Informazioni utili per la prevenzione del furto di identità

Transcript

Informazioni utili per la prevenzione del furto di identità
Informazioni utili per
la prevenzione del
furto di identità
Indice dei contenuti
Introduzione
3
Che cos’è il furto di identità? 4
Informazioni fondamentali sul furto di identità
6
Tipologie di furto di identità Furto di identità di natura economica Furto di identità a scopo criminale o falsa identità Furto di identità a danno di minori 7
8
9
10
Come avviene un furto di identità On-line Offline Altri metodi 11
12
14
15
Le conseguenze del furto di identità 16
Come proteggersi Suggerimenti generali On-line Offline 19
20
21
22
Contromisure in caso di furto di identità 23
Risorse: informazioni aggiuntive 24
Informazioni su McAfee 25
Introduzione
Quando si parla di furto, si pensa generalmente alla sottrazione
dei propri beni. Per evitare di subire un furto, alcuni installano un
sistema di allarme nella propria casa, oppure conservano i propri
beni di valore in una cassaforte o in una cassetta di sicurezza in
banca. Tuttavia, i nostri beni materiali non sono le uniche cose
che dobbiamo proteggere al giorno d’oggi. I criminali moderni,
avvalendosi delle nuove tecnologie, sono in grado di appropriarsi
del vostro denaro, di utilizzare il vostro credito e di rovinare la
vostra reputazione rubandovi l’identità. Chiunque può cadere
vittima di un furto di identità: è infatti possibile risalire ai dati
personali di un utente a partire da diverse fonti, dai siti di shopping
online ai database aziendali, dai portafogli ai documenti cartacei.
Questa guida vi offre informazioni dettagliate su come può avvenire
un furto di identità e sulle contromisure necessarie per tutelarsi.
3
Che cos’è il furto di identità?
Il furto di identità, o la frode di identità, consiste
nella sottrazione illegale di informazioni che
definiscono l’identità personale di un individuo, fra
cui nome, codice fiscale, numero di conto corrente
e di carta di credito, per trarne un vantaggio
improprio. Questo vantaggio può essere di natura
economica, rappresentato ad esempio dall’accesso
al conto corrente e alla carta di credito della vittima,
oppure legato alla reputazione della stessa, quando
i dati sottratti sono utilizzati ad esempio per
ottenere un lavoro o commettere un atto illegale.
I vostri dati personali, se sottratti illegalmente, possono essere utilizzati per richiedere
una carta di credito e accumulare addebiti, creare assegni contraffatti usando il
vostro numero di conto corrente, o addirittura ottenere documenti ufficiali rilasciati
dallo stato, come ad esempio una patente di guida, intestati a vostro nome.
Questo implica non solo una perdita di denaro, ma anche l’impossibilità di ottenere
prestiti, esenzioni sulle spese mediche o un posto di lavoro, dovuta ai danni subiti
alla propria reputazione creditizia e personale. Nei casi più gravi, è possibile rischiare
l’arresto dovuto a scambio d’identità.
Molto spesso, le vittime di furto di identità scoprono l’accaduto soltanto dopo molto
tempo, il che rende difficile risalire al responsabile del furto. Ecco perchè il furto
di identità è un crimine semplice da commettere, e allo stesso tempo difficile da
arginare per le autorità competenti.
