Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2011  aprile 11 Lunedì calendario

STRATEGIE PER NON FARSI RUBARE L’IDENTITÀ

Chi pensa che si tratti di una novità forse non conosce l’articolo 494 del Codice penale oppure non ricorda che la sostituzione di persona è un reato – per così dire – del secolo scorso. Ma ora l’argomento torna d’attualità anche per il recente decreto legislativo che ha istituito un archivio unico per contrastare il fenomeno (si veda l’articolo a fianco).

Il furto di identità è soltanto l’evoluzione di un comportamento illecito radicato nel tempo e agevolato oggi da una serie di fattori che hanno una base comune nelle tecnologie di uso quotidiano. Non è un crimine che comincia e finisce in Internet, ma una condotta delittuosa che ha trovato terreno fertile nella diffusione capillare di dispositivi elettronici alla portata di tutti. L’ingrediente base è il dato personale. Questo può essere rubato dal malfattore, ma molto sovente è reso noto dal soggetto cui si riferisce lo specifico elemento informativo. L’innesco del cosiddetto Id-theft può, quindi avere due radici principali, che il ladro di identità sfrutta a pieno senza privilegiare alcun canale di approvvigionamento della "materia prima".

Il furto con destrezza

Cominciamo con i dati sottratti al malcapitato di turno e vediamo i possibili percorsi.

Il primo itinerario è quello delle informazioni scippate in maniera puntuale alla singola vittima che – presa di mira o inglobata in una lista di potenziali bersagli destinatari della medesima azione fraudolenta – cade nella trappola. Che può assumere varie forme. A partire dal phishing, che è un messaggio di posta elettronica falsamente proveniente dalla propria banca che chiede di collegarsi a un sito (verosimile e in apparenza corrispondente a quello abituale) dove verranno incautamente digitati identificativo e password del conto corrente a disposizione.

Poi c’è il pharming, una connessione telematica "dirottata" verso un sito clone del consueto istituto di credito che catturerà le credenziali di accesso al conto online; la tecnica può essere mandata a segno anche con minuscole infiltrazioni nel computer altrui, modificando con un virus - ad esempio - la lista dei "preferiti" adoperata per comodità dall’utente per raggiungere in modo più spedito i web di più frequente consultazione.

E ancora, il vishing, il cosiddetto "voice phishing", ossia una sorta di tagliola costituita da un sms analogo a quello che si riceve a fronte di un pagamento con la carta di credito: chi riceve il messaggio – spaventato da un presunto addebito per un acquisto fatto in località improbabile – seleziona immediatamente il finto numero verde presente nel testo della comunicazione, segue le istruzioni dell’operatore truffaldino, digita tutti i numeri presenti sulla carta comprensivi dei codici di sicurezza, crede di aver bloccato l’operazione non riconosciuta e invece "arricchisce" il delinquente che ha predisposto l’imbroglio.

Con il keylogging, il pc (adoperato per collegarsi a banche, archivi, posta elettronica, siti web, social network) viene infettato con una sorta di malware che non danneggia i programmi in uso, ma si limita a catturare le parole chiave che vengono digitate sulla tastiera al momento dell’accesso dell’utente autorizzato; le password vengono trasmesse subito a chi ha congegnato la malefatta e anche ogni eventuale cambiamento dei codici riservati sarà prontamente segnalato all’organizzatore della bricconata.

Ma c’è anche un secondo percorso. Il malintenzionato "serio" è pigro e non ha tempo da perdere: preferisce assaltare i forzieri in cui i dati che gli servono sono completi e sono già stati archiviati in maniera ordinata e precisa. L’attacco viene sferrato verso quelle realtà che impiegano certe informazioni per l’esercizio di attività commerciali: negozianti di diverso calibro – dal piccolo imprenditore alle corporation – non sempre proteggono a dovere i loro database e spesso non si accorgono nemmeno che qualche incursore digitale è riuscito a intrufolarsi nei sistemi informatici e a copiarne il contenuto.

Vittima complice

Il furto di identità non si concentra solo su password e Pin, e le altre informazioni sono spesso divulgate dagli stessi interessati. Un esempio. Molti frequentatori di Facebook e altre realtà di aggregazione sociale non esitano a rendere pubblico ogni passaggio della propria esistenza, spianando così la strada a chi – volendo sostituirsi a loro – ha necessità di conoscere i più minuziosi dettagli della vita "da rubare".

Altre persone non tengono conto dei fenomeni del trashing (la sottrazione dell’immondizia) o del dumpster diving (la ricerca nei cassonetti dei rifiuti e addirittura nelle discariche) con cui i più ardimentosi criminali cercano di recuperare dati presenti su documenti, lettere e pezzi di carta gettati via senza eccessive precauzioni.

Le occasioni, purtroppo, sono infinite e il vero punto debole è la mancata consapevolezza del cittadino di un pericolo endemico.

Occorre tenere gli occhi aperti ed evitare di spianare la strada a chi è pronto a sostituirsi a noi e metterci nei guai. Umberto Rapetto - DUPLICE PROTEZIONE DEL NUOVO ARCHIVIO - A contrastare il fenomeno dei furti d’identità ecco il nuovo sistema previsto dal decreto legislativo sulle frodi creditizie approvato dal Consiglio dei ministri il 23 marzo. Il via effettivo alla banca dati - fanno sapere dal ministero dal Dipartimento del Tesoro – è atteso non prima dell’ottobre 2012, una volta emanato il regolamento di attuazione da adottare entro sei mesi dalla pubblicazione del Dlgs sulla Gazzetta ufficiale. «Si tratta di uno strumento – osserva Giuseppe Piano Mortari, direttore operativo di Assofin, associazione italiana del credito al consumo e immobiliare – che va nell’interesse sia delle società finanziatrici perché riduce il rischio dei mancati pagamenti, sia del risparmiatore, per due motivi: introduce il riconoscimento del danno sociale derivante dai furti d’identità e prevede inferiori costi di prevenzione a carico della collettività».

Infatti i costi del sistema – che sarà costituito presso il ministero dell’Economia – saranno sostenuti dai soggetti aderenti (quali banche, finanziarie, servizi di telefonia, pay tv, imprese che offrono servizi antifrode) i quali potranno accedervi stipulando una convenzione con l’ente gestore e versando un contributo (si parla di 30 centesimi) per ogni interrogazione. Interrogazione che potrà riguardare partite Iva, codici fiscali, dichiarazioni dei redditi, posizioni previdenziali e assistenziali di chi chiede il prestito. «L’intermediario potrà chiedere ad esempio la corrispondenza dei dati forniti dal richiedente – spiega Piano Mortari – con quelli anagrafici presenti sul documento d’identità; o ancora che la busta paga presentata a garanzia di solvibilità sia effettivamente quella della persona identificata dal numero di posizione Inps. Le risposte saranno limitate a un sì o un no, senza rischi quindi che chi interroghi l’archivio possa ricavarne informazioni sensibili o violare la privacy del consumatore».

Secondo un’indagine Abi-Assofin, nel 2010 le frodi tramite furto d’identità o documenti contraffatti nell’ambito del credito al consumo sono aumentate e tra gli strumenti di contrasto più efficaci ci sarebbe proprio l’accesso alle banche dati centralizzate (dell’Interno, delle Entrate o della previdenza). Una ricerca Crif-Il Sole 24 Ore parla di 25mila truffe digitali per un totale di 200 milioni di euro (si veda il Sole 24 Ore del 17 novembre scorso).

«Il nuovo sistema si rileverà utile in particolare agli operatori – commenta, sul fronte dei consumatori, Anna Vizzari dell’ufficio studi di Altroconsumo – visto che sono finora pochi i reclami degli utenti in tema di furti d’identità. Secondo i nostri dati il fenomeno riguarda una quota pari allo 0,3% dell’ammontare dei prestiti erogati nel 2009. Sarebbe utile prevedere l’apertura del gruppo di lavoro ai rappresentanti dei consumatori. Guardiamo con favore alla predisposizione, all’interno del sistema, di numeri verdi e indirizzi e-mail ai quali gli utenti potranno trasmettere segnalazioni e richieste di chiarimento». Quanto ai rischi per la privacy o di maggiori costi «sono previsti standard di sicurezza per garantire la correttezza degli accessi – osserva Vizzari – E il modesto contributo per l’interrogazione non dovrebbe tradursi in oneri più rilevanti sulle pratiche per la concessione del credito». Rossella Cadeo - TUTELARE I "BIT" PERSONALI E GETTARE CON CURA LE CARTE - Nonostante qualche paura fin troppo legittima, il furto di identità – al pari di certe malattie – se lo si conosce, lo si può evitare. Una volta considerata la vastità dello spettro delle insidie, è possibile adottare una serie di precauzioni in grado di assicurare una ridotta esposizione al pericolo di vedersi portar via i propri dati e di trovarsi indebitamente "sostituiti".

