Furto d`identità - Logo del comune

Transcript

Furto d`identità - Logo del comune
IL FURTO D’IDENTITA’
Furti d'identità: +5,7% in 12 mesi. I dati usati per ottenere prestiti
“Al rientro dalle vacanze aveva trovato la serratura di casa forzata dai ladri. «Gli oggetti rubati erano davvero di minimo valore – racconta
Silvio 46enne agente di commercio bergamasco – ero convinto che, tutto sommato, mi fosse andata bene». Ma poche settimane fa l'uomo
riceve la telefonata di una società finanziaria: «Sollecitiamo – è la voce nella cornetta – il saldo delle due rate scadute, e non pagate,
relative all'acquisto di un impianto stereo Hi-Fi dal valore di oltre 2.500 euro». I ladri avevano sottratto dalla casa una vecchia carta
d'identità di Silvio scaduta da mesi e – modificando foto e alcuni dati – si erano lanciati in spese di tutti i tipi. Risolvere questo problema è
un incubo. Anche perchè come farò a ripristinare la mia buona reputazione creditizia?». Si realizza anche attraverso vicende spiacevoli
come queste il fenomeno delle frodi che, nella provincia di Bergamo, è aumentato del 5,7% rispetto a dodici mesi fa. Siamo la terza città
più colpita a livello regionale dopo Milano e Brescia. La statistica è stata presentata da Crif, un'azienda bolognese specializzata nello
sviluppo e nella gestione di sistemi d'informazione creditizie, leader in Italia nelle soluzioni a supporto dell'erogazione e gestione del
credito. Molto spesso succede proprio così: prima il furto dei documenti (di cui spesso non ci si accorge) e dell'identità, con l'utilizzo illecito
dei dati personali e finanziari altrui. Una tecnica utilizzata soprattutto in Lombardia (siamo dietro solo alla regione Campania) dove si sono
verificati complessivamente il 13,6% dei casi rilevati in tutta Italia” .
fonte L’Eco di Bergamo.it - 26 novembre 2011
Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo “Furti d'identità:
+5,7% in 12 mesi. I dati usati per ottenere prestiti” e mi viene da pensare che ciò che faceva
gola ai malviventi in passato e alle organizzazioni criminali erano prevalentemente denaro
contante, oro, attrezzature, definiti “beni materiali”.
Nel mondo d’oggi, per effetto della progressiva ed inesorabile digitalizzazione, archiviazione
e scambio e condivisione delle informazioni, per il conseguimento di una maggiore efficienza
della società in cui viviamo, anche le organizzazioni criminali hanno saputo evolvere le
proprie tecnologie di intervento, adottato nuovi strumenti di lavoro, trovato nuove
interessanti forme di guadagno, quindi allargato il proprio giro d’affari ai danni di privati,
aziende, enti.
Nessuno può ritenersi immune dagli attacchi delle nuove forme criminali.
Dai numeri di mercato, comprendiamo come ed il perché nascono questi nuovi rischi e come
possiamo contrastare e affrontare questa nuova emergenza.
DATI SENSIBILI PERSONALI
Per capire che non si tratta di divertenti leggende metropolitane, ma che queste nuove
forme di reati sono una minaccia reale nel mondo in cui viviamo, basta osservare quanto
queste notizie trovano sempre più spazio sulle pagine dei giornali, alla radio e nelle
trasmissioni televisive.
Un secondo fattore che conferma l’intensità del problema è rappresentato dalla
pubblicazione nei siti internet delle aziende coinvolte nel problema (Istituti di credito, enti
postali, società telefoniche, società erogatrici di carte di credito, ecc.) di apposite sezioni di
spiegazione agli utenti delle nuove minacce e consigli di difesa.
Il terzo elemento che convalida la pericolosità dei crimini informatici è rappresentato, nella
fattispecie, sempre più frequente ormai, dal sentire parlare di “computer crimes” da parte di
insigni giuristi, appartenenti alle forze dell’ordine, magistrati, in relazione alla conduzione di
indagini riguardanti attività illecite e penalmente rilevanti, messe in atto dalla criminalità
organizzata con l’utilizzo delle nuove tecnologie informatiche e di telecomunicazione.
