FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

Documenti analoghi
Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Internet Banking per le imprese. Guida all utilizzo sicuro

Identità e autenticazione

MINIGUIDA AI SERVIZI DI HOME BANKING

Allegato 1. Le tecniche di frode on-line

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Proteggi gli account personali

SICUREZZA INFORMATICA MINACCE

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Notiziario settimanale giugno Indirizzi e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Pochi e semplici consigli per essere e sentirsi più sicuri

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Navigare in sicurezza 2.0

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo

Prima parte registrazione

Newsletter: CARTE DI CREDITO

DISPOSIZIONI GENERALI

Operazioni Preliminari

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.

FORM CLIENTI / FORNITORI

La gestione e la prevenzione delle frodi esterne

DISCIPLINANTE IL FUNZIONAMENTO

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

Guida Sintetica Portale Clienti Sportello

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

Guida alla prevenzione della pirateria software SIMATIC

COMUNE DI RENATE Provincia di Monza e Brianza

Guida alla compilazione on-line delle domande di Dote Scuola A.S componente Merito INDICE

Dipartimento per le Libertà Civili e l Immigrazione

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Banca UBAE S.p.A 1/6

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

Risparmio Postale Online

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

Tempi certi di disponibilità delle somme versate con assegno. Guida pratica

INVIO SMS

Informativa privacy web

Istruzioni operative per gli Incaricati del trattamento dei dati personali

educanet² - Novità Novembre 2007

Risparmio Postale Online Istruzioni operative

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

INFORMATIVA SULLA PRIVACY

Dipartimento per le Libertà Civili e l Immigrazione

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali

MODULO INFORMAZIONI PUBBLICITARIE CARTA DI CREDITO FLEXIA

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Client - Server. Client Web: il BROWSER

Progetto Istanze On Line

Biblioteca Giuseppe Dossetti

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

Domande e risposte su Avira ProActiv Community

BNL People. Netiquette

CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro

DOMANDA ONLINE BORSA DI STUDIO - Guida alla compilazione

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MANUALE DELLA QUALITÀ Pag. 1 di 6

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

POSTA ELETTRONICA CERTIFICATA

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Guida rapida all uso di Moodle per gli studenti

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

PEC per i professionisti. Roma, 1 dicembre 2009

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

Vademecum Esercenti. Circuiti Vendita. ClubCartaBcc

Manuale Utente Albo Pretorio GA

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Regolamento Per l Iscrizione a Lavora Con Noi

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

Saipem REGOLAMENTO GARA ELETTRONICA

Guida alla chiusura del conto corrente

Transcript:

FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

1 Premessa 2 Il furto di identità 3 Le tipologie di frode 7 Come avviene il furto di identità e la frode informatica 8 Legislazione 10 Tutela 12 History case-alcuni casi di furto di identità. 14 Le iniziative del sistema bancario 15 Frodi informatiche 16 Dieci regole per difendersi dallo spam e dai furti di identità

Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché si può combattere, ma, almeno in alcune forme, è ancora molto difficile prevenirlo. Sconosciuto perché ancora troppo scarsa è l informazione, spesso ferma al phishing, che è solo una delle forme attraverso cui si manifesta il furto. L Italia è uno dei paesi più esposti a reati informatici. Secondo gli ultimi dati disponibili (CRIF), in Italia si sono verificati oltre 25.000 casi di furto d identità per un valore complessivo di oltre 200 milioni di euro. Un identità completa può essere acquistata sul mercato del sommerso anche al prezzo di un solo dollaro. Certamente negli ultimi anni sono intervenute nuove leggi che aiutano nel lavoro di prevenzione al dispiegarsi del reato; ugualmente il sistema bancario ha messo in atto misure per aiutare i consumatori (il più semplice e noto è l alert); molto deve però essere fatto e non solo per prevenire il reato, ma anche per dare fiducia ai cittadini, ad esempio nell utilizzo delle carte di credito o nell utilizzo dell e-commerce. Il primo aspetto importante è proseguire nella prevenzione, compito delle forze dell ordine che però devono essere messe in grado di operare. Importante è la collaborazione internazionale, essendo il reato transnazionale. Mesi per rogatorie e traduzioni non sono utili per un reato molto rapido. Il codice penale non ha ancora acquisito molti dei reati legati all utilizzo della Rete. Infine, il sistema bancario: ha migliorato i propri presidi di sicurezza, ha attivato tutela per la clientela, ma non può ritenersi sopra di tutto e di tutti. Non è possibile che ogni responsabilità ricada solo e sempre sul consumatore che non ha tenuto correttamente la carta, ha aperto una mail che non doveva, ha gettato documenti non triturandoli. È un percorso difficile perché l ingegnosità è enorme, perciò è impossibile prevedere con esattezza come agirà la criminalità, ma se il furto d identità sarà posto in primo piano per tutta la platea dei soggetti coinvolti, potrà essere limitato con vantaggi per tutti, dalle imprese ai consumatori. Per questo ogni iniziativa in materia è utile e può essere utilizzata per fare cultura e per denunciare quello che ancora non funziona. In tale ambito, per colmare il gap informativo del nostro Paese, Adiconsum ha deciso di condurre una massiccia campagna d informazione e creare l Osservatorio permanente sul furto d identità, in grado di monitorare costantemente l evolversi del fenomeno. 1

