...

cosa sono e come difendersi

by user

on
Category: Documents
13

views

Report

Comments

Transcript

cosa sono e come difendersi
FURTO D’IDENTITA’ & FRODI INFORMATICHE
COSA SONO E COME DIFENDERSI
1
PREMESSA
2
IL FURTO DI IDENTITÀ
3
LE TIPOLOGIE DI FRODE
7
COME AVVIENE IL FURTO DI IDENTITÀ E LA FRODE INFORMATICA
8
LEGISLAZIONE
10
TUTELA
12
HISTORY CASE-ALCUNI CASI DI FURTO DI IDENTITÀ.
14
LE INIZIATIVE DEL SISTEMA BANCARIO
15
FRODI INFORMATICHE
16
DIECI REGOLE PER DIFENDERSI DALLO SPAM E DAI FURTI DI IDENTITÀ
PREMESSA
Il furto d’identità è un reato subdolo e sconosciuto.
Subdolo perché si può combattere, ma, almeno in alcune forme, è ancora
molto difficile prevenirlo.
Sconosciuto perché ancora troppo scarsa è l’informazione, spesso ferma
al phishing, che è solo una delle forme attraverso cui si manifesta il furto.
L’Italia è uno dei paesi più esposti a reati informatici.
Secondo gli ultimi dati disponibili (CRIF), in Italia si sono verificati oltre 25.000 casi di
furto d’identità per un valore complessivo di oltre 200 milioni di euro.
Un’identità completa può essere acquistata sul mercato del sommerso anche al
prezzo di un solo dollaro.
Certamente negli ultimi anni sono intervenute nuove leggi che aiutano nel lavoro di
prevenzione al dispiegarsi del reato; ugualmente il sistema bancario ha messo in atto
misure per aiutare i consumatori (il più semplice e noto è l’alert); molto deve però
essere fatto e non solo per prevenire il reato, ma anche per dare fiducia ai cittadini,
ad esempio nell’utilizzo delle carte di credito o nell’utilizzo dell’e-commerce.
Il primo aspetto importante è proseguire nella prevenzione, compito delle forze
dell’ordine che però devono essere messe in grado di operare.
Importante è la collaborazione internazionale, essendo il reato transnazionale. Mesi
per rogatorie e traduzioni non sono utili per un reato molto rapido.
Il codice penale non ha ancora acquisito molti dei reati legati all’utilizzo della Rete.
Infine, il sistema bancario: ha migliorato i propri presidi di sicurezza, ha attivato tutela
per la clientela, ma non può ritenersi sopra di tutto e di tutti. Non è possibile che ogni
responsabilità ricada solo e sempre sul consumatore che non ha tenuto correttamente la carta, ha aperto una mail che non doveva, ha gettato documenti non triturandoli.
È un percorso difficile perché l’ingegnosità è enorme, perciò è impossibile prevedere
con esattezza come agirà la criminalità, ma se il furto d’identità sarà posto in primo
piano per tutta la platea dei soggetti coinvolti, potrà essere limitato con vantaggi per
tutti, dalle imprese ai consumatori.
Per questo ogni iniziativa in materia è utile e può essere utilizzata per fare cultura e
per denunciare quello che ancora non funziona.
In tale ambito, per colmare il gap informativo del nostro Paese, Adiconsum ha deciso di condurre una massiccia campagna d’informazione e creare l’Osservatorio
permanente sul furto d’identità, in grado di monitorare costantemente l’evolversi del
fenomeno.
1
IL FURTO DI IDENTITÀ
Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d’identità (Idtheft) come una condotta criminale attuata attraverso l’impersonificazione totale “l’occultamento totale della propria identità mediante l’utilizzo
indebito di dati concernenti l’identità e il reddito di un altro soggetto.
L’impersonificazione può riguardare l’utilizzo indebito di dati riferibili sia
a un soggetto in vita che a un soggetto deceduto” oppure attraverso
l’impersonificazione parziale “l’occultamento parziale della propria identità mediante l’impiego, in forma combinata, di dati relativi alla propria
persona e l’utilizzo indebito di dati relativi ad un altro soggetto”.
