Truffe informatiche - Alessandro Sigismondi
Transcript
Truffe informatiche - Alessandro Sigismondi
Truffe informatiche: informazioni e suggerimenti per riuscire a evitarle Scritto da Alessandro Sigismondi sabato 08 dicembre 2007 Il recente sviluppo della tecnologia informatica, unito al rapido diffondersi dell’utilizzo dei sistemi di comunicazione telematica, ha portato ad una crescita anche del diffondersi dei reati perpetrati sulla rete di internet. Alcuni reati si svolgono nello scenario della posta elettronica (email)che tutti noi ormai,giornalmente utilizziamo sia per lavoro che per comunicazioni personali. Il reato più diciamo noto,poiché qualsiasi fonte d’informazione noi sentiamo ne parla è il «PHISHING». “Phishing” deriva dal verbo inglese “to fish” (pescare, ove il phisher è il pescatore ed il malcapitato il pesce che abbocca). Si tratta di mail camuffate con le quali il mittente chiede al destinatario di effettuare pagamenti arretrati di bollette ovviamente inesistenti. Lo scopo dei truffatori è carpire, oltre ai soldi, anche gli estremi dei conti bancari e delle carte di credito ,l’identità delle persone, che cadono nella trappola. Ci sono elementi concreti per ritenere che dietro a questa truffa informatica, che periodicamente registra una recrudescenza, ci siano società con sede legale nell’Est europeo. Il fenomeno del phishing, che in realtà non coinvolge solo le banche ma in generale le varie aziende che si occupano di e-business, è oggi considerato la parte dello spam (ovvero mail indesiderate) più in crescita in tutto il mondo e colpisce sia le aziende che i consumatori.Le origini del “phishing” risalgono ufficialmente alla metà degli anni ’90 e le prime vittime di cui vi è traccia furono gli utenti del portale americano AOL (America On Line) che, rispondendo all’email dei criminali di turno, fornirono le credenziali di autenticazione dei propri accounts di posta elettronica. Da allora la frode ha subito un’evoluzione ed un affinamento sempre maggiori, e se fino ai primi anni del 2000 lo strumento con cui veniva perpetrata era principalmente -se non esclusivamente- la posta elettronica, col passare degli anni vi è stato un aumento qualitativo e quantitativo delle tecniche e dei mezzi usati dai phishers. Oggi infatti è possibile adescare e “far abboccare” un utente non solo via email, ma anche tramite un sito web, un software installato sul pc della vittima, per telefono, via sms etc. Come avviene il reato Arriva nella nostra casella di posta elettronica un’e-mail che sembra provenire dalla nostra banca (questa truffa e vi dice diverse problematiche o bonus a cui abbiamo diritto ). Vi invita pertanto ad aprire la home page della banca con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail.Subito dopo aver cliccato sul link vi si apre una finestra (pop-up) su cui digitare la “user-id” e la “password” di accesso all’home banking. Dopo pochi secondi, in generale, appare un altro pop-up che ci informa che per assenza di collegamento non è possibile la connessione. A questo punto qualcuno è entrato in possesso dei nostri dati e può fare operazioni a nostra insaputa. Ma ci viene spontaneo chiederci se la truffa ai nostri danni dovesse riuscire dove viene consumato il reato?dove vanno a finire i soldi rubati? Come si dice in gergo pratico vengono “lavati” in vari operazioni bancarie on line così da sviare le indagini all’organo dello stato che si occupa di reati informatici e risultare difficile il reperimento dei colpevoli. Le truffe online sono diverse da quelle del mondo reale. E’ difficile capire con chi si attuano le transazioni. Per il codice penale il reato si configura Oltre all’ipotesi delittuosa della truffa, si integra gli estremi di un altro reato: Frode informatica - art. 640 ter c.p. : “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito…. Il reato di frode informatica, ha la medesima struttura, e quindi i medesimi elementi costitutivi, della truffa, dalla quale si distingue solamente perché l’attività fraudolenta dell’agente investe non la persona, bensì il sistema informatico. Avvertimenti per non incorrere nella truffa 1. non bisogna mai rispondere a richieste di informazioni personali tramite posta elettronica. 2. gli Istituti di Credito non richiedono mai utenze, password o dati personali tramite messaggi di posta elettronica. 3. non rispondere mai a queste e-mail: nel dubbio, contattare la Banca che dichiara di averVi inviato la comunicazione. 4. Esaminare regolarmente i conti bancari e della carta di credito, la prudenza non è mai troppa, ed è sempre meglio accertarsi che nessuna truffa sia in atto. Controllando i propri rendiconti periodicamente è possibile bloccare qualsiasi frode in atto prima che provochi danni rilevanti.