A cura di Franco Morizio
1
IL FURTO D’IDENTITA’
Le tecnologie informatiche e di telecomunicazione non sono strumenti di recente adozione;
basti pensare al telefono fisso, al fax, al videotel, alla fotocopiatrice, al computer, al modem,
tutti dispositivi in grado di elaborare, copiare, trasmettere informazioni anche importanti e
sensibili.
Come tali, anche queste apparecchiature e soprattutto chi le utilizzava erano esposti al
pericolo di sottrazione di informazioni, quindi veri e propri valori.
La persuasività e diffusione dei nuovi strumenti di telecomunicazione mobile ha tuttavia
aumentato ed intensificato certi fenomeni criminali anche in virtù del basso livello di
conoscenza delle minacce e del “ modus operandi” delle organizzazioni criminali da parte dei
non addetti ai lavori.
Perché i cellulari sono al centro dell’attenzione dei criminali?
La nuova era telematica ci ha portati ad usare il computer e internet quotidianamente.
Accanto agli innegabili vantaggi si nascondono problematiche e insidie che possono essere
classificate come “rischi informatici”.
I telefoni cellulari, dalla data della loro introduzione sul mercato, si sono completamente
trasformati.
Da semplici apparecchiature in grado di trasmettere la nostra voce, con un grado di assoluto
di mobilità, oggi sono diventati dei veri e propri centri nodali di informazioni.
I cellulari sono diventati dei veri e propri computer; sono delle sorti di agende elettroniche,
possono inviare sms, mms con contenuti multimediali e, soprattutto, possono addirittura
collegarsi ad internet per servizi di chat, posta elettronica, fruibilità di filmati, scaricamento
di veri e propri programmi, memorizzazione e/o trasmissione di dati privati.
MESSAGGIO DI ALLERTA DALL’ESTERO
Prima dell’insediamento alla Casa Bianca, Barack Obama faceva uso massiccio del proprio
terminale BackBarry per le comunicazioni personali composte prevalentemente da sms,
posta elettronica, ecc.
Il nuovo stile di vita presidenziale, post elezioni, ha imposto al presidente degli Stati Uniti la
perdita di uno degli strumenti a lui più cari.
Durante la campagna elettorale raramente Obama si muoveva senza avere con sé lo
strumento per leggere e per inviare posta elettronica.
Il presidente ha usato il suo fedele BlackBarry per ricevere e leggere molti dei suoi
documenti, memorandum, briefing a lui destinati durante la campagna elettorale.
A cura di Franco Morizio
2
IL FURTO D’IDENTITA’
Inoltre, Obama ha usato lo strumento per spedire raffiche di messaggi non solo ai
collaboratori, ma anche alla rete di amici che per mesi lo hanno aiutato a non essere
totalmente assorbito dalla campagna.
La considerazione da esprimere è che non occorre essere il presidente degli Stati Uniti per
essere esposti a certi pericoli, ma nel suo caso la sottrazione di informazioni riservate, in
modi più o meno macchinosi, potrebbe causare maggiori danni.
La gravità del problema è rappresentata all’elevato numero di utenti esposti al rischio di
“furto di informazioni” anche attraverso il proprio telefono cellulare.
FENOMENO IN ITALIA
Oltre ad avere curato in Italia una campagna di sensibilizzazione e prevenzione dell’opinione
pubblica sul furto d’identità, l’associazione Adiconsum, in collaborazione con Fellowes
Leonardi, ha realizzato un’indagine sulla tendenza di questo poco conosciuto fenomeno
criminale.
Si ha, infatti, un furto di identità ogni qualvolta un’informazione individuale, relativa ad una
persona fisica o da un’azienda è ottenuta in modo fraudolento da un criminale con l’intento
di assumere l’identità per compiere atti illeciti.
Il furto d’identità comprende reati finalizzati all’apertura di conti correnti bancari, alla
richiesta di una nuova carta di credito o all’utilizzo di dettagli personali della vittima
nell’acquisto di beni, servizi o vantaggi finanziari.
Il malvivente può addirittura giungere ad ottenere un passaporto a nome di terzi.
