Truffe informatiche - Alessandro Sigismondi

Commenti

Transcript

Truffe informatiche - Alessandro Sigismondi
Truffe informatiche: informazioni e suggerimenti per riuscire a evitarle
Scritto da Alessandro Sigismondi
sabato 08 dicembre 2007
Il recente sviluppo della tecnologia informatica, unito al rapido diffondersi dell’utilizzo dei sistemi di
comunicazione telematica, ha portato ad una crescita anche del diffondersi dei reati perpetrati sulla rete di
internet. Alcuni reati si svolgono nello scenario della posta elettronica (email)che tutti noi ormai,giornalmente
utilizziamo sia per lavoro che per comunicazioni personali. Il reato più diciamo noto,poiché qualsiasi fonte
d’informazione noi sentiamo ne parla è il «PHISHING». “Phishing” deriva dal verbo inglese “to fish” (pescare,
ove il phisher è il pescatore ed il malcapitato il pesce che abbocca). Si tratta di mail camuffate con le quali il
mittente chiede al destinatario di effettuare pagamenti arretrati di bollette ovviamente inesistenti.
Lo scopo dei truffatori è carpire, oltre ai soldi, anche gli estremi dei conti bancari e delle carte di credito ,l’identità
delle persone, che cadono nella trappola. Ci sono elementi concreti per ritenere che dietro a questa truffa
informatica, che periodicamente registra una recrudescenza, ci siano società con sede legale nell’Est europeo. Il
fenomeno del phishing, che in realtà non coinvolge solo le banche ma in generale le varie aziende che si
occupano di e-business, è oggi considerato la parte dello spam (ovvero mail indesiderate) più in crescita in tutto
il mondo e colpisce sia le aziende che i consumatori.Le origini del “phishing” risalgono ufficialmente alla metà
degli anni ’90 e le prime vittime di cui vi è traccia furono gli utenti del portale americano AOL (America On Line)
che, rispondendo all’email dei criminali di turno, fornirono le credenziali di autenticazione dei propri accounts di
posta elettronica. Da allora la frode ha subito un’evoluzione ed un affinamento sempre maggiori, e se fino ai
primi anni del 2000 lo strumento con cui veniva perpetrata era principalmente -se non esclusivamente- la posta
elettronica, col passare degli anni vi è stato un aumento qualitativo e quantitativo delle tecniche e dei mezzi usati
dai phishers. Oggi infatti è possibile adescare e “far abboccare” un utente non solo via email, ma anche tramite
un sito web, un software installato sul pc della vittima, per telefono, via sms etc. Come avviene il reato Arriva
nella nostra casella di posta elettronica un’e-mail che sembra provenire dalla nostra banca (questa truffa e vi
dice diverse problematiche o bonus a cui abbiamo diritto ). Vi invita pertanto ad aprire la home page della banca
con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail.Subito dopo aver cliccato
sul link vi si apre una finestra (pop-up) su cui digitare la “user-id” e la “password” di accesso all’home banking.
Dopo pochi secondi, in generale, appare un altro pop-up che ci informa che per assenza di collegamento non è
possibile la connessione. A questo punto qualcuno è entrato in possesso dei nostri dati e può fare operazioni a
nostra insaputa. Ma ci viene spontaneo chiederci se la truffa ai nostri danni dovesse riuscire dove viene
consumato il reato?dove vanno a finire i soldi rubati? Come si dice in gergo pratico vengono “lavati” in vari
operazioni bancarie on line così da sviare le indagini all’organo dello stato che si occupa di reati informatici e
risultare difficile il reperimento dei colpevoli. Le truffe online sono diverse da quelle del mondo reale. E’ difficile
capire con chi si attuano le transazioni. Per il codice penale il reato si configura Oltre all’ipotesi delittuosa della
truffa, si integra gli estremi di un altro reato: Frode informatica - art. 640 ter c.p. : “Chiunque, alterando in
qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi
modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a sè o ad altri un ingiusto profitto con altrui danno, è punito…. Il reato di frode informatica, ha la
medesima struttura, e quindi i medesimi elementi costitutivi, della truffa, dalla quale si distingue solamente
perché l’attività fraudolenta dell’agente investe non la persona, bensì il sistema informatico.
Avvertimenti per non incorrere nella truffa
1. non bisogna mai rispondere a richieste di informazioni personali tramite posta elettronica.
2. gli Istituti di Credito non richiedono mai utenze, password o dati personali tramite messaggi di posta
elettronica.
3. non rispondere mai a queste e-mail: nel dubbio, contattare la Banca che dichiara di averVi inviato la
comunicazione.
4. Esaminare regolarmente i conti bancari e della carta di credito, la prudenza non è mai troppa, ed è sempre
meglio accertarsi che nessuna truffa sia in atto. Controllando i propri rendiconti periodicamente è possibile
bloccare qualsiasi frode in atto prima che provochi danni rilevanti.

Documenti analoghi