IN EVIDENZA:
Ogni tre secondi avviene un furto
di identità.1
1
Sito web Identity Theft Protection, http://identityprotectiononline.com/2009/07/10/identity-theft-statistics/
5
Informazioni fondamentali sul furto
di identità
•
Secondo l’Identity Fraud Report (relazione sulla frode di identità) di Javelin per il
2010, 11,1 milioni di adulti statunitensi sono stati vittime di frodi di identità, con
un aumento del 12% rispetto al 2008 e del 37% rispetto al 20072
•
Nel 2008, il furto di identità ha determinato un danno economico pari a oltre
39 miliardi di euro per la popolazione statunitense3
•
Il danno economico per vittima è di circa 3.800 €4
•
Le persone che hanno scoperto di aver subito un furto di identità oltre sei mesi dopo
l’accaduto hanno subito un danno economico quattro volte superiore alla media5
•
Fra il 2005 e il 2009, i dati personali e finanziari di oltre 500 milioni di
consumatori sono stati divulgati in seguito ad accesso non autorizzato a
banche dati aziendali. Tali eventi non possono essere previsti dalle vittime,
nonostante l’implementazione di misure di sicurezza individuali6
•
Le vittime di furto di identità impiegano in media 58 ore per ovviare ai danni
subiti ai propri conti correnti esistenti, e una media di 165 ore per ovviare ai
danni dovuti alla creazione di nuovi conti correnti fraudolenti7
•
Il 43% dei furti d’identità avviene in seguito al furto di portafogli, libretti di assegni,
carte di credito, estratti conto o di altri documenti cartacei8
J avelin Research & Strategy. 2010 Identity Fraud Survey Report
(Relazione sulla frode d’identità per l’anno 2010)
3
Ibid
4
Ibid
5
Identity Theft Research Center. Identity Theft: The Aftermath 2008
(Furto d’identità: le conseguenze, 2008)
2
IdentityTheftInfo.com
Identity Theft Research Center. Identity Theft: The Aftermath 2008
(Furto d’identità: le conseguenze, 2008)
8
Ibid
6
7
6
Tipologie di furto di identità
La maggior parte delle persone associano il furto
di identità al furto della propria carta di credito
o dei propri dati bancari. In realtà, esistono
diverse tipologie di furto di identità, che possono
riguardare altri importanti aspetti della vostra
vita: il vostro denaro, la vostra reputazione o la
situazione creditizia dei vostri figli.
Analizziamo ora le diverse tipologie di furto di
identità, allo scopo di individuare le misure migliori
per la vostra tutela e quella della vostra famiglia.
Furto di identità di natura economica
Questo tipo di furto di identità consiste nell’utilizzo di dati personali sottratti
illegalmente per accedere al denaro o al conto corrente della vittima. Si tratta della
tipologia di furto di identità più diffusa, in quanto è la più redditizia e la più difficile
da smascherare. Alcuni problemi legati al furto di identità di natura economica:
•
Addebito non autorizzato di spese sulla propria carta d’identità—In
seguito a furto di carta di credito o accesso non autorizzato all’estratto conto
della propria carta di credito, i criminali si impossessano del conto legato alla
carta di credito, addebitando spese in maniera illecita. I criminali possono
inoltre accedere al conto corrente della vittima intercettando una nuova carta
di credito inviata via posta ordinaria, oppure inoltrando la richiesta di una
nuova carta con i dati personali della vittima. La mancata copertura degli
addebiti accumulati sulla carta può avere conseguenze sul credito della vittima,
in particolare se ci si accorge dell’avvenuto furto soltanto dopo qualche tempo.
•
Cattiva reputazione creditizia—La reputazione creditizia di una persona
che ha subito un furto di identità può risultare danneggiata se i dati sottratti
vengono utilizzati per richiedere prestiti o per acquistare beni o servizi che
non vengono pagati regolarmente.
8
Furto di identità a scopo criminale o falsa identità
Il furto di identità a scopo criminale, o l’utilizzo di una falsa identità, consiste
nell’assunzione dell’identità della vittima da parte del criminale. La patente di guida,
la data di nascita o il numero di passaporto della vittima possono essere segnalati
alle forze dell’ordine dal criminale nel corso di un’indagine o in caso di arresto. In
alternativa, il criminale può esibire documenti falsi contenenti i dati della vittima.
Fra i rischi legati al furto di identità a scopo criminale:
•
Precedenti penali—Se, in seguito a furto d’identità, il responsabile si
identifica dinanzi alle autorità utilizzando il nome della vittima, essa rischia
che le siano attribuiti precedenti penali relativi a reati non commessi, o
addirittura un mandato d’arresto. In questo caso, la vittima di furto di
identità rischia anche la reclusione.
•
Multe o mandati d’arresto—Un criminale, una volta rubata una patente di
guida, può commettere violazioni del codice stradale, esibendo in seguito la
patente rubata alle autorità competenti. Non essendo a conoscenza dell’accaduto,
la vittima rischia di dover pagare ingenti multe o addirittura di essere arrestata, a
causa del mancato pagamento delle multe da parte del criminale o di mancata
presentazione al tribunale per le infrazioni del codice stradale.
