Furto d'identità: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: elenco puntato, come da manuale |
Archive.today ___domain not accessible from Italy (x4)) #IABot (v2.0.9.5) (GreenC bot |
||
Riga 25:
Quando un criminale si identifica fraudolentemente alla polizia come un altro individuo al momento dell'arresto, a volte viene definito "furto di identità criminale". In alcuni casi, i criminali hanno precedentemente ottenuto documenti di identità rilasciati dallo Stato utilizzando credenziali rubate ad altri, o hanno semplicemente presentato una carta d'identità falsa. A condizione che il sotterfugio funzioni, le accuse possono essere presentate sotto il nome della vittima, liberando il criminale dai guai. Le vittime potrebbero venire a conoscenza di tali incidenti solo per caso, ad esempio ricevendo una citazione in tribunale, scoprendo che la loro patente di guida è stata sospesa quando vengono fermate per violazioni minori del codice stradale o attraverso controlli dei precedenti eseguiti per motivi di lavoro.
Può essere difficile per la vittima di un furto di identità criminale cancellare la propria fedina penale. I passaggi necessari per cancellare i precedenti penali errati della vittima dipendono dalla giurisdizione in cui si è verificato il reato e dalla possibilità di determinare la vera identità del criminale. La vittima potrebbe aver bisogno di localizzare gli agenti che l'hanno arrestata e dimostrare la propria identità con alcuni mezzi affidabili come le impronte digitali o il test del DNA e potrebbe dover recarsi in un'udienza in tribunale per essere prosciolta dalle accuse. Potrebbe anche essere necessario ottenere la cancellazione degli atti giudiziari. Le autorità potrebbero mantenere permanentemente il nome della vittima come alias per la vera identità del criminale nei loro database dei casellari giudiziari. Un problema che potrebbero incontrare le vittime di furto di identità criminale è che vari aggregatori di dati potrebbero ancora avere precedenti penali errati nei loro database anche dopo la correzione dei precedenti giudiziari e di polizia. Pertanto un futuro controllo dei precedenti potrebbe restituire precedenti penali errati<ref>{{cita web|url=http://www.privacyrights.org/fs/fs17g-CrimIdTheft.htm|titolo=Privacy Rights Clearinghouse|urlmorto=si|urlarchivio=https://archive.
=== Furto di identità sintetica ===
Riga 31:
=== Furto di identità medica ===
La ricercatrice nel campo della privacy Pam Dixon, fondatrice del World Privacy Forum<ref>{{Cita web|url=https://www.worldprivacyforum.org/|titolo=World Privacy Forum|accesso=25 dicembre 2023}}</ref>, ha coniato il termine "furto di identità medica" e ha pubblicato il primo importante rapporto su questo problema nel 2006. Nel rapporto ha definito e inquadrato tale crimine per la prima volta e ha reso pubblica la difficile situazione delle vittime che si trovano ad affrontare questo problema. La definizione del reato contenuta nel rapporto afferma che il furto di identità medica avviene quando qualcuno cerca e chiede cure mediche sotto l'identità di un'altra persona. Anche il furto assicurativo è molto comune, infatti se un ladro ha i dati dell'assicurazione e/o della tessera assicurativa di qualcun altro, può rivolgersi a un medico fingendosi l'altra persona<ref>{{Cita web|url=http://www.igrad.com/articles/8-types-of-identity-theft|titolo=Get to Know These Common Types of ID Theft|sito=iGrad|accesso=29 settembre 2016}}</ref>. Oltre ai rischi di danno finanziario comuni a tutte le forme di furto di identità, la storia medica del ladro può essere aggiunta alla [[cartella clinica]] della vittima. Le informazioni imprecise presenti nei dati della vittima sono difficili da correggere e possono compromettere l'assicurabilità futura o indurre i medici a fare affidamento su informazioni errate per fornire cure inadeguate. Dopo la pubblicazione del rapporto, che conteneva una raccomandazione affinché i consumatori ricevessero notifiche di casi di violazione di dati medici, la California ha approvato una legge che lo richiede, e infine l'HIPAA (Health Insurance Portability and Accountability Act of 1996, un atto promulgato dal 104°[[Congresso degli Stati Uniti]] e convertito in legge dal Presidente [[Bill Clinton]]) è stato ampliato per richiedere anche la notifica di violazione medica quando le violazioni colpiscono 500 o più persone<ref>{{cita web|url=http://www.worldprivacyforum.org/medicalidentitytheft.html|titolo=The Medical Identity Theft Information Page|editore=World Privacy Forum|accesso=26 novembre 2012|urlmorto=si|urlarchivio=https://archive.
