Furto d'identità: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
LiveRC : Annullate le modifiche di 176.200.70.191 (discussione), riportata alla versione precedente di 93.33.98.17
Etichetta: Annulla
testo e fonti
Riga 3: Riga 3:
[[File:Zenda1 Gibson.jpg|thumb|Illustrazione dal romanzo ''[[Il prigioniero di Zenda]]'' (1894), con un "furto d'identità" ai danni del re.]]
[[File:Zenda1 Gibson.jpg|thumb|Illustrazione dal romanzo ''[[Il prigioniero di Zenda]]'' (1894), con un "furto d'identità" ai danni del re.]]


Il '''furto d'identità''' è una condotta [[criminale]] perpetrata spacciandosi per un'altra persona e rivolta, in molti casi, a ottenere indebitamente [[denaro]] o vantaggi. Il termine costituisce un [[neologismo]] [[Diritto|giuridico]] e non risulta essere del tutto corretto: difatti non è possibile "[[Furto|rubare]]" un'identità, bensì la si può soltanto "usare".
Il '''furto d'identità'''<ref>{{Cita web|url=https://www.adiconsum.it/files/pdf/Guida%20al%20furto%20identita.pdf|titolo=Furto d'identità: guida}}</ref> è una condotta [[criminale]] perpetrata spacciandosi per un'altra persona e rivolta, in molti casi, a ottenere indebitamente [[denaro]] o vantaggi. Il termine costituisce un [[neologismo]] [[Diritto|giuridico]] e non risulta essere del tutto corretto: difatti non è possibile "[[Furto|rubare]]" un'identità, bensì la si può soltanto "usare".


La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminose. In diverse nazioni esistono leggi specifiche che rendono illecito l'uso dell'altrui identità.
La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminose. In diverse nazioni esistono leggi specifiche che rendono illecito l'uso dell'altrui identità.


Oltre a essere adoperato per compiere [[Truffa|truffe]] o ulteriori atti criminosi di natura analoga, il furto d'identità talvolta può essere considerato un tipico atto di [[cyberbullismo]] quando, attuato per via telematica (ad esempio tramite ''[[Rete sociale|social network]]''), ha come principale o unico scopo quello di screditare e mettere in cattiva luce la [[persona fisica]] reale per la quale ci si spaccia mediante un [[account]] fittizio, il quale può riportare una foto, il nome o altri dati personali della vittima. La creazione di un profilo ''[[fake]]'' può tuttavia avere anche altre finalità.
Oltre a essere adoperato per compiere [[Truffa|truffe]] o ulteriori atti criminosi di natura analoga, il furto d'identità<ref>{{Cita web|url=https://www.agendadigitale.eu/sicurezza/furto-didentita-digitale-cose-come-avviene-e-come-tutelarsi/|titolo=Furto d'identità digitale: cos'è, come avviene e come tutelarsi|sito=Agenda Digitale|data=2022-11-07|accesso=2024-02-07}}</ref> talvolta può essere considerato un tipico atto di [[cyberbullismo]] quando, attuato per via telematica (ad esempio tramite ''[[Rete sociale|social network]]''), ha come principale o unico scopo quello di screditare e mettere in cattiva luce la [[persona fisica]] reale per la quale ci si spaccia mediante un [[account]] fittizio, il quale può riportare una foto, il nome o altri dati personali della vittima. La creazione di un profilo ''[[fake]]'' può tuttavia avere anche altre finalità.

== Tipi ==
Fonti come il Centro risorse per il furto di identità senza scopo di lucro (Identity Theft Resource Center)<ref>{{cite web|url=http://www.idtheftcenter.org/|title=Identity Theft Resource Center website|publisher=idtheftcenter.org}}</ref> suddividono il furto di identità in cinque categorie:

* Furto di identità criminale (fingendosi un'altra persona quando arrestato per un crimine)
* Furto di identità finanziaria (utilizzo dell'identità di un altro per ottenere credito, beni e servizi)
* Clonazione dell'identità (utilizzo delle informazioni di un altro per assumere la propria identità nella vita quotidiana)
* Furto di identità medica (utilizzo dell'identità di un altro per ottenere cure mediche o farmaci)
* Furto d'identità di minori.

Il furto di identità può essere utilizzato per facilitare o finanziare altri crimini tra cui l'immigrazione illegale, il terrorismo, il phishing e lo spionaggio. Esistono casi di clonazione dell'identità per attaccare i sistemi di pagamento, compresa l'elaborazione di carte di credito online e l'assicurazione medica<ref>{{cite web|url=http://www.worldprivacyforum.org/medidtheft_consumertips.html|title=Medical Identity Theft: What to Do if You are a Victim (or are concerned about it)}}, World Privacy Forum</ref>.