IL furto di identità Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d identità (Idtheft) come una condotta criminale attuata attraverso l impersonificazione totale l occultamento totale della propria identità mediante l utilizzo indebito di dati concernenti l identità e il reddito di un altro soggetto. L impersonificazione può riguardare l utilizzo indebito di dati riferibili sia a un soggetto in vita che a un soggetto deceduto oppure attraverso l impersonificazione parziale l occultamento parziale della propria identità mediante l impiego, in forma combinata, di dati relativi alla propria persona e l utilizzo indebito di dati relativi ad un altro soggetto. In generale si ha un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo fraudolento da un criminale con l intento di assumerne l identità per compiere atti illeciti. Al furto di identità può conseguire sia un danno economico/finanziario sia un danno morale/psicologico, correlato allo stress emotivo dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all impegno di tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il proprio profilo digitale. È possibile il furto di identità anche di un impresa, allo scopo di effettuare un commercio sotto falso nome. 2

Le tipologie di frode Le diverse tipologie di frode di identità sono: Identity cloning: la clonazione dell identità, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identità con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: utilizzare i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: servirsi dei dati personali di soggetti diversi che vengono combinati per costruire in laboratorio, completamente o parzialmente, una nuova identità in base alle proprie necessità; Medical Identity Theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie; Gosthing: costruzione di una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta. Cyber bullismo impersonation: tramite cellulari o servizi web 2.0., 3

impersonificarsi in una persona al fine di inviare messaggi e/o testi, di solito reprensibili. Tutte le forme di furto di identità sono possibili tramite alcune modalità: Skimming: clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale o nel prelevare denaro presso uno sportello elettronico (ATM); l apparecchiatura consente di conoscere tutti i dati necessari e utilizzare la carta senza rubare interamente l identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella banda magnetica del bancomat, per memorizzare i pin), completo o separato, si può acquistare su Internet. Siti internet: richiesta di fornire informazioni personali durante la navigazione per accedere a determinati siti e per acquistare beni; spesso tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing: furto via posta elettronica: il malvivente invia una e-mail dichiarando di essere un incaricato e di appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali. Generalmente l e-mail chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link l utente sarà condotto in un sito web parallelo fraudolento. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Vishing o voice phishing: è un evoluzione del phishing. Il primo contatto avviene per e mail, chat o sms; non viene chiesto di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. 4

Spamming: inizialmente nato come nuova forma pubblicitaria viene sfruttato per indurre ad aprire un link o scaricare un file che, all insaputa dell utente, installano automaticamente nel PC collegato software malevoli. Keylogging: è uno strumento che infetta il computer con un malware, senza danneggiare i programmi, ma intercettando quello che è digitato, soprattutto le password. Il keylogger hardware è installato fra tastiera e pc e sembra un adattatore o un cavo, ma esistono anche quelli invisibili inseriti nella tastiera. Spoofing: tecnica che si basa sull utilizzo della posta elettronica (e-mail mime spoofing), degli ignari cybernauti. Pharming: la connessione telematica girata su un sito clone di quello di una banca dove saranno rubate le chiavi di accesso al conto online di un cliente dell intermediario. Il furto avviene inserendo nel computer un virus che modifica la lista dei siti preferiti presente nel browser del cybernauta. Una difesa fondamentale è non inserire tra i preferiti l indirizzo internet utilizzato per collegarsi con la propria banca e non reimpostare la password. Sniffing: attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download: acquisizione di video, brani musicali, foto da siti che non si conoscono. All interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale, introducendosi nel computer, avrà libero accesso a qualsiasi dato che possa riguardare l utente. Trashing o bin raiding: è l utilizzo dei dati personali di una terza persona rubando nella spazzatura documentazione personale (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o utilizzando un tritadocumenti. 5

