Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Documenti analoghi
PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

LA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009

Nucleo Speciale Tutela Proprietà Intellettuale

GUARDIA DI FINANZA COMPITI, FUNZIONI E RUOLO NELLA PROSPETTIVA DELL UNIONE EUROPEA. Firenze, 29 settembre 2014

Minacce informatiche e tutela penale

LA GUARDIA DI FINANZA. Organizzazione e missione istituzionale

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

GUARDIA DI FINANZA Comando Provinciale di Oristano

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

CYBER-CRIME IN CAMPO INTERNAZIONALE

GUARDIA DI FINANZA COMANDO PROVINCIALE BARI COMANDO PROVINCIALE GUARDIA DI FINANZA BARI

Attività della Guardia di Finanza nell azione di contrasto al fenomeno della contraffazione

«L attività della Guardia di Finanza a tutela del patrimonio culturale, artistico e archeologico» Ten.Col. Giampaolo Querqui

LA TUTELA DELL ECONOMIA DIGITALE

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Agriturismo e controlli: I controllori incontrano le aziende

INDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE...

Il decreto legislativo 231 del 2001

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

Contraffazione on-line tutela penale

Responsabilità derivante dal D.Lgs 231/2001

ENTRATO IN VIGORE: 1 LUGLIO 2015

La Guardia di Finanza nel contrasto alle frodi comunitarie

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

LE FATTISPECIE PENALI NELLE PROCEDURE CONCORSUALI ALTERNATIVE AL FALLIMENTO. PROFILI OPERATIVI E METODICHE INVESTIGATIVE PER L ACCERTAMENTO DEI REATI

Legalità e contraffazione

STRUMENTI INNOVATIVI PER LA TUTELA DEI MARCHI E BREVETTI: L EVOLUZIONE DELL AZIENDA PER LA DIFESA DALLA CONCORRENZA SLEALE. Milano, 25 maggio 2017

INDICE SOMMARIO. Presentazione alla seconda edizione... pag. XI CAPITOLO I SOGGETTI PENALMENTE RESPONSABILI NELL AMBITO DELL IMPRESA

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

LA CONTRAFFAZIONE: un problema sempre più globale. Forum P.A. 2009

La tutela della privacy: tra data retention e diritto all anonimato

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

MINISTERO DELL ECONOMIA E DELLE FINANZE

Antiriciclaggio. Prima sessione 25 ottobre 2012

INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA

La tutela del mercato dei capitali L attività ispettiva della Guardia di Finanza

Sistema Informativo Anticontraffazione. Ten. Col. Pietro Romano Comandante 2ª Sezione Nucleo Speciale Tutela Proprietà Intellettuale

Nucleo Speciale Tutela Mercati

La responsabilità dei componenti dell O.d.V. (art. 6, D.Lgs. 231/2001)

Sistema Informativo Anticontraffazione. Col. t. ISSMI Vincenzo Tuzi Comandante del Nucleo Speciale Tutela Proprietà Intellettuale

La legge : Dlgs 231/01. Ing P. Aterno

MODELLO ORGANIZZATIVO

Attività della Guardia di Finanza a contrasto della contraffazione. T.Col. Pietro Romano

PROFESSIONISTI E ANTIRICICLAGGIO

CyberSecurity. Ancona Università Politecnica delle Marche

Sicurezza e D.lgs. 231: I reati informatici

CAPITOLO 1 - La responsabilità amministrativa degli enti: origine, natura, principi e criteri di imputazione

ecommerce B2c in Italia: servono visione, coraggio e perseveranza!

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

AZIONE DI CONTRASTO ALL ABUSIVISMO COMMERCIALE

Presentazione alla terza edizione... pag. XIII. Capitolo I

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

INDICE SOMMARIO. Presentazione... Pag.

Dalla contraffazione all italian sounding un viaggio nel falso made in Italy. Frodi agroalimentari. Violazione sulla Sicurezza dei prodotti

Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing

Col. t. ISSMI Vincenzo Tuzi Convegno Il contrasto alla contraffazione e la tutela del Made in Italy nel campo agroalimentare

Convegno «Contraffazione e tecnologie di tracciabilità per il monitoraggio dei prodotti di largo consumo»

La disciplina prevista è coerente con il programma di Governo.

Nuove frontiere: la lotta al furto d identità a cura del Dott. Augusto Santori Dipartimento del Tesoro - Direzione V Ufficio VI

ACCORDO DI COLLABORAZIONE

I reati informatici Livello base

Guardia di Finanza COMANDO PROVINCIALE PIACENZA GUARDIA DI FINANZA DI PIACENZA BILANCIO OPERATIVO ANNUALE ANNO 2016

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI

i reati contro la pubblica amministrazione

Ufficio Stampa COMUNICATO STAMPA

Le azioni a tutela del settore agrituristico e del turismo rurale dei Nuclei Antifrodi Carabinieri: finanziamenti pubblici e prodotti di qualit.

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

Programma analitico d esame INFORMATICA GIURIDICA. Programma analitico d esame EIPASS Informatica giuridica - Rev. 1.