9
Furto di identità a danno di minori
La tendenza al furto di identità a danno di minori, o addirittura di neonati, è in
costante aumento, in quanto l’identità di un bambino rappresenta una “tabula rasa”
per i criminali. Inoltre, solitamente l’avvenuto furto viene scoperto soltanto dopo
alcuni anni. Spesso, le vittime di questo tipo di furto di identità scoprono l’accaduto
soltanto in occasione della prima transazione finanziaria, ad esempio tentando di
acquistare un telefono cellulare o un’auto.
I rischi legati al furto di identità a danno di minori comprendono:
•
Danneggiamento della reputazione creditizia—Se la vittima scopre di
aver subito un furto di identità soltanto dopo alcuni anni, i danni alla propria
reputazione creditizia possono essere di grave entità, e sarà difficile porvi rimedio.
•
Obbligo al versamento dell’imposta sul reddito—In seguito all’uso
dell’identità di un minore da parte di un criminale, l’interessato può essere
tenuto al versamento dell’imposta sul credito.
IN EVIDENZA:
Secondo l’Identity Theft Resource
Center (Centro Risorse contro il Furto
d’Identità), più della metà (il 54%) dei
furti di identità sono stati commessi
a danno di bambini di età
inferiore ai sei anni.9
9
Federal Trade Commission, About Identity Theft microsite
10
Come avviene un furto
di identità
Il furto di identità è un crimine in costante crescita.
Alla luce di ciò, è bene sapere in che modo esso può
avvenire. Sfortunatamente, gli assi nella manica dei
criminali sono svariati - dai metodi tradizionali, come
la sottrazione di documenti o di corrispondenza, a
quelli più all’avanguardia, fra cui l’accesso illecito ai
dati personali o le truffe via e-mail.
Di seguito saranno analizzati alcuni dei metodi
più comunemente utilizzati dai truffatori per
appropriarsi delle informazioni sensibili degli utenti,
in modo che possiate prevenirne il furto.
On-line
•
Phishing—Le truffe di phishing consistono nell’invio di messaggi e-mail spam
da parte di cybercriminali, i quali tentano di indurre l’utente a rivelare i propri
dati personali fingendo di essere una determinata persona o organizzazione
legale. Ad esempio, un cybercriminale può inviare a un utente un’e-mail che
sembra provenire dalla propria banca, richiedendogli di “confermare” i dati
relativi al proprio conto corrente, cliccando su un link ad un sito web fasullo
all’interno del quale l’utente inserirà il proprio nome utente e la propria
password di accesso. Il phishing è uno dei crimini cibernetici più diffusi,
altamente pericoloso perchè in costante evoluzione.
•
Pharming—Il pharming consiste nell’installazione di codici infetti da parte
di hacker sul computer della vittima, che viene indirizzata su siti web fasulli a
sua insaputa. In questo modo, è possibile che l’utente, a propria insaputa, sia
indirizzato a un sito web commerciale fasullo, all’interno del quale egli inserirà i
propri dati di pagamento.
•
Messaggi istantanei indesiderati—I messaggi istantanei indesiderati (noti anche
come “spim”) sono inviati mediante programmi di messaggistica istantanea (IM).
Tali messaggi possono contenere spyware, keylogger, virus e link a siti di phishing.
•
Spyware—Il termine “spyware” indica un software installato ad insaputa
dell’utente sul proprio computer, allo scopo di acquisirne i dati personali. Lo
spyware può inoltre essere utilizzato per indirizzare l’utente a siti web fasulli,
modificare le impostazioni del computer o controllare il computer in altri modi.
12
•
Keylogger—Un keylogger è una forma di spyware in grado di intercettare tutto
ciò che l’utente digita sulla tastiera. Le informazioni digitate vengono salvate su file
utilizzati in seguito dagli hacker. Durante la navigazione su web, se l’utente visita il
sito della propria banca o un sito di e-commerce, il keylogger registra i dati di accesso
inseriti. In seguito, l’hacker può utilizzare i dati acquisiti per accedere alla carta di
credito o al conto corrente dell’utente, o addirittura commettere un furto di identità.
•
Trojan horse—Il Trojan horse è un programma infetto dall’aspetto innocuo.
Scaricando inavvertitamente un Trojan horse dal web, l’utente consente agli hacker
di accedere in modalità remota al proprio computer da qualsiasi parte del mondo.