L’obiettivo della campagna è stato quello di stimolare l’interesse dell’opinione pubblica su
un fenomeno ancora poco conosciuto e sollecitare l’intervento di interlocutori istituzionali,
delle Forze dell’Ordine e di tutti gli stakeholders, sia sul fronte della prevenzione che su
quello di supporto alle vittime; non meno importante è l’intenzione di stimolare le istituzioni
a mettere a punto una legge in grado di colpire i truffatori che perpetrano questa tipologia
specifica di reato (legge ad oggi non esistente nel nostro ordinamento, esiste un disegno di
legge – frode con falsa identità).
La Cassazione ha confermato che un particolare attacco, ossia l'uso del nome altrui per un
indirizzo e-mail, è un reato a tutti gli effetti.
Ingannare così platealmente la comunità Internet non si può.
A cura di Franco Morizio
3
IL FURTO D’IDENTITA’
Roma - Rischia un massimo di un anno di carcere chi si appropria dell'identità altrui in rete.
Lo stabilisce la sentenza 46674 della Cassazione, che ha confermato la condanna di un uomo che aveva
utilizzato un indirizzo e-mail intestandolo in apparenza ad una propria conoscente.
L'uomo, spiega IlSole24Ore, aveva utilizzato quell'indirizzo per nuocere alla donna, che qualche tempo dopo
suo malgrado ha iniziato a ricevere telefonate con cui utenti, anch'essi tratti in inganno, le chiedevano incontri
sessuali.
Sebbene si tratti di un attacco molto low-tech, è a tutti gli effetti un furto di identità, l'attribuzione a sé non di
un nome inventato, cioè, ma di un nome di una persona specifica, utilizzato chiaramente per creare danni o
turbare quella persona. Ad essere richiamato dalla Cassazione è dunque l'articolo 494 del codice penale, che
recita:
494 - Sostituzione di persona
Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore,
sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso
stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro
delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Quinta Sezione Penale della
Cassazione, dunque, quell'articolo protegge anche gli utenti tratti in inganno, quelli cioè che pensavano di
poter entrare in contatto con la donna dopo il raggiro messo in piedi dall'uomo.
A tal fine in Commissione Giustizia è in cantiere introduzione dell’ art. 494-bis nel codice penale che punirà
nello specifico, chi indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o
credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a
persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità
altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere. La
norma prevede al contempo un sostanziale inasprimento delle pene comminate in caso di accertamento del
reato.
DISEGNO DI LEGGE
Modifiche al codice penale e al codice di procedura penale per favorire il contrasto al furto
d'identità
Art. 1.
(Modifica al codice penale)
1. Dopo l'articolo 494 del codice penale è inserito il seguente:
«Art. 494-bis. - (Frode con falsa identità). – Chiunque indebitamente acquisisca, in qualsiasi forma,
dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi,
ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di
organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità
fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere, anche attraverso
l'invio massivo di corrispondenza informatica ingannevole, è punito, salvo che il fatto costituisca più
grave reato, con la reclusione da uno a cinque anni e con la multa fino a 10.000 euro.
Chiunque, ottenuti abusivamente i dati identificativi personali di cui al primo comma o comunque
avvalendosi di falsa o contraffatta documentazione di identità, concluda, sostituendosi ad altri,
rapporti contrattuali ovvero di mutuo, locazione o locazione finanziaria, ovvero contratti bancari,
assicurativi o societari, finanziari di investimento o di finanziamento per l'acquisto, l'abbonamento o
il pagamento di beni o servizi, è punito, salvo che il fatto costituisca più grave reato, con la
reclusione da due a sei anni e con la multa da euro 15.000 a 25.000.
La pena è aumentata quando il fatto è commesso nell'esercizio di un'attività professionale o se
riguarda una pluralità di parti offese».
A cura di Franco Morizio
4
IL FURTO D’IDENTITA’
Partendo dalla considerazione che non sono mai state realizzate ricerche tali da fornire un
quadro completo, è stato creato un “Osservatorio permanente sul furto d’identità”, ovvero
un’indagine che verrà condotta annualmente diventando il punto di osservazione
preferenziale su un fenomeno che è in costante ascesa in Italia e nel mondo.