In generale si ha un furto di identità ogni qualvolta un’informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo
fraudolento da un criminale con l’intento di assumerne l’identità per
compiere atti illeciti.
Al furto di identità può conseguire sia un danno economico/finanziario
sia un danno morale/psicologico, correlato allo stress emotivo dovuto
alla sensazione di impotenza che genera rabbia e/o paura, nonché un
danno dovuto all’impegno di tempo ed energia necessari per risolvere i
problemi scaturiti alla frode, come quello di ricostruire il proprio profilo
digitale.
È possibile il furto di identità anche di un’impresa, allo scopo di effettuare un commercio sotto falso nome.
2
LE TIPOLOGIE DI FRODE
Le diverse tipologie di frode di identità sono:
Identity cloning: la clonazione dell’identità, ossia la sostituzione di persona con l’obiettivo di creare una nuova identità e un nuovo tipo di vita;
Financial Identity Theft: il furto dell’identità con lo scopo di utilizzare
i dati identificativi di un individuo per ottenere crediti, prestiti finanziari,
aprire conti correnti in nome della vittima;
Criminal Identity Theft: utilizzare i dati della vittima per compiere in
sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di
credito o telefoni cellulari o altri account;
Synthetic Identity Theft: servirsi dei dati personali di soggetti diversi
che vengono combinati per costruire “in laboratorio”, completamente o
parzialmente, una nuova identità in base alle proprie necessità;
Medical Identity Theft: avvalersi dei dati personali altrui per ottenere
prestazioni sanitarie;
Gosthing: costruzione di una nuova identità diversa da quella originaria
appropriandosi di dati di una persona defunta.
Cyber bullismo – impersonation: tramite cellulari o servizi web 2.0.,
3
impersonificarsi in una persona al fine di inviare messaggi e/o testi, di
solito reprensibili.
Tutte le forme di furto di identità sono possibili tramite alcune modalità:
Skimming: clonazione di una carta di credito durante l’uso, attraverso
un’apparecchiatura elettronica in un esercizio commerciale o nel prelevare denaro presso uno sportello elettronico (ATM); l’apparecchiatura
consente di conoscere tutti i dati necessari e utilizzare la carta senza
rubare interamente l’identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella
banda magnetica del bancomat, per memorizzare i pin), completo o separato, si può acquistare su Internet.
Siti internet: richiesta di fornire informazioni personali durante la navigazione per accedere a determinati siti e per acquistare beni; spesso
tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta.
Phishing: furto via posta elettronica: il malvivente invia una e-mail dichiarando di essere un incaricato e di appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali. Generalmente l’e-mail chiede di utilizzare un link per
accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link l’utente sarà condotto in un sito web parallelo fraudolento. I criminali potranno
poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai
conti correnti delle vittime, fare acquisti o transazioni a loro nome.
Vishing o voice phishing: è un’evoluzione del phishing. Il primo contatto avviene per e mail, chat o sms; non viene chiesto di cliccare su un link
ma di chiamare un numero telefonico al quale risponderà un disco o un
finto operatore del call center del proprio istituto di credito che chiederà
di fornire i dati per accedere al conto corrente.
4
Spamming: inizialmente nato come nuova forma pubblicitaria viene
sfruttato per indurre ad aprire un link o scaricare un file che, all’insaputa
dell’utente, installano automaticamente nel PC collegato software malevoli.
Keylogging: è uno strumento che infetta il computer con un malware,
senza danneggiare i programmi, ma intercettando quello che è digitato,
soprattutto le password. Il keylogger hardware è installato fra tastiera e
pc e sembra un adattatore o un cavo, ma esistono anche quelli invisibili
inseriti nella tastiera.
Spoofing: tecnica che si basa sull’utilizzo della posta elettronica (e-mail
mime spoofing), degli ignari cybernauti.