Gli hacker possono così accedere ai file presenti sul computer e monitorare le
attività dell’utente.
•
Siti di social networking—I siti di social networking sono così popolari che è facile
dimenticare che le informazioni personali pubblicate al loro interno possono essere
utilizzate anche da estranei. Se l’utente pubblica informazioni come nome, data
di nascita, contatti o nome dell’azienda presso la quale si lavora, i criminali sono in
grado di utilizzare tali informazioni per appropriarsi della sua identità.
•
Intercettazione di rete—Un’altra tecnica utilizzata per il furto di identità
è l’intercettazione di rete (nota anche come “wardriving”), che consiste
nell’intercettazione di connessioni (reti) wireless non protette in movimento,
ad esempio guidando un’auto. Se la connessione wireless dell’utente non
è protetta, gli hacker possono accedere ai dati presenti su tutti i computer
connessi al router wireless, visualizzando inoltre i dati inseriti per l’accesso al
sito della propria banca o della propria carta di credito.
10
Federal Trade Commission, About Identity Theft microsite
IN EVIDENZA:
Il furto di informazioni di
identificazione personale
mediante truffe via
Internet ha raggiunto
il picco massimo.10
13
Offline
•
Furto di corrispondenza—I criminali individuano le cassette della posta
sprovviste di chiusura a chiave per sottrarre la corrispondenza. Gli obiettivi
principali sono carte di credito, documenti bancari e altri documenti finanziari,
che solitamente includono il numero di conto corrente della vittima. Il furto di
identità può essere commesso anche a partire da moduli pre-autorizzati per la
richiesta di nuove carte di credito; con questi documenti, è possibile attivare
una nuova carta a nome della vittima e a sua insaputa.
•
Rovistare nei rifiuti—Nelle aree urbane, i truffatori si avvalgono di un
metodo simile: rovistano all’interno dei cassonetti, alla ricerca di documenti
finanziari e di altra natura che contengano informazioni sensibili. I dati ricavati
in questo modo o mediante il furto di corrispondenza possono essere utilizzati
per effettuare un cambio di residenza ad insaputa della vittima, allo scopo di
ricevere i suoi estratti conto e di occultare l’avvenuto furto di identità.
•
Furto di portafogli/libretti di assegni—Il furto di portafogli e libretti di assegni è
un vecchio trucco che continua a funzionare. Molte persone portano con sé non solo
la propria patente di guida, ma anche la carta d’identità, una o più carte di credito
e/o tessere bancomat. Chi riesce ad impadronirsi di questi documenti ha tutte le
informazioni necessarie per appropriarsi dell’identità della vittima.
•
Furto di documenti in casa—In genere, ognuno di noi lascia distrattamente fatture e
documenti sensibili sparsi per la casa, senza pensare che, in questo modo, familiari, ospiti
e persone che lavorano all’interno della casa possono accedere ai dati in essi contenuti.
•
Cambio di residenza—Un altro metodo consiste nell’effettuare un cambio
di residenza a insaputa della vittima. In questo modo, il criminale riceve la
posta della vittima, impadronendosi dei suoi dati personali o riuscendo ad
accedere al suo conto corrente o alla sua carta di credito.
•
“Spiare” i codici d’accesso—I criminali possono accedere al codice pin o alla
password del conto della vittima semplicemente osservandola mentre effettua un
prelievo da uno sportello bancomat o accede al sito della propria banca. Oppure,
possono ascoltare una persona mentre fornisce telefonicamente il proprio numero
di carta di credito o i propri dati personali ad un esercente che svolge un’attività
del tutto lecita. In entrambi i casi, una volta acquisiti i dati personali della vittima,
questi individui possono commettere gravi crimini.
11
Federal Trade Commission, About Identity Theft microsite
IN EVIDENZA:
Nel 42% dei casi, le vittime di furto di
identità hanno dichiarato che il furto
è stato commesso da un amico, da un
familiare, da un ex coniuge o partner o
da una persona a loro
vicina, ad esempio da
un collega.11
14
Altri metodi
•
Phishing telefonico o via SMS—Questi due metodi (noti rispettivamente
anche come “vishing” e “smishing”) sono del tutto simili al phishing, con la
sola differenza che il phishing telefonico viene praticato telefonicamente e
il phishing via SMS viene praticato mediante l’invio di messaggi di testo per
cellulari. Tuttavia, entrambi i metodi spesso comprendono l’utilizzo dell’e-mail.
