Storia dell'articolo

Chiudi

Questo articolo è stato pubblicato il 11 aprile 2011 alle ore 06:40.

My24

A CURA DI
Umberto Rapetto
Chi pensa che si tratti di una novità forse non conosce l'articolo 494 del Codice penale oppure non ricorda che la sostituzione di persona è un reato – per così dire – del secolo scorso. Ma ora l'argomento torna d'attualità anche per il recente decreto legislativo che ha istituito un archivio unico per contrastare il fenomeno (si veda l'articolo a fianco).
Il furto di identità è soltanto l'evoluzione di un comportamento illecito radicato nel tempo e agevolato oggi da una serie di fattori che hanno una base comune nelle tecnologie di uso quotidiano. Non è un crimine che comincia e finisce in Internet, ma una condotta delittuosa che ha trovato terreno fertile nella diffusione capillare di dispositivi elettronici alla portata di tutti. L'ingrediente base è il dato personale. Questo può essere rubato dal malfattore, ma molto sovente è reso noto dal soggetto cui si riferisce lo specifico elemento informativo. L'innesco del cosiddetto Id-theft può, quindi avere due radici principali, che il ladro di identità sfrutta a pieno senza privilegiare alcun canale di approvvigionamento della "materia prima".
Il furto con destrezza
Cominciamo con i dati sottratti al malcapitato di turno e vediamo i possibili percorsi.
Il primo itinerario è quello delle informazioni scippate in maniera puntuale alla singola vittima che – presa di mira o inglobata in una lista di potenziali bersagli destinatari della medesima azione fraudolenta – cade nella trappola. Che può assumere varie forme. A partire dal phishing, che è un messaggio di posta elettronica falsamente proveniente dalla propria banca che chiede di collegarsi a un sito (verosimile e in apparenza corrispondente a quello abituale) dove verranno incautamente digitati identificativo e password del conto corrente a disposizione.
Poi c'è il pharming, una connessione telematica "dirottata" verso un sito clone del consueto istituto di credito che catturerà le credenziali di accesso al conto online; la tecnica può essere mandata a segno anche con minuscole infiltrazioni nel computer altrui, modificando con un virus - ad esempio - la lista dei "preferiti" adoperata per comodità dall'utente per raggiungere in modo più spedito i web di più frequente consultazione.
E ancora, il vishing, il cosiddetto "voice phishing", ossia una sorta di tagliola costituita da un sms analogo a quello che si riceve a fronte di un pagamento con la carta di credito: chi riceve il messaggio – spaventato da un presunto addebito per un acquisto fatto in località improbabile – seleziona immediatamente il finto numero verde presente nel testo della comunicazione, segue le istruzioni dell'operatore truffaldino, digita tutti i numeri presenti sulla carta comprensivi dei codici di sicurezza, crede di aver bloccato l'operazione non riconosciuta e invece "arricchisce" il delinquente che ha predisposto l'imbroglio.