=== Furto d'identità di minori ===
Riga 72:
* Deviare e-mail o posta delle vittime per ottenere informazioni personali e credenziali come carte di credito, fatture ed estratti conto bancari/carte di credito o per ritardare la scoperta di nuovi conti e contratti di credito aperti dai ladri di identità a nome delle vittime
* Utilizzo di falsi pretesti per ingannare individui, rappresentanti del servizio clienti e operatori dell'[[help desk]] per divulgare informazioni personali e dettagli di accesso o modificare le password/diritti di accesso degli utenti ([[pretexting]])
* Rubare assegni per acquisire informazioni bancarie, inclusi numeri di conto e codici bancari<ref>{{cita web|url=http://www.douglascountysheriff.org/idtheft/idtheftmain.htm|titolo=Identity Theft|accesso=2 agosto 2009|urlarchivio=https://archive.
* Indovinare i numeri di previdenza sociale utilizzando le informazioni trovate sui [[social network]] come Twitter e Facebook<ref>{{cita news|cognome=Olmos|nome=David|url=https://www.bloomberg.com/apps/news?pid=newsarchive&sid=aKbjO.Ew4S2E|titolo=Social Security Numbers Can Be Guessed From Data, Study Finds|editore=Bloomberg|data=6 luglio 2009|accesso=4 gennaio 2011|urlmorto=si|urlarchivio=https://web.archive.org/web/20130617002156/http://www.bloomberg.com/apps/news?pid=newsarchive&sid=aKbjO.Ew4S2E}}</ref>
* Bassa sicurezza/protezione della privacy su foto facilmente selezionabili e scaricabili sui siti di social networking.
Riga 85:
== Protezione dell'identità da parte delle organizzazioni ==
Nella sua testimonianza del maggio 1998 davanti al Senato degli Stati Uniti, la Federal Trade Commission (FTC) ha discusso la vendita di numeri di previdenza sociale e altri identificatori personali da parte di valutatori del credito e minatori di dati. La FTC ha accettato i principi di autoregolamentazione del settore che limitano l'accesso alle informazioni sui rapporti di credito<ref>{{cita web|url=http://www.ftc.gov/os/1998/05/identhef.htm|titolo=Testimony before the Subcommittee on Technology, Terrorism and Government Information|urlmorto=si|urlarchivio=https://archive.
Una cattiva gestione dei dati personali da parte delle organizzazioni, con conseguente accesso non autorizzato ai dati sensibili, può esporre gli individui al rischio di furto di identità. La Privacy Rights Clearinghouse ha documentato oltre 900 violazioni di dati individuali da parte di aziende e agenzie governative statunitensi dal gennaio 2005, che insieme hanno coinvolto oltre 200 milioni di record totali contenenti informazioni personali sensibili, molte contenenti numeri di previdenza sociale<ref>{{Cita web|url=http://www.privacyrights.org/ar/ChronDataBreaches.htm|urlarchivio=https://web.archive.org/web/20100613183200/http://www.privacyrights.org/ar/ChronDataBreaches.htm|urlmorto=si|titolo=A Chronology of Data Breaches<!-- Bot generated title -->}}</ref>. Gli scarsi standard di diligenza aziendale che possono comportare violazioni dei dati includono:
|