Un esempio di phishing telefonico può essere la telefonata di un truffatore che finge
di essere un operatore della banca dell’interessato e lo informa di aver notato attività
sospette sul suo conto corrente. L’operatore fasullo chiederà quindi all’interessato di
effettuare una “verifica” dei dettagli del proprio conto telefonicamente.
Nel caso del phishing via SMS, il truffatore può inviare sul telefono cellulare della
vittima un link a un sito web maligno o a un numero telefonico dotato di sistema
di risposta automatica (tecnica utilizzata anche per il phishing telefonico), che gli
richiederà di fornire i propri dati personali.
•
Clonazione—Inserendo la propria tessera bancomat all’interno di uno sportello
manomesso, o la propria carta di credito all’interno di un lettore fasullo, si corre
il rischio che la propria tessera o la propria carta vengano clonate. La clonazione
consiste nell’acquisizione di dati personali a partire dalla striscia magnetica di una
carta di credito o di una tessera bancomat. Le informazioni acquisite possono
essere utilizzate per accedere al conto corrente o alla carta della vittima, o per
creare una carta di credito falsa intestata alla vittima.
•
Accesso illegale a banche dati aziendali—Ogni azienda, a prescindere dalle
dimensioni o dal settore di attività (fornitori di prodotti medici, compagnie
assicurative o esercizi commerciali on-line), archivia grandi quantità di dati sensibili
relativi ai propri clienti. In caso di perdita di dati o di accesso non autorizzato alle
banche dati aziendali, i dati personali e finanziari dei clienti sono a rischio.
12
http://www.spamlaws.com/identity-theft-skimming
IN EVIDENZA:
Ogni anno, la clonazione di tessere
bancomat determina un danno
economico pari a circa
6,2 miliardi per
consumatori
e aziende.12
15
Le conseguenze del furto
di identità
Il furto di identità, diversamente dal furto di un
oggetto come un orologio o uno stereo, può avere
conseguenze molto gravi. I danni subiti richiedono
tempo e denaro per essere risolti, senza contare
la sensazione di disagio che questo tipo di furto
comporta. Ecco alcune delle possibili conseguenze del
furto di identità sulla vostra vita e sul vostro futuro.
Perdite economiche
Ovviamente, la perdita più evidente è quella in denaro. Se il criminale riesce ad
accedere agli assegni, al conto corrente o agli investimenti della vittima, potrà
sottrarre fondi in denaro.
Danni alla reputazione creditizia
I truffatori possono facilmente accumulare addebiti ad insaputa della vittima,
aprendo conti falsi e associandoli a indirizzi di fatturazione diversi dal suo. Gli
addebiti rimasti insoluti diventeranno parte della situazione creditizia della vittima.
È inoltre possibile che l’interessato non si accorga dei danni subiti, se non al
momento di richiedere un finanziamento per l’acquisto di un’auto o un’ipoteca.
I danni alla reputazione creditizia possono rivelarsi particolarmente gravi se subiti
da minori: potrebbero passare diversi anni prima di scoprire l’accaduto, ad esempio
in occasione della prima transazione finanziaria da loro effettuata una volta adulti.
Perdita di benefici
Il furto di identità spesso non riguarda soltanto i dati bancari, ma anche dati personali
come la data di nascita, l’indirizzo o il numero di passaporto di una persona. Una volta
in possesso di questi dati, un criminale è in grado di ottenere una patente di guida
a nome della vittima, godendo di eventuali benefici che le spettano o addirittura
ottenendo un lavoro grazie all’identità “sottratta”.
17
Precedenti penali
Può sembrare inverosimile, ma se qualcuno si appropria dell’identità di una persona
e la sfrutta per commettere un crimine, l’interessato può ritrovarsi con la fedina
penale “sporca”. Un truffatore può richiedere una patente di guida utilizzando i
dati di un’altra persona; una volta arrestato, i crimini da lui commessi risulteranno a
carico di questa persona. Inoltre, se il criminale non si presenta in tribunale non avrà
nulla da temere, perchè il mandato d’arresto sarà intestato alla persona alla quale
i dati appartengono. L’aspetto peggiore di questa situazione è dato dal fatto che
chi ha subito un furto di identità è del tutto inconsapevole dei precedenti penali a
suo carico, finchè non viene multato per un’infrazione del codice stradale o non si
candida per un lavoro e vede la sua candidatura respinta in seguito a controlli.