Dumpster diving: è l evoluzione del trashing: furto di quanto viene gettato nei cassonetti e nelle discariche. Indirizzo di posta: i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Furto: la sottrazione indebita di bancomat, carte di credito o documenti di identità quali la patente di guida e le tessere di iscrizione a determinate associazioni. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati: i criminali chiamano la loro vittima, presentandosi in nome della banca o dell azienda con cui essa intrattiene rapporti commerciali. E necessario essere attenti nel comunicare le informazioni personali ed è opportuno recarsi di persona nella sede dell organizzazione da cui si riceve la comunicazione, per essere certi di non cadere nelle mani dei criminali. 6

Come avviene il furto di identità e la frode informatica Il furto di identità si può suddividere in due macro categorie: la sottrazione di denaro (il 90% del totale) e il danneggiamento della reputazione di una persona. Un sistema sperimentato di furto è rappresentato dall offerta su Internet o su un social network di un posto di lavoro o dell apertura di un conto corrente a condizioni particolarmente vantaggiose, piuttosto che altre remunerative offerte possibili solo a condizione di indicare i propri dati identificativi. È sufficiente pubblicare nome e data di nascita, magari il posto di lavoro o innocue informazioni sulla propria famiglia, per consentire a truffatori internazionali di ricostruire il profilo personale e sostituirsi alla persona con nuovi documenti di identità o saccheggiarne il conto in banca. Attenzione va posta nell utilizzo dei telefoni cellulari e del wifi, che rendono facile attaccare i pc di ignari internauti. Una volta effettuato il furto, i criminali con la nuova identità possono aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. A pagare non saranno mai loro, ma la vittima che ha subito il furto della propria identità. 7

Legislazione La lotta al furto di identità e alle frodi informatiche si infrange contro la mancanza di una normativa specifica. Il primo aspetto importante riguarda la querela da parte del soggetto che ha subito il furto di identità, che è la chiave di accesso per colpire un reato. Il giudice, infatti, non può agire di iniziativa propria. La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a: art. 494 del codice penale: Impersonificazione (sostituzione di persona) pena massima un anno, decreto legislativo 231/07 art. 55.9 di recepimento della direttiva europea 2005/60/CE, decreto legislativo 11 aprile 2011, n.64, codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili. In tale situazione, quando la Magistratura si imbatte in tale reato deve adattare altre norme, non avendo specifici riferimenti. In particolare si rifà al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494). La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi dell art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la querela dell assicurazione frodata, mentre chi inventa il nome di un assicurazione e si auto produce un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela. In Gran Bretagna, solo per un esempio, il fraud act è del 2006 e descrive con precisione il reato di frode. La legislazione manca anche di coordinamento internazionale. Fare una rogatoria internazionale è una questione che può durare mesi, a fronte di un reato che avviene e scompare in microsecondi. Alcuni passi avanti sono invece in corso a livello di prevenzione. 8

Le leggi dedicano particolare attenzione al furto di identità per evitare le frodi nel settore del credito al consumo, uno dei più colpiti. È pienamente operativa la banca dati sulle carte di credito che offre un diverso approccio da parte delle banche nelle convenzioni, nei rapporti con dealer e la rete. La norma prevede l istituzione, presso l Ucamp (Ufficio centrale antifrode mezzi di pagamento) del Ministero dell Economia, di un archivio informatico per rafforzare la sicurezza del circuito di utilizzo dei mezzi di pagamento informatici, e l espulsione dal circuito stesso degli esercenti che accettano mezzi di pagamento clonati o contraffatti. Una protezione per tutti i cittadini utilizzatori di carte di credito e mezzi di pagamento analoghi. Per evitare tali avvenimenti è stato inoltre creato presso il Ministero dell Economia e delle Finanze, un archivio unico (D.lgs. 141/2010 - V- bis credito al consumo sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore creditizio ) che consente di verificare l identità dei cittadini attraverso i documenti di identità e di riconoscimento, comunque denominati o equipollenti, anche se smarriti o rubati, rilasciati dal Ministero dell Interno, le informazioni sulle partite IVA, il codice fiscale, i documenti relativi al reddito dei cittadini, trattati dall Agenzia delle Entrate, le posizioni contributive, previdenziali e assistenziali, gestiti dai vari enti previdenziali. Al sistema di prevenzione potranno aderire le banche, gli intermediari finanziari, i fornitori di servizi di comunicazione elettronica e i fornitori di servizi interattivi, i gestori di sistemi di informazioni creditizie e le imprese che già offrono servizi assimilabili alla prevenzione. 9