Pharming: la connessione telematica girata su un sito clone di quello
di una banca dove saranno rubate le chiavi di accesso al conto online
di un cliente dell’intermediario. Il furto avviene inserendo nel computer
un virus che modifica la lista dei siti “preferiti” presente nel browser del
cybernauta. Una difesa fondamentale è non inserire tra i preferiti l’indirizzo internet utilizzato per collegarsi con la propria banca e non reimpostare la password.
Sniffing: attività di monitoraggio ed intercettazione dei pacchetti di dati
che transitano in una rete telematica. Viene utilizzata per il monitoraggio
della rete dai sistemisti (attività lecita) ma anche per acquisire account,
password e qualsiasi altro dato sensibile (attività illecita).
Download: acquisizione di video, brani musicali, foto da siti che non si
conoscono. All’interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale,
introducendosi nel computer, avrà libero accesso a qualsiasi dato che
possa riguardare l’utente.
Trashing o bin raiding: è l’utilizzo dei dati personali di una terza persona “rubando” nella spazzatura documentazione personale (ricevute,
bollette, estratti conto, documenti assicurativi, lettere personali, ecc.)
che spesso contengono dati riservati come il codice fiscale o il numero
di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o
utilizzando un tritadocumenti.
5
Dumpster diving: è l’evoluzione del trashing: “furto” di quanto viene
gettato nei cassonetti e nelle discariche.
Indirizzo di posta: i malviventi possono reperire informazioni anche nel
caso in cui la vittima, successivamente ad un trasferimento di residenza,
dimentica di comunicare la variazione dell’indirizzo alle Poste Italiane.
Furto: la sottrazione indebita di bancomat, carte di credito o documenti
di identità quali la patente di guida e le tessere di iscrizione a determinate associazioni. Le vittime si accorgono relativamente presto di essere
state derubate, ma sovente realizzano troppo tardi il valore effettivo
delle informazioni contenute nell’oggetto sottratto.
Contatti indesiderati: i criminali chiamano la loro vittima, presentandosi in nome della banca o dell’azienda con cui essa intrattiene rapporti
commerciali. E’ necessario essere attenti nel comunicare le informazioni
personali ed è opportuno recarsi di persona nella sede dell’organizzazione da cui si riceve la comunicazione, per essere certi di non cadere
nelle mani dei criminali.
6
COME AVVIENE IL FURTO DI IDENTITÀ E
LA FRODE INFORMATICA
Il furto di identità si può suddividere in due macro categorie: la sottrazione di denaro (il 90% del totale) e il danneggiamento della reputazione di una persona.
Un sistema sperimentato di “furto” è rappresentato dall’offerta su Internet o su un social network di un posto di lavoro o dell’apertura di un
conto corrente a condizioni particolarmente vantaggiose, piuttosto che
altre remunerative offerte possibili solo a condizione di indicare i propri
dati identificativi. È sufficiente pubblicare nome e data di nascita, magari il posto di lavoro o innocue informazioni sulla propria famiglia, per
consentire a truffatori internazionali di ricostruire il profilo personale e
sostituirsi alla persona con nuovi documenti di identità o saccheggiarne
il conto in banca.
Attenzione va posta nell’utilizzo dei telefoni cellulari e del wifi, che rendono facile “attaccare” i pc di ignari internauti.
Una volta effettuato il furto, i criminali con la nuova identità possono
aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici
ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare
le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo
indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col
nome della vittima.
A pagare non saranno mai loro, ma la vittima che ha subito il furto della
propria identità.
7
LEGISLAZIONE
La lotta al furto di identità e alle frodi informatiche si infrange contro la
mancanza di una normativa specifica.
Il primo aspetto importante riguarda la querela da parte del soggetto
che ha subito il furto di identità, che è la chiave di accesso per colpire
un reato. Il giudice, infatti, non può agire di iniziativa propria.
La legislazione sul furto di identità e sulle frodi con carte di pagamento
si limita a:
•
•
•
•
art. 494 del codice penale: Impersonificazione (sostituzione di persona) pena massima un anno,
decreto legislativo 231/07 art. 55.9 di recepimento della direttiva europea 2005/60/CE,
decreto legislativo 11 aprile 2011, n.64,
codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali
sono diritti inviolabili.
