Furto d'identità: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile |
m Bot: numeri di pagina nei template citazione |
||
(8 versioni intermedie di 8 utenti non mostrate) | |||
Riga 1:
{{nota disambigua|il romanzo breve di [[Robert J. Sawyer]]|Furto di identità (romanzo)}}
[[File:Zenda1 Gibson.jpg|thumb|Illustrazione dal romanzo ''[[Il prigioniero di Zenda]]'' (1894), con un "furto d'identità" ai danni del re.]]
Riga 7 ⟶ 6:
La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminose. In diverse nazioni esistono leggi specifiche che rendono illecito l'uso dell'altrui identità.
Oltre a essere adoperato per compiere [[Truffa|truffe]] o ulteriori atti criminosi di natura analoga, il furto d'identità<ref>{{Cita web|url=https://www.agendadigitale.eu/sicurezza/furto-didentita-digitale-cose-come-avviene-e-come-tutelarsi/|titolo=Furto d'identità digitale: cos'è, come avviene e come tutelarsi|sito=Agenda Digitale|data=7 novembre 2022
== Tipi ==
Fonti come il Centro risorse per il furto di identità senza scopo di lucro (Identity Theft Resource Center)<ref>{{
* Furto di identità criminale (fingendosi un'altra persona quando arrestato per un crimine)
Riga 18 ⟶ 17:
* Furto d'identità di minori.
Il furto di identità può essere utilizzato per facilitare o finanziare altri crimini tra cui l'immigrazione illegale, il terrorismo, il phishing e lo spionaggio. Esistono casi di clonazione dell'identità per attaccare i sistemi di pagamento, compresa l'elaborazione di carte di credito online e l'assicurazione medica<ref>{{
=== Clonazione e occultamento dell'identità ===
In questa situazione, il ladro di identità si spaccia per qualcun altro per nascondere la propria vera identità. Ne sono un esempio gli immigrati clandestini che nascondono il loro status illegale, le persone che si nascondono ai creditori o ad altri individui e coloro che vogliono semplicemente diventare "[[Anonimato|anonimi]]" per motivi personali. Un altro esempio sono i ''poser'', un'etichetta data alle persone che utilizzano le foto e le informazioni di qualcun altro sui siti di social network<ref>{{Cita web|url=https://hug.higherlogic.com/blogs/linda-morgan/2011/12/15/the-social-media-posers?hlmlt=BL|titolo=The Social Media Posers|sito=hug.higherlogic.com|accesso=7 febbraio 2024
=== Furto di identità criminale ===
Quando un criminale si identifica fraudolentemente alla polizia come un altro individuo al momento dell'arresto, a volte viene definito "furto di identità criminale". In alcuni casi, i criminali hanno precedentemente ottenuto documenti di identità rilasciati dallo Stato utilizzando credenziali rubate ad altri, o hanno semplicemente presentato una carta d'identità falsa. A condizione che il sotterfugio funzioni, le accuse possono essere presentate sotto il nome della vittima, liberando il criminale dai guai. Le vittime potrebbero venire a conoscenza di tali incidenti solo per caso, ad esempio ricevendo una citazione in tribunale, scoprendo che la loro patente di guida è stata sospesa quando vengono fermate per violazioni minori del codice stradale o attraverso controlli dei precedenti eseguiti per motivi di lavoro.