La carta

Se nella vita "normale" la prudenza è facilmente applicabile, nella dimensione telematica è necessario abbinare alla dovuta circospezione qualche briciola di competenza tecnica. La condotta di tutti i giorni non richiede sostanziali mutamenti nelle relazioni interpersonali, ma i più oculati raccomandano di evitare la dispersione di cartacce che - inutili per chi le getta - possono rivelarsi strepitose per chi ne va a caccia. Un buon apparecchio distruggi-documenti non richiede investimenti onerosi e può trovar posto anche a casa nonostante la ridotta esteticità. Non si dimentichi che la raccolta differenziata, utilissima per le finalità ambientali, è l’arma segreta di chi altrimenti si troverebbe ostacolato da sostanze maleodoranti o sudice. Il successivo consiglio riguarda l’irrefrenabile tentazione di entrare in possesso di tessere premio riservate ai clienti fedeli: pur di ottenere qualche minuscolo premio o un piccolo sconto c’è chi compila moduli fitti di notizie personali e apre un varco difficile a rimarginarsi nella propria privacy. Meglio rinunciare alla corsa al gadget se non si ha la certezza che quei dati vengano conservati nel rispetto delle norme a tutela della riservatezza. Terza spina, i curriculum vitae: chi cerca lavoro deve aver premura di vincolare il soggetto a cui consegna delicate indicazioni biografiche a limitarne l’uso per gli scopi e gli ambiti concordati.

Discorso a parte meriterebbero le fotocopie dei documenti effettuate al check negli alberghi o alla reception di palazzine e comprensori "business" dove i visitatori vengono identificati per l’assegnazione del "passi": non è facile opporsi alla riproduzione di patenti e tessere, ma sarebbe opportuno evitare che circolino copie delle proprie carte identificative facilmente riutilizzabili per obiettivi illeciti.

I bit

Il versante "virtuale" ha prescrizioni di facile applicazione. Se vale il principio di non riempire moduli di incerta destinazione e di indefinita modalità di tenuta e gestione, va aggiunto che bisogna proteggersi dal non remoto rischio che le informazioni vengano carpite da borseggiatori telematici abilissimi nell’impossessarsi di dati e parole chiave. Il kit di pronto soccorso ha due scomparti. In quello "preventivo" ci sono la buona abitudine di aggiornare il software antivirus e gli altri programmini di difesa, disattivare l’anteprima delle mail in arrivo (sufficiente a far scattare eventuali virus allegati), cestinare i messaggi di posta elettronica che invitano a collegarsi a link-tranello per inserire o correggere i propri dati personali, troncare le catene di Sant’Antonio via mail (subdolo mezzo per l’acquisizione di indirizzi di posta che aumentano di passaggio in passaggio).

Nella tasca "reattiva", invece, ci sono i numeri telefonici e i recapiti di posta elettronica delle Forze dell’Ordine – in primis la Polizia Postale e delle Comunicazioni (www.poliziadistato.it) e il Gat Nucleo Speciale frodi telematiche della Guardia di finanza (contatti: sos@gat.gdf.it, telefono 06/22938903-34) – e delle associazioni a tutela dei consumatori.

Il furto della propria identità non va sottovalutato perché qualcuno potrebbe agire in nome e per conto nostro, addebitando oneri e responsabilità civili e penali conseguenti alle azioni poste in essere con la spendita illecita dei dati personali.

E non si deve esitare - per vergogna o per pigrizia - a denunciare un eventuale incidente di sorta: per evitare complicazioni e trovar rimedio non si deve perdere nemmeno un minuto. Il cyber-ladro conta molto sul ritardo nella reazione della vittima, sulla lentezza della macchina della giustizia, sulla complicazione dell’internazionalità del contesto in cui il crimine ha luogo: non si può davvero dargliela vinta. Umberto Rapetto