IN EVIDENZA:
Spese per porre rimedio ai danni subiti
Generalmente, chi ha subito un furto di identità se ne accorge soltanto dopo
molto tempo; in questo lasso di tempo, i danni subiti si aggravano. La vittima
può scoprire improvvisamente di dover far fronte a diversi addebiti fraudolenti,
al danneggiamento della propria reputazione creditizia e ad altri problemi, la
cui risoluzione richiede tempo e denaro. Il ripristino della propria identità può
richiedere diverse ore passate al telefono con aziende o enti governativi; può
essere addirittura necessario avvalersi di professionisti specializzati nel settore
della riparazione del credito. Anche in questo caso, l’eliminazione dei danni subiti
in termini di reputazione può richiedere anni.
Il 70% delle vittime del furto di
identità ha difficoltà a ripristinare
la propria reputazione, eliminando
le informazioni
negative che le
riguardano.13
13
http://www.spamlaws.com/id-theft-statistics.html
18
Come proteggersi
Suggerimenti generali
•
Consapevolezza e informazione—Essere a conoscenza dei trucchi e dei
metodi utilizzati dai criminali per acquisire i dati personali di altre persone
è un ottimo modo per prevenire il furto di identità. Si raccomanda di
prestare sempre attenzione nel divulgare i propri dati personali , tenendosi
costantemente aggiornati sulle ultime tipologie di truffa.
•
Buonsenso—I dati personali vanno mantenuti nel più stretto riserbo. Prima
di fornire i propri dati personali a un’altra persona, all’interno di un sito web o
via e-mail, è buona norma chiedersi sempre se è giusto e normale divulgarli. Il
buonsenso consente di capire che una banca non invierebbe mai ad uno dei suoi
clienti un’e-mail chiedendogli di confermare il proprio numero di conto corrente,
il proprio nome utente, la propria password o di fornire il proprio numero di
passaporto o di patente.
•
Consapevolezza di non essere mai soli—È fondamentale fare attenzione
all’ambiente circostante e alle persone nelle vicinanze mentre si effettuano acquisti
telefonicamente, digitando il PIN del proprio bancomat, inserendo il proprio
numero di carta di credito durante un acquisto online o inviando un messaggio
contenente dati personali. È inoltre importante ricordare di non inviare per nessuna
ragione il proprio numero di carta di credito o di conto corrente via e-mail.
20
On-line
•
Protezione on-line—Utilizzare una suite di sicurezza completa durante la
navigazione su web, come il software McAfee® Total Protection™, che offre non
solo una protezione efficace contro virus, spyware e altre minacce in fase di sviluppo,
ma anche una tecnologia di ricerca sicura, grazie alla quale le possibilità di accedere
a siti web fasulli e di inserirvi i propri dati personali saranno sensibilmente ridotte.
Oltre a ciò, è consigliabile utilizzare un firewall per prevenire eventuali accessi
non autorizzati al proprio computer o alla propria rete.
•
Utilizzare password sicure—La password ideale dovrebbe essere di
almeno 10 caratteri e dovrebbe comprendere lettere, numeri e caratteri
speciali. Considerare inoltre la possibilità di modificare le proprie password
periodicamente; in questo modo, i criminali avranno maggiore difficoltà ad
acquisirle e ad utilizzarle in maniera impropria. Non rivelare a nessuno le
proprie password, nemmeno ai propri familiari e amici.
•
Navigare in sicurezza dagli hotspot pubblici—Quando si utilizza un
computer condiviso o si accede a Internet da un hotspot pubblico o da una
connessione wireless non protetta, evitare di accedere al sito della propria
banca o della propria carta di credito. Si consiglia di accedere a questi siti
soltanto da casa, da una rete protetta.