Può essere difficile per la vittima di un furto di identità criminale cancellare la propria fedina penale. I passaggi necessari per cancellare i precedenti penali errati della vittima dipendono dalla giurisdizione in cui si è verificato il reato e dalla possibilità di determinare la vera identità del criminale. La vittima potrebbe aver bisogno di localizzare gli agenti che l'hanno arrestata e dimostrare la propria identità con alcuni mezzi affidabili come le impronte digitali o il test del DNA e potrebbe dover recarsi in un'udienza in tribunale per essere prosciolta dalle accuse. Potrebbe anche essere necessario ottenere la cancellazione degli atti giudiziari. Le autorità potrebbero mantenere permanentemente il nome della vittima come alias per la vera identità del criminale nei loro database dei casellari giudiziari. Un problema che potrebbero incontrare le vittime di furto di identità criminale è che vari aggregatori di dati potrebbero ancora avere precedenti penali errati nei loro database anche dopo la correzione dei precedenti giudiziari e di polizia. Pertanto un futuro controllo dei precedenti potrebbe restituire precedenti penali errati<ref>{{
=== Furto di identità sintetica ===
Una variante del furto di identità che recentemente è diventata più comune è il ''furto di identità sintetica'', in cui le identità sono completamente o parzialmente fabbricate<ref>{{
=== Furto di identità medica ===
La ricercatrice nel campo della privacy Pam Dixon, fondatrice del World Privacy Forum<ref>{{
=== Furto d'identità di minori ===
La Federal Trade Commission (FTC) stima che circa nove milioni di persone saranno vittime di furti di identità ogni anno negli Stati Uniti. È stato inoltre stimato che nel 2008 ben 630.000 persone sotto i 19 anni sono state vittime di furti. Ciò ha poi dato alle vittime un debito di circa 12.799 dollari<ref name=":
Non solo i bambini in generale sono
=== Furto di identità finanziaria ===
Il tipo più comune di furto d’identità è legato alla finanza. Il furto di identità finanziaria include l'ottenimento di crediti, prestiti, beni e servizi fingendo di essere qualcun altro<ref>{{
=== Furto d'identità fiscale ===
[[File:Figure 2 Example of a Successful Identity Theft Refund Fraud Attempt (28356288536).jpg|alt=Esempio di reato di furto d'identità: 1. Il truffatore presenta la documentazione della dichiarazione dei redditi a nome della vittima, richiedendo un rimborso. 2. L'IRS emette un rimborso al truffatore. 3. La vittima presenta la legittima dichiarazione dei redditi. 4. L'IRS rifiuta il rimborso avendolo già precedentemente effettuato al truffatore.|miniatura|Esempio di reato di furto d'identità: 1. Il truffatore presenta la documentazione della dichiarazione dei redditi a nome della vittima, richiedendo un rimborso. 2. L'IRS emette un rimborso al truffatore. 3. La vittima presenta la legittima dichiarazione dei redditi. 4. L'IRS rifiuta il rimborso avendolo già precedentemente effettuato al truffatore.]]
Una delle principali categorie di furti d'identità è il furto d'identità legato alle tasse. Il metodo più comune consiste nell'utilizzare il nome, l'indirizzo e il numero di previdenza sociale autentici di una persona per presentare una [[dichiarazione dei redditi]] con informazioni false e depositare direttamente il rimborso risultante su un conto bancario controllato dal ladro. Egli in questo caso può anche provare a trovare un lavoro e poi il suo datore di lavoro riporterà il reddito del contribuente reale, il che si tradurrà in problemi con l'IRS per il contribuente<ref name=":
Il modulo 14039 per l'IRS aiuterà a combattere il furto di identità fiscale. Questo modulo metterà in allerta l'IRS e a chi ritiene di essere stato vittima di un furto fiscale verrà assegnato un numero di identificazione personale per la protezione dell'identità (PIN IP), che è un codice a 6 cifre utilizzato in sostituzione di un SSN per la dichiarazione dei redditi<ref name=":032"
== Tecniche per ottenere e sfruttare le informazioni personali ==