Tutela La prima difesa contro il furto di identità è l autotutela del consumatore. In molti casi sono inseriti sui social network i propri dati personali, consentendo alla criminalità di utilizzarli, oppure si gettano documenti, anche importanti (ad esempio la dichiarazione dei redditi), senza averli prima sminuzzati, rendendo facile per i criminali ricostruire tutte le notizie della persona che sarà poi frodata, oppure pur di ottenere una tessera sconto si rilasciano tutti i propri dati identificativi, anche se non è assolutamente obbligatorio. Nell utilizzo del PC la prima difesa possibile è la navigazione solo su siti sicuri, poi è necessario l aggiornamento continuo degli antivirus e l utilizzo di firewall hardware o software; è fondamentale non aprire in automatico neppure l anteprima delle mail, non inserire propri dati personali, non partecipare a catene di Sant Antonio via mail. Nell ambito dell autotutela è opportuno conservare in casa o, comunque, in luogo sicuro una fotocopia di tutti i documenti come il passaporto, la patente di guida, il porto d armi, il tesserino professionale, ecc.; non conservare tutti i documenti di identità nello stesso posto, specialmente se si è in viaggio, quando è inutile portarli tutti con sé. Mai comunicare i dati se non si è sicuri di darli alla persona giusta e qualora siano richiesti, ad esempio, dalla società emittente la carta di credito o da un fornitore, verificare l attendibilità della fonte contattando telefonicamente la società. È importante fare attenzione alla ricezione degli estratti conto e delle bollette delle utenze; è necessario contattare la banca o le società di servizio immediatamente se non si riceve l estratto conto o la bolletta (un estratto conto o una bolletta mancante può significare che un frodatore è venuto a conoscenza del conto della carta di credito e di altri dati personali e ha modificato la vostra residenza). Non devono essere lasciati incustoditi giacca o borsa contenenti il portafoglio o documenti. Il criminale è veloce e può essere anche una persona insospettabile, anche quella che lavora nella stanza accanto alla vostra. Nel caso di spedizione di documenti personali è opportuno scegliere il mezzo più sicuro e non quello a minor costo. Il sito di Poste Italiane può fornire informazioni utili all indirizzo www.posteitaliane.it. 10

Utilizzare password e PIN diversi e non facilmente decifrabili. Molti siti ormai indicano se la Password è di sicurezza bassa, media o alta. Importante è memorizzare le password e i PIN piuttosto che scriverli e non comunicarli mai a nessuno. Se l autotutela non è sufficiente, anche se si ha il solo sospetto di essere stati vittima del furto di identità è essenziale: Attivare i filtri di protezione della privacy. Verificare se l utilizzo di Internet è stato effettuato secondo le modalità sicure già citate. Bloccare ogni sistema di pagamento (carte di credito) utilizzate sul web. Quando si è accertato il furto di identità è indispensabile: Bloccare immediatamente ogni mezzo di pagamento: bancomat, carta di credito, conto corrente). È importante farsi rilasciare dalla banca il numero e l ora del blocco. Presentare denuncia circostanziata alle Autorità, possibilmente alla Polizia Postale (www.poliziapostale.it), e alla Guardia di Finanza (www.gat.gdf.it). La denuncia può essere presentata anche attraverso il Commissariato virtuale della Pubblica Sicurezza. Il sito si divide in sette stanze virtuali, ognuna delle quali è dedicata a un settore. In particolare, la stanza numero uno è quella della sicurezza telematica. Al suo interno contiene tre sottocategorie: quella delle denunce, quella delle segnalazioni e quella della richiesta di informazioni. Attraverso questi canali i cittadini possono denunciare un comportamento illecito subìto, ma anche segnalare qualche strano fenomeno in cui ci si è imbattuti navigando. Sempre attraverso il commissariato virtuale è possibile per i cittadini richiedere informazioni sulle questioni più spinose del mondo di Internet. Nel caso di minore, le segnalazioni e tutte le altre attività necessarie dovranno essere effettuate da chi esercita la patria potestà dell utente minore. E opportuno anche segnalare i fatti a: Autorità Garante per la Protezione dei dati personali (www.garanteprivacy.it). Autorità delle Comunicazioni (www.agcom.it). Associazione dei consumatori (www.adiconsum.it). 11