L’osservatorio 2009 ha contribuito a scattare una prima “fotografia”, fornendo dati e
informazioni sia sulle proporzioni e sulle caratteristiche di questo fenomeno nel nostro
paese, sia sul livello di conoscenza dello stesso da parte del cittadino.
Tutte queste informazioni sono assolutamente preziose per produrre materiale informativo
per i consumatori, oltre che per seguire l’evoluzione del furto d’identità nel corso del tempo.
FENOMENO IN EUROPA
Una ricerca indipendente di mercato condotta da Dynamic Market nel 2008 mostra che 6,5
milioni di consumatori in 5 Stati Europei (Gran Bretagna, Irlanda, Germania, Belgio e Olanda)
sono stati vittima di un furto d’identità. Questo dimostra che c’è ancora molto da fare sul
fronte dell’informazione e della prevenzione.
COME AVVIENE IL FURTO DI IDENTITÀ?
I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito:
www.furtodidentita.com
Durante l’arco della giornata corriamo il rischio di subire un furto d’identità molte volte
anche se non ce ne rendiamo conto.
Ecco alcuni dei modi più comuni attraverso cui come i criminali recuperano le informazioni
necessarie per rubare la vostra identità:
Bin-raiding - Ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie
bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste
in cui sono contenute, forniscono, in realtà, informazioni preziose che possono essere
raccolte semplicemente …rovistano nella vostra immondizia.
Cambiamento di indirizzo - I truffatori possono ricevere un’ingente quantità di informazioni
sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare
la variazione dell’indirizzo alle Poste Italiane, alla Banca e a tutte le altre organizzazioni con
cui si è in contatto.
Contatti indesiderati - Fate molta attenzione a chi vi contatta; spesso i truffatori si
dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade
la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono
informazioni personali.
A cura di Franco Morizio
5
IL FURTO D’IDENTITA’
Furto o smarrimento del portafoglio – Generalmente i portafogli contengono bancomat,
carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a
determinate associazioni.
Skimming – Lo Skimming consiste generalmente nella clonazione di una carta di credito
attraverso l’apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni
acquistati.
I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali.
Rubare l’identità di un deceduto – I malviventi più spietati svolgono le loro attività criminali
utilizzando l’identità di persone decedute, ottenendo informazioni sulla loro età, data di
nascita ed indirizzo attraverso necrologi e pubblicazioni funebri.
Telefonino: mediante la ricezione di messaggi (SMS, E-mail) che comunica la vincita di un
telefonino di ultima generazione seguendo un link che porta ad una azione di phishing
finalizzata ad acquisire i dati personali.
Tramite questionari: spesso ci vengono inviati per posta, o li troviamo su internet. Se sono
molto lunghi, il compilatore non si accorge che sta fornendo ad estranei delle informazioni
private.
Tramite… noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci
riguardano (nell’anticamera del dottore, al supermercato durante la fila alla cassa…), non
sapendo che per un ascoltatore interessato possiamo essere una miniera di dati…
A tutti coloro che usano internet viene chiesto regolarmente di fornire informazioni
personali per poter accedere a determinati siti o per poter acquistare beni e molto spesso
queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta.
Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a
social networks come MySpace, Facebook.
Phishing - Questo termine identifica il furto via mail. Il malvivente invia un’e-mail
dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di
altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali.
Generalmente l’e-mail chiede di utilizzare un link per accedere ai dettagli del conto della
vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per riscuotere
premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link,
tuttavia, l’ignaro malcapitato sarà condotto in un sito web solo all’apparenza originale, in cui
dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito
fittizio per rubare denaro alle loro vittime.
Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati in blog, siti
chat, ecc.
A cura di Franco Morizio
6
IL FURTO D’IDENTITA’
COME PREVENIRE LE FRODI DI IDENTITÀ?
I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito:
www.furtodidentita.com
Se sappiamo come informarci e come proteggerci le possibilità di essere truffati
diminuiscono. Ma soprattutto, gestendo le informazioni personali attentamente, potrete
ridurre la probabilità di essere vittima di un furto d’identità!
