Furto d'identità: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione
 
(3 versioni intermedie di 4 utenti non mostrate)
Riga 25:
Quando un criminale si identifica fraudolentemente alla polizia come un altro individuo al momento dell'arresto, a volte viene definito "furto di identità criminale". In alcuni casi, i criminali hanno precedentemente ottenuto documenti di identità rilasciati dallo Stato utilizzando credenziali rubate ad altri, o hanno semplicemente presentato una carta d'identità falsa. A condizione che il sotterfugio funzioni, le accuse possono essere presentate sotto il nome della vittima, liberando il criminale dai guai. Le vittime potrebbero venire a conoscenza di tali incidenti solo per caso, ad esempio ricevendo una citazione in tribunale, scoprendo che la loro patente di guida è stata sospesa quando vengono fermate per violazioni minori del codice stradale o attraverso controlli dei precedenti eseguiti per motivi di lavoro.
 
Può essere difficile per la vittima di un furto di identità criminale cancellare la propria fedina penale. I passaggi necessari per cancellare i precedenti penali errati della vittima dipendono dalla giurisdizione in cui si è verificato il reato e dalla possibilità di determinare la vera identità del criminale. La vittima potrebbe aver bisogno di localizzare gli agenti che l'hanno arrestata e dimostrare la propria identità con alcuni mezzi affidabili come le impronte digitali o il test del DNA e potrebbe dover recarsi in un'udienza in tribunale per essere prosciolta dalle accuse. Potrebbe anche essere necessario ottenere la cancellazione degli atti giudiziari. Le autorità potrebbero mantenere permanentemente il nome della vittima come alias per la vera identità del criminale nei loro database dei casellari giudiziari. Un problema che potrebbero incontrare le vittime di furto di identità criminale è che vari aggregatori di dati potrebbero ancora avere precedenti penali errati nei loro database anche dopo la correzione dei precedenti giudiziari e di polizia. Pertanto un futuro controllo dei precedenti potrebbe restituire precedenti penali errati<ref>{{cita web|url=http://www.privacyrights.org/fs/fs17g-CrimIdTheft.htm|titolo=Privacy Rights Clearinghouse|urlmorto=si|urlarchivio=https://archive.todayis/20120921/http://www.privacyrights.org/fs/fs17g-CrimIdTheft.htm}} - "Fact Sheet 17g: Criminal Identity Theft: What to Do If It Happens to You "</ref>. Questo è solo un esempio del tipo di impatto che può continuare a colpire le vittime di furto di identità per alcuni mesi o addirittura anni dopo il crimine, a parte il trauma psicologico che l'essere "clonati" tipicamente genera.
 
=== Furto di identità sintetica ===
Una variante del furto di identità che recentemente è diventata più comune è il ''furto di identità sintetica'', in cui le identità sono completamente o parzialmente fabbricate<ref>{{Cita web|url=https://www.leagle.com/decision/2009567417bbr1501566|urlarchivio=https://web.archive.org/web/20150719051854/http://www.leagle.com/decision/2009567417bbr150_1566|urlmorto=si|titolo=In Re Colokathis &#124; 417 B.R. 150 (2009)|sito=Leagle}}</ref>. La tecnica più comune prevede l'abbinamento di un vero numero di previdenza sociale con un nome e una data di nascita diversi da quelli semplicemente associati al numero. Il furto di identità sintetica è più difficile da monitorare in quanto non viene visualizzato direttamente sul rapporto di credito di nessuna delle persone, ma può apparire come un file completamente nuovo nell'ufficio di credito o come sottofile (ossia un gruppo di dati che viene letto o scritto in un file del dispositivo di visualizzazione<ref>{{Cita web|url=https://www.ibm.com/docs/it/i/7.5?topic=files-using-subfiles|titolo=Utilizzo dei sottofile|data=2012-06|lingua=it|accesso=7 febbraio 2024}}</ref>) su uno dei rapporti di credito della vittima. Il furto di identità sintetica danneggia principalmente i creditori che involontariamente concedono credito ai truffatori. Le singole vittime possono essere colpite se i loro nomi vengono confusi con le identità sintetiche o se le informazioni negative nei loro file secondari incidono sui loro rating creditizi<ref>{{cita web|url=http://www.bankrate.com/brm/news/pf/identity_theft_20070516_a1.asp|titolo=Detecting synthetic identity fraud|accesso=21 settembre 2008|cognome=McFadden|nome=Leslie|data=16 maggio 2007|opera=Bankrate.com|pp=1–21-2}}</ref>.
 