History case-alcuni casi di furto di identità Aumentano gli illeciti ma anche le sentenze, attraverso le quali viene condannato; oltre al reato di diffamazione (articolo 595, C.P.) è contestato anche quello di falsità materiale in scrittura privata (articolo 485 C.P.) o di sostituzione di persona (articolo 494). Come sentenza si ricorda la n. 46674/07 della Cassazione (sezione V) che ha attribuito il reato di sostituzione di persona a un uomo che aveva aperto un account e-mail con il nome di una conoscente per danneggiare la sua reputazione, attribuendosi falsamente le generalità della vittima e allacciando contatti a nome della stessa al fine di arrecarle un danno puntualmente verificatosi. Altra sentenza, la 25875/06, ha contestato il reato di falsità materiale in scrittura privata individuato per un soggetto che, per diffamare l avvocato della propria controparte, aveva aperto a nome del predetto un sito erotico con immagini di adolescenti intenti a compiere atti sessuali, apponendo la falsa firma dell interessato in calce alla richiesta di apertura del sito. In tema di phishing la Cassazione non si è espressa. L unica sentenza è arrivata dal tribunale di Milano, che ha condannato un giovane accusato di aver messo in piedi un raggiro: attraverso sms inviati via Internet si invitavano i cittadini a chiamare un numero telefonico per accertare il probabile uso fraudolento della propria carta di credito. Una delle sentenze più importanti è la n. 44379/10 della seconda sezione penale della Corte di Cassazione. Secondo la Suprema Corte l apertura di un conto corrente bancario con false generalità rappresenta una truffa ai danni della banca che deve anche essere risarcita del danno subito. Secondo la sentenza, la truffa finalizzata all apertura di un conto corrente produce un ingiusto profitto poiché la disponibilità di un conto corrente bancario vantaggi questi a fronte dei quali si pone lo svantaggio, per la banca, di avere instaurato il detto rapporto con soggetto che non poteva fornire la benché minima garanzia di affidabilità. Nella pirateria informatica un aiuto importante viene dall Arbitro bancario finanziario che giudica i reclami presentati dai consumatori e respinti dall intermediario. 12

Uno dei casi risolti a favore del consumatore riguarda l utilizzo fraudolento di un conto corrente bancario dove era stato utilizzato il servizio di home banking. Il consumatore aveva risposto ad un messaggio di posta elettronica che lo invitava a fornire il proprio codice dispositivo. L utente, immediatamente dopo l operazione effettuata, si era accorto di non riuscire più ad entrare nel sito della banca dove aveva il proprio conto, scoprendo, invece, come ignoti avessero prelevato dal suo conto una somma di denaro attraverso il codice dispositivo precedentemente fornito. L Arbitro bancario finanziario ha riconosciuto, parzialmente, la responsabilità del consumatore, ma ha considerato anche la concorrente responsabilità dell intermediario per non aver predisposto adeguati sistemi di protezione a favore dei propri clienti rispetto al rischio di truffe telematiche. Le sentenze in tema di furto di identità non sono ancora molte, ma alcune sono di forte significato per combattere il reato. 13

Le iniziative del sistema bancario Per combattere le frodi e per rendere più sicuro l utilizzo delle carte di credito, i vari intermediari creditizi e finanziari e gli emittenti di carte di credito (IMEL) hanno previsto alcuni servizi utili per i possessori delle carte di credito. CartaSi ha previsto l invio di un SMS che comunica l importo e l esercizio commerciale presso cui si sta facendo l acquisto; se il reale possessore della carta non si riconosce è sufficiente chiamare il numero verde 800.15.16.16. per bloccare immediatamente la transazione, evitando così l addebito in estratto conto. Il servizio è totalmente gratuito. Visa utilizza il sistema di protezione Verified by Visa. Il servizio è gratuito. Alla carta è abbinata una password da utilizzare ogni volta che si deve effettuare un acquisto on line. Mastercard utilizza il sistema SecureCode MasterCard. La procedura è sostanzialmente identica a quella di Visa. Sono iniziative importanti che però non possono sostituire informazioni dettagliate su come proteggersi, compito che deve essere svolto prima della sottoscrizione e del rilascio della carta di credito o di debito. 14