Sotto troverete alcuni utili suggerimenti e consigli:
Conoscete sempre chi vi contatta per strada, telefonicamente o via posta? – Siate molto
cauti nel dare le vostre informazioni personali, cercando di capire sempre con chi state
parlando. Prestate attenzione a tutti coloro che vi contattano inaspettatamente
richiedendovi informazioni personali o dettagli del vostro conto, anche se affermano di
essere incaricati dalla vostra banca, dalla polizia o da qualsiasi altra organizzazione.
Richiedete loro nome e recapito telefonico ed effettuate tutte le verifiche del caso. Se
possibile, recatevi di persona nella sede dell’organizzazione da cui ricevete la comunicazione,
per essere certi di non cadere nelle mani dei criminali.
Non perdete mai di “vista” le vostre carte di credito o il bancomat – É consigliabile ridurre
al minimo il numero delle carte di credito che tenete nel portafoglio. In caso di smarrimento
di una carta, contattate il servizio clienti del vostro istituto di credito. Se richiedete una
nuova carta ed essa non arriva entro un tempo ragionevole, avvertite la filiale.
Osservate i cassieri a cui affidate la carta per pagare i vostri acquisti e tenetela
costantemente sotto controllo.
Quando ricevete una nuova carta, firmatela con inchiostro indelebile e attivatela
immediatamente.
Prestate attenzione alle bollette delle utenze – Nel caso in cui non doveste ricevere la
vostra bolletta, contattate immediatamente le società di servizio. Una bolletta mancante
può significare che un truffatore è venuto a conoscenza del conto della vostra carta di
credito e ha modificato l’indirizzo.
Distruggete tutti i documenti – É la soluzione migliore per assicurarsi che i criminali non
possano ricostruire il vostro profilo basandosi su quanto contenuto nei documenti che
gettate nella spazzatura. Prima di gettare i documenti nell’immondizia, distruggete tutto e
buttate e se potete utilizzate sia al lavoro che a casa un distruggi documenti. In mancanza
del distruggi documenti buttate i pezzetti di carta in contenitori diversi o giorni diversi: la
raccolta differenziata agevola i possibili malfattori.
Controllare la situazione creditizia – È molto importante controllare periodicamente la
propria situazione creditizia per assicurarsi che non vi sono posizioni aperte illegalmente a
proprio nome.
A cura di Franco Morizio
7
IL FURTO D’IDENTITA’
Conservate i vostri documenti al sicuro – Conservate al sicuro tutto ciò che contiene dettagli
personali, come il passaporto, la patente , le bollette e gli estratti conto. Limitate inoltre il
numero di documenti che portate con voi e se possibile, non lasciateli in auto.
Proteggete e rendete sicura la corrispondenza – Assicuratevi che la vostra posta sia al
sicuro, finché non la ritirate, scegliete una cassetta chiusa con lucchetto. Se dovete spedire
dei documenti che contengono informazioni personali, chiedete all’ufficio postale di
consigliarvi il metodo più sicuro.
Aggiornate i contatti in caso di trasferimento – Se avete intenzione di trasferirvi,
comunicate al più presto il cambiamento alla vostra banca, al fornitore della carta di credito
e ovviamente a tutte le organizzazioni con cui intrattenete rapporti. Chiedere alle Poste
Italiane di attivare un servizio di inoltro è un buon modo per esser certi che tutta la posta vi
venga inviata al nuovo indirizzo e per ridurre il rischio che le vostre informazioni personali
cadano in mani sbagliate. Se avete intenzione di stare fuori casa per un lungo periodo di
tempo, contattate le Poste Italiane, richiedendo loro di poter usufruire di servizi che vi
permettano di affidare la vostra corrispondenza all’ente postale, fino al vostro ritorno.
Prima di firmare una ricevuta di una carta di credito controllatela attentamente. In alcuni
casi compaiono completamente tutte le informazioni della carta di credito (numero,
scadenza ecc.), in questo caso cancellate qualche cifra del numero della carta riportato sopra
la ricevuta prima di firmarla. Se il negoziante non lo consente, meglio cambiare negozio.