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

INDICE GENERALE. Prefazione (di Silvia Curione)...VII CAPITOLO I LE CONFISCHE PENALI: PRINCIPI GENERALI E QUESTIONI PROBLEMATICHE

L attività di controllo della Guardia di Finanza in materia di appalti pubblici

Colonnello dott. Umberto RAPETTO

Il dovere dell identificazione del cliente

Computer crimes. Premesse

Informativa ai sensi dell art. 13 D.Lgs. N N 196/03. Codice in materia di protezione dei dati personali

CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001

CAMPAGNA DI SENSIBILIZZAZIONE CONTRO LA CONTRAFFAZIONE E L ABUSIVISMO COMMERCIALE ANNO 2010

Proteggere le informazioni The New Literacy Set Project

CHI è ABBREVIA srl? Nel 2016 abbiamo sviluppato e attivato una nuova business unit d indagini private, aziendali, assicurative e penali.

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

IL SISTEMA SANZIONATORIO

STUDIO LEGALE ROSADI-SOFFIENTINI ASSOCIATII. Copyright 2014 Studio Legale Rosadi-Soffientini Associati Tutti i diritti riservati

MAPPATURA DELLE ATTIVITA A RISCHIO

IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI

Indice Generale. Introduzione...» 7. Forme di tutela e strumenti sanzionatori nell ordinamento penale I DELITTI CONTRO IL MATRIMONIO.

Gazzetta ufficiale dell'unione europea

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

MINISTERO DELLE POLITICHE AGRICOLE ALIMENTARI E FORESTALI

line e il Codice Privacy Limiti di un diritto anomalo.

Profili di Responsabilità degli operatori di sistemi telematici

Roberto GAROFOLI PANDORA LE ULTIMISSIME TRACCE PER IL CONCORSO IN MAGISTRATURA

GUARDIA DI FINANZA DI PISTOIA: IL BILANCIO DEL 2016.

«Il sistema repressivo della corruzione»

Transcript:

CRIMINI D IDENTITA : CASI INVESTIGATIVI Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza Trento, 27-28 febbraio 2014 01

INDICE Guardia di Finanza: ruoli, compiti e potenziamento Furto d identità digitale: caratteristiche e contromisure Casi pratici Trento, 27-28 febbraio 2014 02

GUARDIA DI FINANZA RUOLI, COMPITI E POTENZIAMENTO Trento, 27-28 febbraio 2014 03

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO utenti mondiali Internet 2 MLD venti euro mese v.a. per utente 20 MLD euro merci scambiate ogni giorno Internet produce in media 1,7% punti di PIL in Italia 29 MLN utenti attivi in Internet in Italia Trento, 27-28 febbraio 2014 04

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO L Internet economy in Italia nel 2010 ha raggiunto un valore complessivo di 32 MLD entro il 2015 rappresenterà il 3,3% - 4,3% del PIL Secondo l EURISPES, nel 2012, anche grazie alla maggiore disponibilità di smartphone e tablet, tra i ragazzi fra gli 8 ed i 12 anni il 23% naviga un ora al giorno il 32% per due ore il 23% oltre le due ore L utilizzo prevalente di Internet si riscontra nei giovani tra gli 11 ed i 19 anni Trento, 27-28 febbraio 2014 05

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO La criminalità economica sfrutta le potenzialità offerte dalla Rete Potenziamento del Nucleo Speciale Frodi Tecnologiche Istituzione di articolazioni specializzate in Computer Forensics e Data Analysis all interno dei maggiori Nuclei PT Trento, 27-28 febbraio 2014 06

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Comando Unità Speciali Nucleo Speciale Frodi Tecnologiche REPARTI SPECIALI 1 GRUPPO 2 GRUPPO web monitoring attività di analisi - progetti attività investigative e supporto tecnico COMPETENZA NAZIONALE 3 GRUPPO sperimentazione e supporto logistico relazioni istituzionali Trento, 27-28 febbraio 2014 07

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Riciclaggio; Frodi monetarie e con mezzi di pagamento; Marchi, brevetti, know-how, proprietà intellettuali E-commerce; Crimini contro la pubblica amministrazione; Spesa pubblica; Frodi perpetrate su Internet; Contraffazione on line; Libera competizione e libero mercato; Internet gambling games; Investigazioni a livello nazionale ed internazionale Trento, 27-28 febbraio 2014 08

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Marzo 2012 - costituzione dell EC 3 European CyberCrime Center presso Europol Trento, 27-28 febbraio 2014 09

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Il Corpo, con approccio unitario e trasversale, interviene attraversi due direttrici: Reparti territoriali Reparti Speciali Particolare importanza nei casi di maggiore spessore viene riservata all attività di intelligence Nel triennio 2010-2012 il Corpo ha portato a termine 650 operazioni a contrasto di illeciti economicofinanziari realizzati su Internet 10 Trento, 27-28 febbraio 2014 0