•
Proteggere la propria rete wireless—È possibile prevenire le intercettazioni di
rete attivando un firewall per la protezione del proprio router e modificando la
password di amministrazione. La maggior parte dei router è dotata di un nome
utente e di una password preimpostati per la configurazione; molto spesso,
gli hacker conoscono questi dati di accesso preimpostati. È inoltre possibile
modificare l’identificativo preimpostato del router, utilizzato per segnalarne la
presenza sui dispositivi presenti nelle vicinanze, e consentire l’accesso soltanto ai
computer o ai dispositivi designati dall’utente. Consultare il manuale d’uso del
proprio router per scoprire come modificare le impostazioni iniziali.
21
Offline
•
Controllare regolarmente i propri resoconti finanziari—Rivedere l’estratto
conto della propria carta di credito e del proprio conto corrente ogni mese,
verificando che non vi siano addebiti fraudolenti e che tutte le transazioni siano
state autorizzate.
•
Distruggere i documenti prima di gettarli—L’unico modo per evitare che
un criminale acquisisca dati sensibili rovistando nella spazzatura è distruggere i
documenti, come resoconti finanziari, offerte relative a carte di credito o patenti
di guida scadute.
•
Dotare la propria cassetta della posta di chiusura a chiave—Se si vive in un
edificio dove le cassette della posta si trovano in uno spazio comune, dotare la
propria cassetta di chiusura a chiave.
•
Conservare i propri documenti al sicuro—Conservare i documenti personali
in un cassetto chiuso a chiave, in una cassaforte o in uno stipetto all’interno della
propria casa, considerando inoltre la possibilità di conservare i documenti finanziari
più importanti, come ad esempio i certificati azionari, presso la propria banca.
•
Tenere sotto controllo la propria situazione creditizia—Scoprire di essere
stati vittima di furto di identità può richiedere molto tempo; si consiglia pertanto
di tenere sotto controllo la propria situazione creditizia, allo scopo di verificare
l’esistenza di conti a proprio nome o pagamenti non autorizzati. Diversi siti
web offrono accesso gratuito alla propria relazione creditizia, oltre a servizi di
monitoraggio della situazione creditizia a pagamento.
•
Avvalersi di un servizio di protezione—I servizi di protezione dell’identità
consentono di tutelare la propria identità mediante il controllo della situazione
creditizia e alcune misure di protezione proattiva, fra cui l’invio di notifiche in
caso di apertura di conti correnti a proprio nome. Tali servizi sono generalmente
offerti dietro pagamento di una quota mensile, che comprende l’accesso gratuito
alle proprie relazioni creditizie.
22
Contromisure in caso di furto di identità
Se si scopre di essere stati vittima di furto di identità, o si ritiene che la propria identità sia stata
danneggiata, è bene attuare contromisure adeguate per far fronte alla situazione.
1. Notificare le agenzie di informazione creditizia,
impostando una notifica specifica
Contattare il reparto frodi delle agenzie di informazione
creditizia, informandolo della situazione. In questo modo,
sarà possibile creare una notifica associata al proprio conto, in
virtù della quale i creditori dovranno contattare l’intestatario
del conto prima di concedere un credito.
4. Attuare un blocco del credito
È possibile prevenire l’apertura di nuovi conti correnti
fraudolenti a proprio nome bloccando l’accesso al proprio
record di credito presso i servizi di informazione creditizia. In
questo modo, i tentativi di aprire un nuovo conto saranno
bloccati, poichè il potenziale creditore o fornitore di servizi
non sarà in grado di accedere al record dell’intestatario.
2. Sporgere denuncia alla polizia
In caso di furto di identità, è consigliabile presentare una
denuncia di furto di identità al proprio dipartimento di polizia
locale, che tiene un elenco aggiornato dei conti fraudolenti.
Conservare una copia della propria denuncia, in modo da
poter comunicare il numero dell’investigatore responsabile
dell’indagine ai propri creditori e ad altri, qualora sia
necessario dimostrare di aver subito un furto di identità.
5. Considerare la possibilità di rivolgersi a un legale o a un
consulente di settore
Se l’entità dei danni subiti è grave, può essere utile rivolgersi
a un consulente legale per ottenere assistenza nei rapporti
con gli esattori di credito, le agenzie di informazione
creditizia ed i creditori. Esistono inoltre consulenti esperti
nel settore del recupero dell’identità in seguito a furto, che
offrono servizi di assistenza specifici alle vittime di furto
di identità. Ad esempio, è possibile contattare la McAfee
Cybercrime Response Unit (Unità di risposta al crimine
cibernetico McAfee) per una consulenza gratuita in materia.