=== Furto di identità medica ===
La ricercatrice nel campo della privacy Pam Dixon, fondatrice del World Privacy Forum<ref>{{Cita web|url=https://www.worldprivacyforum.org/|titolo=World Privacy Forum|accesso=25 dicembre 2023}}</ref>, ha coniato il termine "furto di identità medica" e ha pubblicato il primo importante rapporto su questo problema nel 2006. Nel rapporto ha definito e inquadrato tale crimine per la prima volta e ha reso pubblica la difficile situazione delle vittime che si trovano ad affrontare questo problema. La definizione del reato contenuta nel rapporto afferma che il furto di identità medica avviene quando qualcuno cerca e chiede cure mediche sotto l'identità di un'altra persona. Anche il furto assicurativo è molto comune, infatti se un ladro ha i dati dell'assicurazione e/o della tessera assicurativa di qualcun altro, può rivolgersi a un medico fingendosi l'altra persona<ref>{{Cita web|url=http://www.igrad.com/articles/8-types-of-identity-theft|titolo=Get to Know These Common Types of ID Theft|sito=iGrad|accesso=29 settembre 2016}}</ref>. Oltre ai rischi di danno finanziario comuni a tutte le forme di furto di identità, la storia medica del ladro può essere aggiunta alla [[cartella clinica]] della vittima. Le informazioni imprecise presenti nei dati della vittima sono difficili da correggere e possono compromettere l'assicurabilità futura o indurre i medici a fare affidamento su informazioni errate per fornire cure inadeguate. Dopo la pubblicazione del rapporto, che conteneva una raccomandazione affinché i consumatori ricevessero notifiche di casi di violazione di dati medici, la California ha approvato una legge che lo richiede, e infine l'HIPAA (Health Insurance Portability and Accountability Act of 1996, un atto promulgato dal 104°[[Congresso degli Stati Uniti]] e convertito in legge dal Presidente [[Bill Clinton]]) è stato ampliato per richiedere anche la notifica di violazione medica quando le violazioni colpiscono 500 o più persone<ref>{{cita web|url=http://www.worldprivacyforum.org/medicalidentitytheft.html|titolo=The Medical Identity Theft Information Page|editore=World Privacy Forum|accesso=26 novembre 2012|urlmorto=si|urlarchivio=https://archive.todayis/20130416062351/http://www.worldprivacyforum.org/medicalidentitytheft.html}}</ref><ref>{{cita web|url=http://www.idtheftcenter.org/artman2/publish/v_fact_sheets/Fact_Sheet_130_A_Correcting_Misinformation_on_Medical_Records.shtml|titolo=Correcting Misinformation on Medical Records|editore=Identity Theft Resource Center|urlarchivio=https://web.archive.org/web/20130123025205/http://www.idtheftcenter.org/artman2/publish/v_fact_sheets/Fact_Sheet_130_A_Correcting_Misinformation_on_Medical_Records.shtml|urlmorto=si}}</ref>. I dati raccolti e archiviati dagli ospedali e da altre organizzazioni, ad esempio i programmi di assistenza medica, sono fino a 10 volte più preziosi per i criminali informatici rispetto ai dati delle carte di credito.
 
=== Furto d'identità di minori ===
Riga 72:
* Deviare e-mail o posta delle vittime per ottenere informazioni personali e credenziali come carte di credito, fatture ed estratti conto bancari/carte di credito o per ritardare la scoperta di nuovi conti e contratti di credito aperti dai ladri di identità a nome delle vittime
* Utilizzo di falsi pretesti per ingannare individui, rappresentanti del servizio clienti e operatori dell'[[help desk]] per divulgare informazioni personali e dettagli di accesso o modificare le password/diritti di accesso degli utenti ([[pretexting]])
* Rubare assegni per acquisire informazioni bancarie, inclusi numeri di conto e codici bancari<ref>{{cita web|url=http://www.douglascountysheriff.org/idtheft/idtheftmain.htm|titolo=Identity Theft|accesso=2 agosto 2009|urlarchivio=https://archive.todayis/20120728/http://www.douglascountysheriff.org/idtheft/idtheftmain.htm|urlmorto=si|postscript=nessuno}}, Douglas County Sheriff's Office, Washington</ref>
* Indovinare i numeri di previdenza sociale utilizzando le informazioni trovate sui [[social network]] come Twitter e Facebook<ref>{{cita news|cognome=Olmos|nome=David|url=https://www.bloomberg.com/apps/news?pid=newsarchive&sid=aKbjO.Ew4S2E|titolo=Social Security Numbers Can Be Guessed From Data, Study Finds|editore=Bloomberg|data=6 luglio 2009|accesso=4 gennaio 2011|urlmorto=si|urlarchivio=https://web.archive.org/web/20130617002156/http://www.bloomberg.com/apps/news?pid=newsarchive&sid=aKbjO.Ew4S2E}}</ref>
* Bassa sicurezza/protezione della privacy su foto facilmente selezionabili e scaricabili sui siti di social networking.
Riga 85:
 