In tale situazione, quando la Magistratura si imbatte in tale reato deve
“adattare” altre norme, non avendo specifici riferimenti. In particolare si
rifà al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione
di persona (articolo 494).
La mancanza di una normativa specifica crea poi posizioni paradossali
per cui, ad esempio ai sensi dell’art. 485 (falsità in scrittura privata) chi
falsifica un cedolino di assicurazione è punito per la querela dell’assicurazione frodata, mentre chi inventa il nome di un’assicurazione e si
auto produce un cedolino non è sanzionabile perché, non esistendo la
compagnia, non esiste chi può fare querela.
In Gran Bretagna, solo per un esempio, il fraud act è del 2006 e descrive con precisione il reato di frode.
La legislazione manca anche di coordinamento internazionale. Fare una
rogatoria internazionale è una questione che può durare mesi, a fronte
di un reato che avviene e scompare in microsecondi.
Alcuni passi avanti sono invece in corso a livello di prevenzione.
8
Le leggi dedicano particolare attenzione al furto di identità per evitare le
frodi nel settore del credito al consumo, uno dei più colpiti.
È pienamente operativa la banca dati sulle carte di credito che offre
un diverso approccio da parte delle banche nelle convenzioni, nei rapporti con dealer e la rete. La norma prevede l’istituzione, presso l’Ucamp
(Ufficio centrale antifrode mezzi di pagamento) del Ministero dell’Economia, di un archivio informatico per rafforzare la sicurezza del circuito
di utilizzo dei mezzi di pagamento informatici, e l’espulsione dal circuito
stesso degli esercenti che accettano mezzi di pagamento clonati o contraffatti.
Una protezione per tutti i cittadini utilizzatori di carte di credito e mezzi
di pagamento analoghi.
Per evitare tali avvenimenti è stato inoltre creato presso il Ministero
dell’Economia e delle Finanze, un archivio unico (D.lgs. 141/2010 - Vbis – credito al consumo – “sistema pubblico di prevenzione, sul piano
amministrativo, delle frodi nel settore creditizio”) che consente di verificare l’identità dei cittadini attraverso i documenti di identità e di riconoscimento, comunque denominati o equipollenti, anche se smarriti o
rubati, rilasciati dal Ministero dell’Interno, le informazioni sulle partite
IVA, il codice fiscale, i documenti relativi al reddito dei cittadini, trattati
dall’Agenzia delle Entrate, le posizioni contributive, previdenziali e assistenziali, gestiti dai vari enti previdenziali.
Al sistema di prevenzione potranno aderire le banche, gli intermediari
finanziari, i fornitori di servizi di comunicazione elettronica e i fornitori di
servizi interattivi, i gestori di sistemi di informazioni creditizie e le imprese che già offrono servizi assimilabili alla prevenzione.
9
TUTELA
La prima difesa contro il furto di identità è l’autotutela del consumatore.
In molti casi sono inseriti sui social network i propri dati personali, consentendo alla criminalità di utilizzarli, oppure si gettano documenti, anche importanti (ad esempio la dichiarazione dei redditi), senza averli prima sminuzzati, rendendo facile per i criminali ricostruire tutte le notizie
della persona che sarà poi frodata, oppure pur di ottenere una tessera
sconto si rilasciano tutti i propri dati identificativi, anche se non è assolutamente obbligatorio.
Nell’utilizzo del PC la prima difesa possibile è la navigazione solo su
siti sicuri, poi è necessario l’aggiornamento continuo degli antivirus e
l’utilizzo di firewall hardware o software; è fondamentale non aprire in
automatico neppure l’anteprima delle mail, non inserire propri dati personali, non partecipare a catene di Sant’Antonio via mail.