Frodi informatiche Molte frodi informatiche avvengono attraverso le carte di credito e di debito. Il rischio della frode si ha in tutto il ciclo di vita di una carta di credito: Richiesta (furto di identità), Produzione (frode interna), Invio (intercettazione), Utilizzo (clonazione). Alcuni accorgimenti per difendersi sono comunque possibili. Spesso, ma non sempre, le carte di pagamento false possono essere riconosciute da disordini e imperfezioni nei particolari grafici, dall illeggibilità di microscritture riprodotte attraverso scannerizzazioni e dall assenza di iscrizioni e loghi grafici luminescenti, visibili, nelle carte autentiche, soltanto attraverso l esposizione alla luce ultravioletta. Per evitare possibili frodi è utile, prima di utilizzare l ATM, controllare che i componenti dello sportello siano ben saldi e attivare servizio sms alert, ormai offerto da quasi tutte i principali circuiti. Per quanto riguarda i POS è fondamentale che i commercianti controllino spesso i sigilli di sicurezza degli stessi, perché soltanto manomettendoli è possibile procedere alla clonazione. Sempre per i pagamenti a mezzo POS è importante per il possessore non perdere mai di vista la carta, non consentendo ad esempio che l esercente la porti via insieme al conto da pagare o, addirittura, vada nel retrobottega per strisciare la carta. Nelle frodi on line è necessario fare attenzione, oltre ai sistemi di pagamento, anche ai prodotti acquistati, spesso non conformi a quanto pubblicizzato se non taroccati ; per questo è importante usare sempre siti sicuri. 15

Dieci regole per difendersi dallo spam e dai furti di identità: 1. Usare un software antivirus e tenerlo sempre aggiornato: è importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il malware può diffondersi con estrema rapidità. Inoltre, vanno installati regolarmente gli aggiornamenti del sistema operativo utilizzato, in modo da poter chiudere eventuali vulnerabilità che possono esporre il pc al pericolo di attacchi di virus. 2. Non effettuare mai acquisti suggeriti da e mail non richieste: il pericolo è di vedere inserito il proprio indirizzo e mail nelle liste che vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e mail spazzatura e di aumentare il rischio di finire vittime di frodi. 3. Usare un client firewall sui computer collegati a Internet: un client firewall protegge i computer collegati con il mondo esterno, ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall. 4. Non rispondere allo spam e ignorare i link al suo interno: rispondere ai messaggi spam, anche semplicemente per cancellare l abbonamento alla mailing list, non fa altro che confermare la validità dell indirizzo e mail allo spammer, che spedirà una maggiore quantità di messaggi. 5. Non usare la modalità anteprima nel client di posta: l opzione anteprima apre il messaggio e comunica agli spammer che la loro e mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all oggetto e al mittente, se si tratta di un messaggio spazzatura. 6. Utilizzare indirizzi secondari e fornirli solo a persone fidate: si consiglia di comunicare l indirizzo principale solo ad amici e colleghi, e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai l indirizzo principale su forum, newsgroup o altri siti pubblici. Gli spammer potrebbero facilmente intercettarli con l utilizzo di programmi che navigano in Internet alla ricerca di indirizzi e mail. 16

7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali: diffidate delle e mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le banche e le società di e-commerce di solito non spediscono messaggi di questo genere. 8. Visitare i siti Internet delle banche digitando l indirizzo nell apposita barra: non selezionate i link presenti nei messaggi di posta indesiderata. I phisher possono utilizzare questi collegamenti per reindirizzare l utente su un sito web fantasma. Meglio digitare l indirizzo del sito nell apposita barra per navigare all interno della pagina autentica. 9. Non cliccare sui pop up: se appaiono pop up inattesi, come quelli che avvertono della presenza di virus sul computer e che offrono una soluzione, non selezionate il link e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi. 10. Non salvare le password sul computer o su dispositivi on-line: gli hacker potrebbero essere in grado di accedere al vostro computer e trovare le password. 17

Per ulteriori informazioni consultare il sito: www.furtoidentita.com