Quando vi recate a prelevare, osservate lo sportello e fate attenzione ad eventuali “segnali”
anomali, alla presenza di qualcosa di diverso dal solito. Ad esempio, potreste trovare una
tasca laterale che prima non c’era contenente avvisi pubblicitari; dove inserite la carta del
bancomat un filo che esce o una sporgenza. Inoltre, mentre digitate il codice segreto con una
mano, coprite la tastiera sulla quale state digitando il codice con l’altra mano o con fogli
posti a pochi centimetri nella parte superiore.
CONSIGLI PREZIOSI PER CHI NAVIGA ON-LINE
I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito:
www.furtodidentita.com
Se navigate in Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e dei
eccellenti sistemi di sicurezza per evitare che il vostro pc sia attaccato da hacker e truffatori.
Aggiornate regolarmente il sistema operativo del vostro computer installando le “patch”
(aggiornamenti per eliminazione di errori) rilasciate periodicamente dal produttore
(generalmente Microsoft).
Blog e Social networks - Si può accedere ai social network come My Space o Facebook
seguendo questi semplici accorgimenti:
Non lasciate che i vostri coetanei vi spingano a fare ciò che non volete fare; se ad
esempio un vostro amico “posta” il suo numero di telefono, non siete obbligati a
farlo anche voi.
A cura di Franco Morizio
8
IL FURTO D’IDENTITA’
Fate attenzione a pubblicare, in genere, informazioni personali come foto della vostra
casa, della vostra azienda o della vostra scuola, il vostro indirizzo, la data di nascita e
il vostro nome per intero.
Scegliete uno username che non contenga alcun dato personale come “Giovanni
Roma” o “Lucia Firenze”.
Non scrivete o pubblicate niente che in futuro possa mettervi in imbarazzo. Ciò che
viene messo on-line, rimane on-line!
Aggiungete contatti ai vostri social network prestando molta attenzione.
Rendete accessibili le foto personali solo a contatti di cui vi fidate.
Aprite un account e-mail separato, che non contenga il vostro vero nome, da
utilizzare per inviare e ricevere comunicazioni dai siti web. In questo modo, se volete
interrompere la connessione con quel sito, basta semplicemente smettere di usare
quell’account.
Utilizzate una password sicura e complessa. Non usare mai come password
informazioni personali come il codice fiscale o la data di nascita ecc.
Imparate ad usare i siti. Utilizzate le restrizioni sulla privacy per limitare l’accesso al
vostro “profilo”.
Tutelatevi quando siete on-line: acquistate un buon antivirus, firewall e anti-spam
che proteggano il computer contro software che possono essere utilizzati per
ottenere informazioni utili.
Evitate di utilizzare i software predisposti per il completamento automatico delle
password. Il software in sé non è rischioso, ma può essere facile per i criminali
accedere alle vostre informazioni personali se riescono ad accedere al vostro PC.
Verificate il vostro URL: quando siete in rete, prestate molta attenzione all’indirizzo
del sito che state visitando sia scritto correttamente dato che è possibile essere
condotti a siti fittizi.
Aggiungete tra i preferiti gli indirizzi che utilizzate frequentemente, evitando così di
commettere errori e garantendovi di essere sempre nella giusta home page.
Non cliccate su link che ricevete magari via e-mail se non siete sicuri.
A cura di Franco Morizio
9
IL FURTO D’IDENTITA’
L’USO DEL CELLULARE - ACCORGIMENTI E CONSIGLI UTILI
Per limitare al minimo il rischio di esposizione ai crimini informatici, legati all’uso del proprio
telefonino o Smart Phone, voglio consigliarvi di condividere le seguenti regole elementari
dettate dal buon senso:
usare telefonini nuovi e non di seconda mano per il lavoro (regola utile per
magistrati, avvocati, commercialisti, dirigenti aziendali, funzionari pubblici, ecc.);
usare telefoni acquistati con le proprie mani, non regalati da terzi, o acquistati
esclusivamente da persone di fiducia;
portare a riparare i cellulari solo presso centri di assistenza autorizzati, portare gli
apparati in prima persona e non delegare terze persone;
effettuare con frequenza il backup della rubrica interna la telefono cellulare e
rimuovere SIM e cancellare la rubrica ed i messaggi prima di inviare al centro di
assistenza;
privilegiare per attività lavorativa modelli di apparati dotati di cavetto di
collegamento per effettuare periodicamente il backup dei dati dell’apparato;
non installare software di dubbia provenienza (meglio non installarne in assoluto,
oltre a quelli già presenti sul telefonino);
aggiornare il firmware del proprio telefonino, solo se strettamente necessario e
utilizzando esclusivamente programmi scaricati dal sito ufficiale del produttore
dell’apparato;
non abbonarsi a suonerie, salvaschermi, ecc. scaricabili da internet (imparare invece
a realizzare con le proprie mani suonerie, salvaschermi, sfondi. Le principali case di
produzione di telefonini e Smarth Phone forniscono in abbinamento all’apparato un
CD con semplici programmi utilizzabili a tale scopo);
non usare il cellulare di lavoro per navigare su internet (soprattutto per gli Smarth
Phone e I-Phone), ma tenere possibili due apparati distinti per le due cose.
Privilegiare piuttosto l’utilizzo di internet Key abbinati a dei PC portatili, quali i
Netbook provvisti di opportuni programmi antivirus, antispyware e firewall;
non aprire MMS e SMS provenienti da numeri di telefono o mittenti sconosciuti;
osservare comportamenti anomali dell’apparato e consultare un tecnico esperto o un
centro di assistenza;
A cura di Franco Morizio
10
IL FURTO D’IDENTITA’
in caso di riunioni di lavoro “delicate e riservate”, spegnere il cellulare, (questa
dovrebbe essere anche una regola di educazione; in caso di riunioni di lavoro
“estremamente delicate”, nel dubbio togliere la batteria);
non prestare il proprio cellulare usato per lavoro a terze persone, nemmeno in caso
di emergenza (preferibile farsi indicare il numero da chiamare e digitare sulla tastiera
il numero in prima persona);
non memorizzare nella rubrica del proprio cellulare numeri di PIN di bancomat/carte
di credito, numeri di conto corrente bancario, codici di apertura delle casseforti,
password di accesso alla posta elettronica, password per Remote Banking, ecc…(per
questi dati riservati, meglio usare altri metodi come la sana agendina di carta, con
numeri e codici non in chiaro ma mascherati all’interno di testi, schemi, disegni);
in caso di momentaneo o temporaneo furto o sparizione di una borsetta o valigia
contenente l’apparato cellulare, controllare che non sia stato usato per effettuare
telefonate o invio di sms a terzi verso sconosciuti;
usare sempre il PIN per il blocco dell’apparato (utile in caso di spegnimento o
riaccensione);
evitare di scrivere il PIN di sblocco del cellulare sul retro della batteria;
fare la fotocopia del codice IMEI dell’apparato cellulare. Questo numero consente di
fare bloccare definitivamente l’apparato in caso di furto. Il codice IMEI si trova
riportato sulla confezione di acquisto del cellulare e viene inoltre riportato su una
targhetta adesiva che si trova di solito sotto la batteria.
CONCLUSIONI
Visto e considerato che il telefono cellulare è diventato uno strumento dal quale
difficilmente riusciamo a separarci, è meglio che ognuno di noi impari a sviluppare una
maggiore sensibilità ai neo problemi di carattere criminale.
Purtroppo nessun privato cittadino è immune dai “pericoli informatici” che siamo abituati a
vedere e immaginare mentre guardiamo un film di James Bond, i thriller o i film di
spionaggio.
In attesa che le industrie informatiche e di telecomunicazione pongano rimedio ai più seri di
questi problemi, che gli organi legislativi prevedano specifiche norme per garantire
maggiormente i diritti dei cittadini, non resta che fare delle pieghe come ha fatto il neo
presidente degli Stati Uniti.
E’ forse il caso di compiere un piccolo sforzo di prima persona, anche se siamo semplici
cittadini, per fare in modo che la nostra identità e i nostri beni più preziosi siano tutelati al
massimo.
A cura di Franco Morizio
11
IL FURTO D’IDENTITA’
Come dicevano gli antichi latini: “Repetita iuvant”, ovvero “le cose ripetute giovano”.
Non smettiamo, infatti, di ripetere che dal nostro comportamento dipende in buona parte
“la nostra sicurezza”, in tutti i sensi.
A cura di Franco Morizio
12