Nell’ambito dell’autotutela è opportuno conservare in casa o, comunque, in luogo sicuro una fotocopia di tutti i documenti come il passaporto, la patente di guida, il porto d’armi, il tesserino professionale, ecc.;
non conservare tutti i documenti di identità nello stesso posto, specialmente se si è in viaggio, quando è inutile portarli tutti con sé. Mai comunicare i dati se non si è sicuri di darli alla persona giusta e qualora
siano richiesti, ad esempio, dalla società emittente la carta di credito o
da un fornitore, verificare l’attendibilità della fonte contattando telefonicamente la società.
È importante fare attenzione alla ricezione degli estratti conto e delle
bollette delle utenze; è necessario contattare la banca o le società di
servizio immediatamente se non si riceve l’estratto conto o la bolletta
(un estratto conto o una bolletta mancante può significare che un frodatore è venuto a conoscenza del conto della carta di credito e di altri dati
personali e ha modificato la vostra residenza).
Non devono essere lasciati incustoditi giacca o borsa contenenti il portafoglio o documenti. Il criminale è veloce e può essere anche una persona insospettabile, anche quella che lavora nella stanza accanto alla
vostra.
Nel caso di spedizione di documenti personali è opportuno scegliere il
mezzo più sicuro e non quello a minor costo. Il sito di Poste Italiane può
fornire informazioni utili all’indirizzo www.posteitaliane.it.
10
Utilizzare password e PIN diversi e non facilmente decifrabili. Molti siti
ormai indicano se la Password è di sicurezza bassa, media o alta. Importante è memorizzare le password e i PIN piuttosto che scriverli e non
comunicarli mai a nessuno.
Se l’autotutela non è sufficiente, anche se si ha il solo sospetto di essere
stati vittima del furto di identità è essenziale:
• Attivare i filtri di protezione della privacy.
• Verificare se l’utilizzo di Internet è stato effettuato secondo le modalità sicure già citate.
• Bloccare ogni sistema di pagamento (carte di credito) utilizzate sul
web.
Quando si è accertato il furto di identità è indispensabile:
• Bloccare immediatamente ogni mezzo di pagamento: bancomat,
carta di credito, conto corrente). È importante farsi rilasciare dalla
banca il numero e l’ora del blocco.
• Presentare denuncia circostanziata alle Autorità, possibilmente alla
Polizia Postale (www.poliziapostale.it), e alla Guardia di Finanza
(www.gat.gdf.it).
• La denuncia può essere presentata anche attraverso il Commissariato virtuale della Pubblica Sicurezza. Il sito si divide in sette
“stanze” virtuali, ognuna delle quali è dedicata a un settore. In particolare, la stanza numero uno è quella della sicurezza telematica. Al
suo interno contiene tre sottocategorie: quella delle denunce, quella
delle segnalazioni e quella della richiesta di informazioni. Attraverso
questi canali i cittadini possono denunciare un comportamento illecito subìto, ma anche segnalare qualche strano fenomeno in cui ci si
è imbattuti navigando. Sempre attraverso il commissariato virtuale
è possibile per i cittadini richiedere informazioni sulle questioni più
spinose del mondo di Internet.
• Nel caso di minore, le segnalazioni e tutte le altre attività necessarie
dovranno essere effettuate da chi esercita la patria potestà dell’utente minore.
E’ opportuno anche segnalare i fatti a:
• Autorità Garante per la Protezione dei dati personali (www.garanteprivacy.it).
• Autorità delle Comunicazioni (www.agcom.it).
• Associazione dei consumatori (www.adiconsum.it).
11
HISTORY CASE-ALCUNI CASI DI FURTO DI IDENTITÀ
Aumentano gli illeciti ma anche le sentenze, attraverso le quali viene
condannato; oltre al reato di diffamazione (articolo 595, C.P.) è contestato anche quello di falsità materiale in scrittura privata (articolo 485 C.P.)
o di sostituzione di persona (articolo 494).
Come sentenza si ricorda la n. 46674/07 della Cassazione (sezione V)
che ha attribuito il reato di sostituzione di persona a un uomo che aveva
aperto un account e-mail con il nome di una conoscente per danneggiare la sua reputazione, attribuendosi falsamente le generalità della vittima
e allacciando contatti a nome della stessa al fine di arrecarle un danno
puntualmente verificatosi.
Altra sentenza, la 25875/06, ha contestato il reato di falsità materiale
in scrittura privata individuato per un soggetto che, per diffamare l’avvocato della propria controparte, aveva aperto a nome del predetto un
sito erotico con immagini di adolescenti intenti a compiere atti sessuali,
apponendo la falsa firma dell’interessato in calce alla richiesta di apertura del sito.
In tema di phishing la Cassazione non si è espressa. L’unica sentenza è
arrivata dal tribunale di Milano, che ha condannato un giovane accusato
di aver messo in piedi un raggiro: attraverso sms inviati via Internet si
invitavano i cittadini a chiamare un numero telefonico per accertare il
probabile uso fraudolento della propria carta di credito.
Una delle sentenze più importanti è la n. 44379/10 della seconda sezione penale della Corte di Cassazione. Secondo la Suprema Corte l’apertura di un conto corrente bancario con false generalità rappresenta una
truffa ai danni della banca che deve anche essere risarcita del danno
subito. Secondo la sentenza, la truffa finalizzata all’apertura di un conto
corrente produce un ingiusto profitto poiché la disponibilità di un conto
corrente bancario “vantaggi questi a fronte dei quali si pone lo svantaggio, per la banca, di avere instaurato il detto rapporto con soggetto che
non poteva fornire la benché minima garanzia di affidabilità”.
Nella pirateria informatica un aiuto importante viene dall’Arbitro bancario finanziario che “giudica” i reclami presentati dai consumatori e respinti dall’intermediario.
12
Uno dei casi risolti a favore del consumatore riguarda l’utilizzo fraudolento di un conto corrente bancario dove era stato utilizzato il servizio
di home banking. Il consumatore aveva risposto ad un messaggio di
posta elettronica che lo invitava a fornire il proprio codice dispositivo.
L’utente, immediatamente dopo l’operazione effettuata, si era accorto
di non riuscire più ad entrare nel sito della banca dove aveva il proprio
conto, scoprendo, invece, come ignoti avessero prelevato dal suo conto
una somma di denaro attraverso il codice dispositivo precedentemente
fornito. L’Arbitro bancario finanziario ha riconosciuto, parzialmente, la
responsabilità del consumatore, ma ha considerato anche la concorrente responsabilità dell’intermediario per non aver predisposto adeguati
sistemi di protezione a favore dei propri clienti rispetto al rischio di truffe
telematiche.
Le sentenze in tema di furto di identità non sono ancora molte, ma alcune sono di forte significato per combattere il reato.
13
LE INIZIATIVE DEL SISTEMA BANCARIO
Per combattere le frodi e per rendere più sicuro l’utilizzo delle carte di
credito, i vari intermediari creditizi e finanziari e gli emittenti di carte di
credito (IMEL) hanno previsto alcuni servizi utili per i possessori delle
carte di credito.
CartaSi ha previsto l’invio di un SMS che comunica l’importo e l’esercizio commerciale presso cui si sta facendo l’acquisto; se il reale possessore della carta non si riconosce è sufficiente chiamare il numero verde
800.15.16.16. per bloccare immediatamente la transazione, evitando
così l’addebito in estratto conto. Il servizio è totalmente gratuito.
Visa utilizza il sistema di protezione “Verified by Visa”. Il servizio è gratuito. Alla carta è abbinata una password da utilizzare ogni volta che si
deve effettuare un acquisto on line.
Mastercard utilizza il sistema “SecureCode MasterCard”. La procedura
è sostanzialmente identica a quella di Visa.
Sono iniziative importanti che però non possono sostituire informazioni
dettagliate su come proteggersi, compito che deve essere svolto prima
della sottoscrizione e del rilascio della carta di credito o di debito.
14
FRODI INFORMATICHE
Molte frodi informatiche avvengono attraverso le carte di credito e di
debito.
Il rischio della frode si ha in tutto il ciclo di vita di una carta di credito:
Richiesta (furto di identità), Produzione (frode interna), Invio (intercettazione), Utilizzo (clonazione).
