Page 41 - Cyber-attacchi: truffe e minacce informatiche
P. 41
D4 ACQUISIZIONE DI INFORMAZIONI AFFERENTI A UNA
COMUNICAZIONE, ALLA LOCALIZZAZIONE SUL WEB
O ALL’ISTANTE DI APERTURA DI UNA DETERMINATA
COMUNICAZIONE ELETTRONICA .........................................................96
D4.1 Acquisizione dei dati attraverso il captatore informatico (cenni) ...............97
D4.2 Cd. appostamento informatico quale forma di localizzazione sul web .....98
D4.3 E-mail traccianti: aspetti tecnici e utilizzo per fi nalità investigative ...........98
D5 INDAGINI SULLE TRACCE LASCIATE DAL DENARO ...........................99
D5.1 Possibili provvedimenti dell’autorità giudiziaria ........................................99
E COOPERAZIONE INTERNAZIONALE NELLE INVESTIGAZIONI
SUL CYBER-CRIME
E1 RACCOLTA DEL DATO DIGITALE ALL’ESTERO ..................................103
E1.1 Raccolta del dato digitale in loco (cenni) ................................................104
E2 RACCOLTA DELLE PROVE DIGITALI A DISTANZA (CENNI) ...............105
E2.1 Acquisizione diretta di dati non riservati .................................................105
E2.2 Acquisizione diretta di dati riservati ........................................................106
E3 COOPERAZIONE GIUDIZIARIA TRA AUTORITÀ GIUDIZIARIE E DI
FORZE DI POLIZIA ................................................................................107
E3.1 Principi di cooperazione tra autorità giudiziarie e forze di polizie ...........108
E4 VERSO UN RAFFORZAMENTO DELLA COOPERAZIONE
GIUDIZIARIA: IL SECONDO PROTOCOLLO ADDIZIONALE
ALLA CONVENZIONE SUL CYBERCRIME ........................................... 110
E4.1 Valenza storica dell’accordo ................................................................... 112
E4.2 Novità normative del secondo protocollo addizionale ............................ 112
E5 ORGANISMI EUROPEI DI COOPERAZIONE INTERNAZIONALE E
COORDINAMENTO INVESTIGATIVO ................................................... 113
E5.1 Eurojust .................................................................................................. 114
E5.2 Europol ................................................................................................... 114
E5.3 Interpol.................................................................................................... 115
E5.4 OLAF ...................................................................................................... 115
E5.5 Consiglio d’Europa ................................................................................. 116
E5.6 Rete 24/7................................................................................................ 116
E6 PROCURA EUROPEA (EPPO - EUROPEAN PUBLIC
PROSECUTOR’S OFFICE) .................................................................... 117
E6.1 Compiti e funzioni ................................................................................... 118
E6.2 Fattispecie penali di competenza della Procura europea
(brevi cenni) ............................................................................................ 118
E6.3 Struttura.................................................................................................. 119
F METODOLOGIE DI DIFESA E TECNICHE DI PREVENZIONE
F1 DEFINIZIONE DEI LIVELLI DI PROTEZIONE, SICUREZZA E
STRATEGIA AZIENDALE AL FINE DI PREVENIRE
UN POSSIBILE DATA BREACH .............................................................124
F1.1 Fasi indicate dal GDPR per fi nalità di sicurezza preventiva ...................124
F1.2 Adozione di sistemi di autenticazione a due fattori: multi-factor
authentication (MFA) e password manager (PM) ...................................127
F1.3 Predisposizione di opportune protezioni del codice HTML .....................128
165