L’identità personale è uno dei valori cardini sul quale si la disciplina di protezione dei dati, inoltre rappresenta uno dei fondamentali diritti della personalità di un individuo.

SCS-LOGO

Il dlgs 30 giugno 2003 n. 196 (codice in materia di protezione dei dati personali) all’art 2 “garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali”.
Da ciò l’attenzione e la preoccupazione per il nuovo fenomeno dell’ identity theft, ossia del “furto di identità”, che si realizza attraverso una appropriazione non autorizzata di dati personali e documenti altrui.

Il fenomeno è divenuto allarmante nell’epoca di internet a causa della facilità di comunicazione attraverso la posta elettronica e i social network, trasformandosi nel cosiddetto phishing, che avviene mediante l’utilizzo di strumenti di comunicazione informatiche.

Internet, in realtà è solo il principale, ma non l’unico strumento con il quale attuare il furto, solo che la sua crescente diffusione e la tendenza a utilizzarlo per svolgere operazioni che un tempo ci avrebbero costretto a recarci presso i vari uffici (pagamento bollette, transazioni bancarie in genere, stipula di contratti) ne ha accresciuto la pericolosità.

MOTIVI DEL FURTO

Gli hacker sono da sempre attenti allo sviluppo delle tecnologie, molto più di quanto gli stessi progettisti non fanno. Prima ancora che un nuovo strumento sia diffuso, già si sa come utilizzarne le debolezze a fini illeciti.

Inizialmente poche persone usavano il Bancomat, ma già esistevano gli strumenti per clonarli!; quando si cominciò a parlare di telematica e furono introdotti i modem per consentire ai computer di comunicare, subito gli hacker scoprirono delle lacune nella rete di telefonia pubblica e trovarono il modo di effettuare chiamate gratis.

Il furto di identità è solo un diverso strumento per commettere truffe: non è il fine, ma solo il mezzo. Il progresso ha fornito ai “cyber-malfattori” una nuova opportunità da sfruttare le cui conseguenze sono devastanti. Il furto di identità può essere infatti usato per:

  • Commettere direttamente frodi, la più innocua è quella di utilizzare i dati della vittima per registrarsi presso siti pornografici o pedofili. Il malcapitato rimedierà senz’altro una figuraccia, quando non seguiranno conseguenze penali, faticherà non poco a provare la sua estraneità, e spesso ciò risulterà impossibile.
  • Venduto ad altri perché questi commettano frodi, come è già successo nel caso della legge sulla privacy che si è posta l’obiettivo di tutelare i dati personali e che ha generato un fiorente mercato di banche dati illecitamente create con dati riservati sui cittadini, poste fuori legge, così già abbiamo prova di banche dati, paradossalmente vendute spesso proprio su Internet, con tutte le informazioni necessarie ad impersonificare coloro che vi si trovano all’interno
  • Carpire informazioni economiche e spiare sui conti bancari, in verità non si tratta di un vero e proprio furto di identità, ma solo dell’utilizzo delle informazioni carpite per indagare in maniera illecita nella sfera privata della vittima, per procurarsi dei vantaggi.
  • Aprire nuove posizioni di credito, si possono utilizzare i dati della vittima come garanzia per ottenere prestiti e finanziamenti superiori alle proprie possibilità o addirittura aprire conti correnti con le varie banche “on-line” a sempre maggiore diffusione.
  • Generare nuove forme di illegalità.

COME AVVIENE

INTERNET IDENTITY THEFT

Ecco l’elenco:Il furto d’identità è una minaccia estremamente subdola, che può essere attuata in molte forme. Qui ne riportiamo solo alcune, ma ancora una volta dobbiamo ribadire che non c’è limite alla fantasia e dei criminali.