I ladri di identità in genere ottengono e sfruttano informazioni di identificazione personale sugli individui o varie credenziali che utilizzano per autenticarsi e impersonificarli. Esempi includono:
* Frugare nella spazzatura alla ricerca di informazioni personali (immersione nel cassonetto)<ref>{{Cita web|url=https://www.cybersecurity360.it/legal/privacy-dati-personali/privacy-e-spazzatura-attenzione-a-buttare-i-dati-personali-i-consigli/|titolo=Privacy e spazzatura, attenzione a "buttare" i dati personali: i consigli|sito=Cyber Security 360|data=2 marzo 2020
* Recupero di dati personali da apparecchiature IT e supporti di archiviazione ridondanti, inclusi PC, server, PDA, telefoni cellulari, chiavette USB e dischi rigidi che sono stati smaltiti con noncuranza in discariche pubbliche, ceduti o venduti senza essere stati adeguatamente distrutti
* Utilizzo di registri pubblici relativi a singoli cittadini, pubblicati in registri ufficiali come le liste elettorali<ref>{{
* Rubare carte bancarie o di credito, [[Carta d'identità|carte d'identità]], [[Passaporto|passaporti]], [[Token (sicurezza)|token]] di autenticazione e così via, in genere tramite borseggio, [[violazione di domicilio]] o furto di posta
* Recupero delle risposte alle domande comuni per la verifica dell'account, come "Qual è il nome da nubile di tua madre?", "Qual era il tuo primo modello di auto?" o "Qual era il nome del tuo primo animale domestico?". Se il criminale conosce ad esempio il nome della madre della vittima, egli potrà bypassare il suo account rispondendo correttamente alla domanda di sicurezza corrispondente
* Skimming<ref>{{Cita web|url=https://www.stop-skimming.ch/it/che_cos_e_lo_skimming/|titolo=Stop skimming – Definizione
* Utilizzo di lettori di carte di credito "contactless" per acquisire dati in modalità wireless da passaporti abilitati RFID
* Lo [[shoulder surfing]] coinvolge un individuo che osserva o ascolta con discrezione gli altri che forniscono preziose informazioni personali. Ciò avviene soprattutto in luoghi affollati perché è relativamente facile osservare qualcuno mentre compila moduli, inserisce PIN sui bancomat o addirittura digita password sugli smartphone
Riga 68 ⟶ 67:
* Organizzazioni infiltrate che archiviano ed elaborano grandi quantità o informazioni personali particolarmente preziose
* Impersonare organizzazioni fidate in e-mail, messaggi di testo SMS, telefonate o altre forme di comunicazione per indurre le vittime a rivelare le proprie informazioni personali o credenziali di accesso, in genere su un sito Web aziendale o un modulo di raccolta dati falsi ([[phishing]])
* Attaccare con il Brute Force Attack<ref>{{Cita web|url=https://www.proofpoint.com/it/threat-reference/brute-force-attack|titolo=Brute Force Attack: Cos’è e Tipologie di Attacco {{!}} Proofpoint IT|sito=Proofpoint|data=
* Ottenere calchi di dita per falsificare l'identificazione delle impronte digitali.
* Navigando nei siti web di social network alla ricerca dei dettagli personali pubblicati dagli utenti, spesso utilizzando queste informazioni per apparire più credibili nelle successive attività di ingegneria sociale
* Deviare e-mail o posta delle vittime per ottenere informazioni personali e credenziali come carte di credito, fatture ed estratti conto bancari/carte di credito o per ritardare la scoperta di nuovi conti e contratti di credito aperti dai ladri di identità a nome delle vittime
* Utilizzo di falsi pretesti per ingannare individui, rappresentanti del servizio clienti e operatori dell'[[help desk]] per divulgare informazioni personali e dettagli di accesso o modificare le password/diritti di accesso degli utenti ([[pretexting]])
* Rubare assegni per acquisire informazioni bancarie, inclusi numeri di conto e codici bancari<ref>{{
* Indovinare i numeri di previdenza sociale utilizzando le informazioni trovate sui [[social network]] come Twitter e Facebook<ref>{{
* Bassa sicurezza/protezione della privacy su foto facilmente selezionabili e scaricabili sui siti di social networking.