3. Contattare gli istituti e le agenzie finanziarie
potenzialmente coinvolti
Contattare la propria banca ed i propri creditori per informarli
della situazione, segnalando loro eventuali addebiti o prelievi
fraudolenti per iscritto. Verificare che tali addebiti siano rimossi
dal proprio conto corrente e, se necessario, chiudere il conto.
Conservare una copia della documentazione, prendere nota
delle conversazioni e tenere traccia di tutto ciò che ha a che
fare con il furto subito.
23
Risorse: informazioni aggiuntive
Di seguito sono indicati alcuni siti web che vi forniranno ulteriori informazioni sul furto e sulla frode di identità,
oltre ad utili suggerimenti per prevenirli.
Informazioni sul furto di identità
Segnalazioni relative al phishing
McAfee Cybercrime Response Unit
http://www.mcafee.com/cru
Anti-Phishing Working Group
[email protected]
Identity Theft Resource Center
http://www.idtheftcenter.org/
Fraudwatch International
[email protected]
Identity Theft Assistance Center
http://www.identitytheftassistance.org
PhishTrackers.com
http://www.phishtrackers.com
Privacy Right Clearinghouse
http://www.privacyrights.org/identity.htm
24
Per ulteriori informazioni e suggerimenti per sicurezza
del vostro PC e della vostra navigazione in Internet,
è possibile visitare il McAfee Security Advice Center
(Centro di consulenza per la sicurezza McAfee) all’indirizzo
home.mcafee.com/AdviceCenter/Default.aspx
Informazioni su McAfee
McAfee Inc. è la più importante società nel campo della
sicurezza tecnologica, con sede a Santa Clara, California.
L’impegno di McAfee è rivolto alla costante risoluzione delle
problematiche più complesse legate alla sicurezza informatica.
La società offre soluzioni e servizi comprovati e proattivi per
rendere sicuri i sistemi e le reti di tutto il mondo, offrendo
agli utenti Internet la possibilità di collegarsi, navigare e fare
acquisti online in maniera sicura. Grazie al proprio eccellente
team di ricerca, McAfee crea soluzioni innovative, studiate
per le esigenze di privati, aziende, pubblica amministrazione
e service provider, consentendo loro di proteggere i propri
dati in conformità alle normative vigenti, evitando interruzioni
delle attività, identificando le vulnerabilità, monitorando e
ottimizzando costantemente la loro sicurezza.
http://www.mcafee.com
McAfee Srl. Via Fantoli, 7 20138 Milano (+39) 02 554171 www.mcafee.com
Le informazioni contenute in questo documento hanno esclusivamente lo scopo di fornire informazioni
utili ai clienti di McAfee. Tali informazioni sono soggette a variazioni senza alcuna notifica, e sono
fornite “COSÌ COME PRESENTATE”, senza alcuna garanzia sulla loro precisione o appicabilità in
situazioni o in circostanze particolari.
McAfee, il logo McAfee e McAfee Total Protection sono marchi o marchi registrati di McAfee, Inc. e/o
di sue affiliate negli USA e/o in altri Paesi. Altri marchi registrati e/o non registrati qui presenti sono di
esclusiva proprietà dei rispettivi proprietari. I progetti, le specifiche e le descrizioni relative al prodotto
inclusi alla presente sono forniti a mero scopo informativo e sono soggetti a variazioni senza alcuna
notifica, senza alcuna garanzia esplicita o implicita. Copyright © 2010 McAfee, Inc.
6665gde_identity-theft_0410

Documenti analoghi

Guida furto identita GERI

Guida furto identita GERI problemi generati dall’evento (quali, ad esempio, la necessità di ristabilire la propria reputazione creditizia oppure dimostrare che l’automobile acquistata dal truffatore non è in realtà di nostr...

Dettagli

Guida al Furto d`Identità

Guida al Furto d`Identità elettronica, durante l’uso in un esercizio commerciale o in occasione di un prelievo di denaro presso uno sportello elettronico (Atm); l’apparecchiatura consente di conoscere tutti i dati necessari...

Dettagli