  • Furto del portafoglio/borsetta che contiene i documenti di identità, carte di credito, informazioni bancarie, password e PIN;
  • Furto di corrispondenza ordinaria, anche un errore del postino che introduce la vostra posta in una cassetta delle lettere errata può dare lo spunto per avviare un crimine;
  • Intercettazione/lettura della posta elettronica, il protocollo utilizzato perla posta elettronica in Internet, SMTP, è intrinsecamente insicuro; non offre certezza circa l’autenticità del mittente e non impedisce che le informazioni in transito vengano lette da utenti non autorizzati;
  • Intercettazione dei dati in transito sul computer;
  • Penetrazione nel computer con programmi software appositi(spyware);
  • Utilizzo delle informazioni personali fornite ai siti Internet cui ci si registra;
  • Ottenimento di informazioni dal posto di lavoro (furto di informazioni finanziarie e personali) facendo “hacking” nei file, sia registrati nel proprio computer che informa di documenti o appunti, spesso lasciati incustoditi;

CONSEGUENZE DEL FURTO DI INFORMAZIONI PERSONALI?

Le principali conseguenze del furto di identità, come evidenziato dagli archivi degli organi investigativi e dalle denunce presentate sono:

  • Modifica dell’indirizzo di posta elettronica utilizzato nei rapporti con altri;
  • Apertura di nuovi conti correnti o posizioni con i vostri dati identificativi;
  • Utilizzare i dati per ottenere approvazioni o accesso a siti pornografici che richiedono di dimostrare la maggiore età esibendo una carta di credito;
  • Prelievo di denaro dai conti correnti;
  • Effettuare spese con le vostre carte di credito fino al limite di utilizzo.

COME RIDURRE IL RISCHIO?

Riportiamo di seguito una check-list utile per limitare il rischio di diventare vittima di un furto di identità.

  • Limitare le informazioni portate con sé,
  • Non fornire informazioni se non siete stati voi a richiedere il servizio,
  • Conoscere coloro ai quali si stanno fornendo dati personali su Internet e perché,
  • Fornire solo lo stretto indispensabile per completare la transazione,
  • Fare acquisti on-line solo con aziende che si conoscono,
  • Verificare gli estratti conto delle carte di credito regolarmente,
  • Non usare mai una carta di debito, ma solo carte di credito che consentono di contestare le spese,
  • Non fornire le vostre password di accesso alla rete aziendale o a Internet quando vi si chiede di registrarsi,
  • Aggiornare regolarmente il software antivirus,
  • Verificare i vari aggiornamenti di sicurezza disponibili per il sistema operativo, installare solo quelli provenienti da fonti certe,
  • Non prelevare file da siti sconosciuti o dubbi,
  • Utilizzare un personal firewall,
  • Utilizzare un software per il browser che faccia uso della crittografia peri dati che si inviano su Internet,
  • Prima di sbarazzarsi di un computer distruggere i dati personali in esso contenuti,
  • Definire una politica perle assunzioni del personale e consulenti,
  • Restringere l’accesso ai dati con una politica basata sul“need-to-know”,
  • Assegnare ad ogni utente un codice di identificazione univoco,
  • Installare e controllare un firewall direte,
  • Crittografare tutti i dati personali accessibili via Internet,
  • Crittografare i dati inviati via rete,
  • Non utilizzare le impostazioni di sicurezza standard fornite dal venditore, ma personalizzare la configurazione,
  • Non lasciare incustoditi dischi, CD, documenti ecc. con dati personali,
  • Distruggere in modo accurato i dati e i supporti non più necessari,
  • Verificare regolarmente i sistemi e le procedure di sicurezza,
  • Effettuare dei test di intrusione (“penetration test”),
  • Investigare immediatamente ogni sospetta violazione della privacy o utilizzo improprio di dati finanziari,
  • Usare solo Internet Service Provider (ISP) che offrono garanzie di serietà e sicurezza,
  • Distruggere ogni documento prima di gettarlo,
  • Firmare immediatamente le carte di credito,
  • Distruggere le carte di credito scadute,
  • Portare con sé solo pochi assegni in bianco,
  • Conservare i documenti bancari, finanziari, ricevute delle tasse ecc. in un luogo sicuro, possibilmente non in casa,
  • Non portare con sé (se non strettamente necessario):
    • Codice Fiscale
    • Password e PIN
    • Passaporto, certificato di nascita
    • Ricevute di operazioni bancarie
    • Numeri di telefono personali o dei familiari (se  non strettamente necessario)

FONTE

  1. wikipedia
 

Comments are closed.

%d bloggers like this: