views
0
File Size
670 KB
Tags
1/--pages
Report inappropriate content