GUARDIA DI FINANZA: RUOLI, COMPITI E POTENZIAMENTO Moduli di azione adottati dal Corpo monitoraggio della rete telematica per verificare l esistenza di sacche d illegalità; intercettazione dei flussi finanziari sospetti, secondo la tecnica cd. follow the money ; verifica della posizione fiscale dei soggetti investigati per l eventuale tassazione dei proventi illeciti; interventi, contestuali, su altri profili di rilievo, quali, ad esempio, quelli in materia di Privacy; Trento, 27-28 febbraio 2014 011

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Trento, 27-28 febbraio 2014 012

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Art. 30 bis del D.Lgs. 13 agosto 2010, nr. 141: occultamento totale occultamento parziale L. 31 dicembre 1996, nr. 675 e D.Lgs. 30 giugno 2003, nr. 196 diritto all identità personale Trento, 27-28 febbraio 2014 013

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Dal rapporto 2011 della Card Protection Plan CPP è emerso che il 16% degli utenti nazionali di Internet ha subito, almeno una volta, la violazione dei propri dati personali e, di questi, il 35% un danno L Osservatorio permanente sul furto d identità nel report 2010 evidenzia che il 22% del campione è stato vittima di furto di identità digitale Trento, 27-28 febbraio 2014 014

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE In Italia, secondo l Osservatorio Mobile Payment del Politecnico di Milano, l 86% delle transazioni avviene in contanti contro il 59% della media europea Le vendite online su siti web italiani nel 2013 sono cresciute sino al 17% con fatturato pari a 9,5 MLD di euro contro un calo di quelle al dettaglio pari al 2% Trento, 27-28 febbraio 2014 015

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Art. 494 C.P. (Sostituzione di persona) al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici Trento, 27-28 febbraio 2014 016

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Cassazione, Sentenza nr. 12479 del 3 aprile 2012 commette il reato di sostituzione di persona chi apre e registra un account di posta elettronica a nome di un altra persona, ignara e realmente esistente, per poter partecipare alle aste online e far ricadere così sull inconsapevole intestatario le conseguenze dell inadempimento nelle obbligazioni di pagamento relative all acquisto dei beni comprati in rete. Trento, 27-28 febbraio 2014 017

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE L uso di una e-mail dove vengono riprodotti colori, marchi ed altre caratteristiche, compresi i segni distintivi, di Enti reali (cd. phishing) è ricompresa nella generica modalità dell artifizio o raggiro previsto dall art. 640 C.P.. Trento, 27-28 febbraio 2014 018

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Nella frode informatica (art. 640 ter c.p.), le modalità di realizzazione del profitto sono ben tipizzate e tassativamente indicate in qualsiasi modo il funzionamento di un sistema informatico o telematico intervenire senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti Trento, 27-28 febbraio 2014 019

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE La tutela dell identità digitale al fine di aumentare la fiducia dei cittadini nell uso dei servizi online ed arginare le frodi l art. 9 del D.L. 14 agosto 2013, nr. 93 convertito in L. 15 ottobre 2013, nr. 19 ha introdotto una specifica aggravante al reato di cui all art. 640 ter C.P. se il fatto è commesso con furto o indebito utilizzo dell identità digitale in danno di uno o più soggetti Trento, 27-28 febbraio 2014 020

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Le tipologie di danni causati dal furto di identità digitale possono essere patrimoniali di immagine circa l onorabilità e la reputazione della vittima Trento, 27-28 febbraio 2014 021

FURTO D IDENTITÀ DIGITALE: CARATTERISTICHE E CONTROMISURE Profilazione dell utente a fini di marketing click-stream spamming banner pubblicitari ad hoc durante la navigazione in Internet Trento, 27-28 febbraio 2014 022

CASO PRATICO 1 2010 Trento, 27-28 febbraio 2014 023

CASO PRATICO 2 2013-2014 Trento, 27-28 febbraio 2014 024

CASO PRATICO 3 2013-2014 Trento, 27-28 febbraio 2014 025

CASO PRATICO 4 2014 Trento, 27-28 febbraio 2014 026

CASO PRATICO 5 2013-2014 Trento, 27-28 febbraio 2014 027

CASO 6 2012 Trento, 27-28 febbraio 2014 028

CASO 7 2013-2014 Trento, 27-28 febbraio 2014 029

C O N C L U S I O N I Trento, 27-28 febbraio 2014 030

Strumenti a disposizione delle vittime di furto di identità denuncia querela Trento, 27-28 febbraio 2014 031

Finalità denuncia disconoscimento di account, acquisti online, ecc querela avvio di un procedimento penale (condizione necessaria per la procedibilità nella quasi totalità dei reati informatici) Trento, 27-28 febbraio 2014 032

Difese contro il furto di identità gestione oculata dei propri dati personali informazione diffusione di una cultura informatica tra gli utenti finali campagne di sensibilizzazione e consapevolezza Trento, 27-28 febbraio 2014 033

Ostacoli all attività investigativa mancata conservazione da parte delle vittime delle tracce digitali del reato tempi limitati di data-retention transnazionalità della Rete mancanza di accordi di reciproca collaborazione con i Paesi dove le organizzazioni criminali stabiliscono le basi operative Trento, 27-28 febbraio 2014 034

Grazie per l attenzione Trento, 27-28 febbraio 2014 035