Alcuni accorgimenti per difendersi sono comunque possibili.
Spesso, ma non sempre, le carte di pagamento false possono essere
riconosciute da disordini e imperfezioni nei particolari grafici, dall’illeggibilità di microscritture riprodotte attraverso “scannerizzazioni” e dall’assenza di iscrizioni e loghi grafici luminescenti, visibili, nelle carte autentiche, soltanto attraverso l’esposizione alla luce ultravioletta.
Per evitare possibili frodi è utile, prima di utilizzare l’ATM, controllare che
i componenti dello sportello siano ben saldi e attivare servizio sms alert,
ormai offerto da quasi tutte i principali circuiti.
Per quanto riguarda i POS è fondamentale che i commercianti controllino spesso i sigilli di sicurezza degli stessi, perché soltanto manomettendoli è possibile procedere alla clonazione.
Sempre per i pagamenti a mezzo POS è importante per il possessore
non perdere mai di vista la carta, non consentendo ad esempio che l’esercente la porti via insieme al conto da pagare o, addirittura, vada nel
retrobottega per “strisciare” la carta.
Nelle frodi on line è necessario fare attenzione, oltre ai sistemi di pagamento, anche ai prodotti acquistati, spesso non conformi a quanto
pubblicizzato se non “taroccati”; per questo è importante usare sempre
siti sicuri.
15
DIECI REGOLE PER DIFENDERSI
DALLO SPAM E DAI FURTI DI IDENTITÀ:
1. Usare un software antivirus e tenerlo sempre aggiornato:
è importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il malware può diffondersi con
estrema rapidità. Inoltre, vanno installati regolarmente gli aggiornamenti
del sistema operativo utilizzato, in modo da poter chiudere eventuali
vulnerabilità che possono esporre il pc al pericolo di attacchi di virus.
2. Non effettuare mai acquisti suggeriti da e mail non richieste:
il pericolo è di vedere inserito il proprio indirizzo e mail nelle liste che
vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e mail spazzatura e di aumentare il rischio di finire vittime di frodi.
3. Usare un client firewall sui computer collegati a Internet:
un client firewall protegge i computer collegati con il mondo esterno,
ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall.
4. Non rispondere allo spam e ignorare i link al suo interno:
rispondere ai messaggi spam, anche semplicemente per cancellare
l’abbonamento alla mailing list, non fa altro che confermare la validità
dell’indirizzo e mail allo spammer, che spedirà una maggiore quantità di
messaggi.
5. Non usare la modalità anteprima nel client di posta:
l’opzione “anteprima” apre il messaggio e comunica agli spammer che
la loro e mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all’oggetto e al mittente, se si tratta di un
messaggio spazzatura.
6. Utilizzare indirizzi secondari e fornirli solo a persone fidate:
si consiglia di comunicare l’indirizzo principale solo ad amici e colleghi,
e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai
l’indirizzo principale su forum, newsgroup o altri siti pubblici. Gli spammer potrebbero facilmente intercettarli con l’utilizzo di programmi che
navigano in Internet alla ricerca di indirizzi e mail.
16
7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali:
diffidate delle e mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le
banche e le società di e-commerce di solito non spediscono messaggi
di questo genere.
8. Visitare i siti Internet delle banche digitando l’indirizzo nell’apposita barra:
non selezionate i link presenti nei messaggi di posta indesiderata. I “phisher” possono utilizzare questi collegamenti per reindirizzare l’utente su
un sito web fantasma. Meglio digitare l’indirizzo del sito nell’apposita
barra per navigare all’interno della pagina autentica.
9. Non cliccare sui pop up:
se appaiono pop up inattesi, come quelli che avvertono della presenza
di virus sul computer e che offrono una soluzione, non selezionate il link
e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi.
10. Non salvare le password sul computer o su dispositivi on-line:
gli hacker potrebbero essere in grado di accedere al vostro computer e
trovare le password.
17
Per ulteriori informazioni consultare il sito: www.furtoidentita.com
Cofinanziato dalla
Commissione Europea
Fly UP