Page 41 - Cyber-attacchi: truffe e minacce informatiche
P. 41

D4     ACQUISIZIONE DI INFORMAZIONI AFFERENTI A UNA
                      COMUNICAZIONE, ALLA LOCALIZZAZIONE SUL WEB
                      O ALL’ISTANTE DI APERTURA DI UNA DETERMINATA
                      COMUNICAZIONE ELETTRONICA .........................................................96
               D4.1   Acquisizione dei dati attraverso il captatore informatico (cenni) ...............97
               D4.2   Cd. appostamento informatico quale forma di localizzazione sul web .....98
               D4.3   E-mail traccianti: aspetti tecnici e utilizzo per fi nalità investigative ...........98
               D5     INDAGINI SULLE TRACCE LASCIATE DAL DENARO ...........................99
               D5.1   Possibili provvedimenti dell’autorità giudiziaria ........................................99

                E     COOPERAZIONE INTERNAZIONALE NELLE INVESTIGAZIONI
                      SUL CYBER-CRIME

               E1     RACCOLTA DEL DATO DIGITALE ALL’ESTERO ..................................103
               E1.1   Raccolta del dato digitale in loco (cenni) ................................................104
               E2     RACCOLTA DELLE PROVE DIGITALI A DISTANZA (CENNI) ...............105
               E2.1   Acquisizione diretta di dati non riservati .................................................105
               E2.2   Acquisizione diretta di dati riservati ........................................................106
               E3     COOPERAZIONE GIUDIZIARIA TRA AUTORITÀ GIUDIZIARIE E DI
                      FORZE DI POLIZIA ................................................................................107
               E3.1   Principi di cooperazione tra autorità giudiziarie e forze di polizie ...........108
               E4     VERSO UN RAFFORZAMENTO DELLA COOPERAZIONE
                      GIUDIZIARIA: IL SECONDO PROTOCOLLO ADDIZIONALE
                      ALLA CONVENZIONE SUL CYBERCRIME ........................................... 110
               E4.1   Valenza storica dell’accordo ................................................................... 112
               E4.2   Novità normative del secondo protocollo addizionale ............................ 112
               E5     ORGANISMI EUROPEI DI COOPERAZIONE INTERNAZIONALE E
                      COORDINAMENTO INVESTIGATIVO ................................................... 113
               E5.1   Eurojust .................................................................................................. 114
               E5.2   Europol ................................................................................................... 114
               E5.3   Interpol.................................................................................................... 115
               E5.4   OLAF ...................................................................................................... 115
               E5.5   Consiglio d’Europa ................................................................................. 116
               E5.6   Rete 24/7................................................................................................ 116
               E6     PROCURA EUROPEA (EPPO - EUROPEAN PUBLIC
                      PROSECUTOR’S OFFICE) .................................................................... 117
               E6.1   Compiti e funzioni ................................................................................... 118
               E6.2   Fattispecie penali di competenza della Procura europea
                      (brevi cenni) ............................................................................................ 118
               E6.3   Struttura.................................................................................................. 119


                 F    METODOLOGIE DI DIFESA E TECNICHE DI PREVENZIONE

               F1     DEFINIZIONE DEI LIVELLI DI PROTEZIONE, SICUREZZA E
                      STRATEGIA AZIENDALE AL FINE DI PREVENIRE
                      UN POSSIBILE DATA BREACH .............................................................124
               F1.1   Fasi indicate dal GDPR per fi nalità di sicurezza preventiva ...................124
               F1.2   Adozione di sistemi di autenticazione a due fattori: multi-factor
                      authentication (MFA) e password manager (PM) ...................................127
               F1.3   Predisposizione di opportune protezioni del codice HTML .....................128



                                                                                     165
   36   37   38   39   40   41   42   43   44