* Fare amicizia con sconosciuti sui social network e sfruttare la loro fiducia fino a quando non vengono fornite informazioni private. ([[Ingegneria sociale]])
== Risultati potenziali ==
In uno studio del 2018, è stato riferito che 60 milioni di identità americane erano state acquisite in modo illegittimo<ref name=":
Per raccogliere informazioni vengono utilizzati diversi tipi di furto di identità, uno dei tipi più comuni si verifica quando i consumatori effettuano acquisti online<ref name=":
Le vittime di furto di identità possono dover affrontare anni di sforzi per dimostrare al sistema legale di essere la vera persona<ref name=":
== Protezione dell'identità da parte delle organizzazioni ==
Nella sua testimonianza del maggio 1998 davanti al Senato degli Stati Uniti, la Federal Trade Commission (FTC) ha discusso la vendita di numeri di previdenza sociale e altri identificatori personali da parte di valutatori del credito e minatori di dati. La FTC ha accettato i principi di autoregolamentazione del settore che limitano l'accesso alle informazioni sui rapporti di credito<ref>{{
Una cattiva gestione dei dati personali da parte delle organizzazioni, con conseguente accesso non autorizzato ai dati sensibili, può esporre gli individui al rischio di furto di identità. La Privacy Rights Clearinghouse ha documentato oltre 900 violazioni di dati individuali da parte di aziende e agenzie governative statunitensi dal gennaio 2005, che insieme hanno coinvolto oltre 200 milioni di record totali contenenti informazioni personali sensibili, molte contenenti numeri di previdenza sociale<ref>{{
* inadempienza nel distruggere informazioni riservate prima di gettarle nei cassonetti
Riga 97 ⟶ 96:
* incapacità dei governi, al momento della registrazione di imprese individuali, società di persone e società, di determinare se i funzionari elencati nello Statuto sono chi dicono di essere. Ciò consente potenzialmente ai criminali di accedere alle informazioni personali attraverso servizi di [[rating]] del credito e [[data mining]].
L'incapacità delle organizzazioni aziendali o governative di proteggere la privacy dei consumatori, la riservatezza dei clienti e la privacy politica è stata criticata per aver facilitato l'acquisizione di identificatori personali da parte dei criminali.
L'utilizzo di vari tipi di informazioni biometriche, come le impronte digitali, per l'identificazione e l'autenticazione è stato citato come un modo per contrastare i ladri di identità, tuttavia, esistono anche limitazioni tecnologiche e problemi di privacy associati a questi metodi.
== Mercato ==
Esiste un mercato attivo per l'acquisto e la vendita di informazioni personali rubate, che avviene principalmente nei mercati della [[darknet]] ma anche in altri mercati neri<ref>{{
== Note ==
Riga 108 ⟶ 107:
==Bibliografia==
*Pierluigi Cipolla, ''"Social network", furto di identità e reati contro il patrimonio'', in ''Giurisprudenza di merito'', 2012, fasc. 12, pp.
*Paolo Pisa, ''"Furto di identità" e delitto di calunnia'', in ''Diritto penale e processo'', 2011, fasc. 12, pp.
*Cristiano Iurilli, ''Conto corrente on line e furto di identità. La controversa applicazione dell'art. 2050 c.c.'', in ''La responsabilità civile'', 2011, fasc. 1, pp.
*Cristiano Iurilli, ''Il furto di identità nel settore bancario. Tutela normativa e profili risarcitori'', in ''La responsabilità civile'', 2009, fasc. 10, pp.
*Angelo Peppetti, Giuseppe Piano Mortari, ''Credito e imprese - Le frodi per furto di identità nel credito retail: costi per i consumatori e possibili interventi'', in ''Bancaria'', 2009, fasc. 1, pp.
*Silvia Bisi, ''Il furto d'identità: panoramica attuale e prospettive giuridiche'', in ''Ciberspazio e diritto'', 2004, fasc. 4, pp.
==Voci correlate==
Riga 123 ⟶ 122:
* [[Sostituzione di persona]]
* [[Data breach]]
* [[Problemi di privacy nei siti di social network]]
== Altri progetti ==
Riga 128:
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Controllo di autorità}}
|