== Protezione dell'identità da parte delle organizzazioni ==
Nella sua testimonianza del maggio 1998 davanti al Senato degli Stati Uniti, la Federal Trade Commission (FTC) ha discusso la vendita di numeri di previdenza sociale e altri identificatori personali da parte di valutatori del credito e minatori di dati. La FTC ha accettato i principi di autoregolamentazione del settore che limitano l'accesso alle informazioni sui rapporti di credito<ref>{{cita web|url=http://www.ftc.gov/os/1998/05/identhef.htm|titolo=Testimony before the Subcommittee on Technology, Terrorism and Government Information|urlmorto=si|urlarchivio=https://archive.todayis/20120801/http://www.ftc.gov/os/1998/05/identhef.htm|postscript=nessuno}}, Committee of the Judiciary, United States Senate 20 May 1998 pp 5,6</ref>. A seconda del settore, le restrizioni variano a seconda della categoria di clienti. Le agenzie di segnalazione del credito raccolgono e divulgano informazioni personali e di credito a un'ampia base di clienti aziendali.
 
Una cattiva gestione dei dati personali da parte delle organizzazioni, con conseguente accesso non autorizzato ai dati sensibili, può esporre gli individui al rischio di furto di identità. La Privacy Rights Clearinghouse ha documentato oltre 900 violazioni di dati individuali da parte di aziende e agenzie governative statunitensi dal gennaio 2005, che insieme hanno coinvolto oltre 200 milioni di record totali contenenti informazioni personali sensibili, molte contenenti numeri di previdenza sociale<ref>{{Cita web|url=http://www.privacyrights.org/ar/ChronDataBreaches.htm|urlarchivio=https://web.archive.org/web/20100613183200/http://www.privacyrights.org/ar/ChronDataBreaches.htm|urlmorto=si|titolo=A Chronology of Data Breaches<!-- Bot generated title -->}}</ref>. Gli scarsi standard di diligenza aziendale che possono comportare violazioni dei dati includono:
Riga 107:
 
==Bibliografia==
*Pierluigi Cipolla, ''"Social network", furto di identità e reati contro il patrimonio'', in ''Giurisprudenza di merito'', 2012, fasc. 12, pp. &nbsp;2672 – 2696
*Paolo Pisa, ''"Furto di identità" e delitto di calunnia'', in ''Diritto penale e processo'', 2011, fasc. 12, pp. &nbsp;1466 – 1470
*Cristiano Iurilli, ''Conto corrente on line e furto di identità. La controversa applicazione dell'art. 2050 c.c.'', in ''La responsabilità civile'', 2011, fasc. 1, pp. &nbsp;54 – 58
*Cristiano Iurilli, ''Il furto di identità nel settore bancario. Tutela normativa e profili risarcitori'', in ''La responsabilità civile'', 2009, fasc. 10, pp. &nbsp;806 – 813
*Angelo Peppetti, Giuseppe Piano Mortari, ''Credito e imprese - Le frodi per furto di identità nel credito retail: costi per i consumatori e possibili interventi'', in ''Bancaria'', 2009, fasc. 1, pp. &nbsp;74 ss.
*Silvia Bisi, ''Il furto d'identità: panoramica attuale e prospettive giuridiche'', in ''Ciberspazio e diritto'', 2004, fasc. 4, pp. &nbsp;303 – 336.
 
==Voci correlate==
Riga 128:
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
 
{{Controllo di autorità}}