=== Clonazione e occultamento dell'identità ===
In questa situazione, il ladro di identità si spaccia per qualcun altro per nascondere la propria vera identità. Ne sono un esempio gli immigrati clandestini che nascondono il loro status illegale, le persone che si nascondono ai creditori o ad altri individui e coloro che vogliono semplicemente diventare "[[Anonimato|anonimi]]" per motivi personali. Un altro esempio sono i ''poser'', un'etichetta data alle persone che utilizzano le foto e le informazioni di qualcun altro sui siti di social network<ref>{{Cita web|url=https://hug.higherlogic.com/blogs/linda-morgan/2011/12/15/the-social-media-posers?hlmlt=BL|titolo=The Social Media Posers|sito=hug.higherlogic.com|accesso=2024-02-07}}</ref>. I poser creano per lo più storie credibili che coinvolgono amici della persona reale che stanno imitando. A differenza del furto d'identità utilizzato per ottenere credito, che di solito viene alla luce quando i debiti aumentano, l'occultamento può continuare indefinitamente senza essere scoperto, soprattutto se il ladro d'identità riesce a ottenere false credenziali per superare vari test di autenticazione nella vita di tutti i giorni.

=== Furto di identità criminale ===
Quando un criminale si identifica fraudolentemente alla polizia come un altro individuo al momento dell'arresto, a volte viene definito "furto di identità criminale". In alcuni casi, i criminali hanno precedentemente ottenuto documenti di identità rilasciati dallo Stato utilizzando credenziali rubate ad altri, o hanno semplicemente presentato una carta d'identità falsa. A condizione che il sotterfugio funzioni, le accuse possono essere presentate sotto il nome della vittima, liberando il criminale dai guai. Le vittime potrebbero venire a conoscenza di tali incidenti solo per caso, ad esempio ricevendo una citazione in tribunale, scoprendo che la loro patente di guida è stata sospesa quando vengono fermate per violazioni minori del codice stradale o attraverso controlli dei precedenti eseguiti per motivi di lavoro.

Può essere difficile per la vittima di un furto di identità criminale cancellare la propria fedina penale. I passaggi necessari per cancellare i precedenti penali errati della vittima dipendono dalla giurisdizione in cui si è verificato il reato e dalla possibilità di determinare la vera identità del criminale. La vittima potrebbe aver bisogno di localizzare gli agenti che l'hanno arrestata e dimostrare la propria identità con alcuni mezzi affidabili come le impronte digitali o il test del DNA e potrebbe dover recarsi in un'udienza in tribunale per essere prosciolta dalle accuse. Potrebbe anche essere necessario ottenere la cancellazione degli atti giudiziari. Le autorità potrebbero mantenere permanentemente il nome della vittima come alias per la vera identità del criminale nei loro database dei casellari giudiziari. Un problema che potrebbero incontrare le vittime di furto di identità criminale è che vari aggregatori di dati potrebbero ancora avere precedenti penali errati nei loro database anche dopo la correzione dei precedenti giudiziari e di polizia. Pertanto un futuro controllo dei precedenti potrebbe restituire precedenti penali errati<ref>{{cite web|url=http://www.privacyrights.org/fs/fs17g-CrimIdTheft.htm|title=Privacy Rights Clearinghouse|url-status=dead|archive-url=https://archive.today/20120921/http://www.privacyrights.org/fs/fs17g-CrimIdTheft.htm|archive-date=21 September 2012}} - "Fact Sheet 17g: Criminal Identity Theft: What to Do If It Happens to You "</ref>. Questo è solo un esempio del tipo di impatto che può continuare a colpire le vittime di furto di identità per alcuni mesi o addirittura anni dopo il crimine, a parte il trauma psicologico che l'essere "clonati" tipicamente genera.

=== Furto di identità sintetica ===
Una variante del furto di identità che recentemente è diventata più comune è il ''furto di identità sintetica'', in cui le identità sono completamente o parzialmente fabbricate<ref>{{Cite web|url=https://www.leagle.com/decision/2009567417bbr1501566|archiveurl=https://web.archive.org/web/20150719051854/http://www.leagle.com/decision/2009567417bbr150_1566|url-status=dead|title=In Re Colokathis &#124; 417 B.R. 150 (2009)|archive-date=19 July 2015|website=Leagle}}</ref>. La tecnica più comune prevede l'abbinamento di un vero numero di previdenza sociale con un nome e una data di nascita diversi da quelli semplicemente associati al numero. Il furto di identità sintetica è più difficile da monitorare in quanto non viene visualizzato direttamente sul rapporto di credito di nessuna delle persone, ma può apparire come un file completamente nuovo nell'ufficio di credito o come sottofile (ossia un gruppo di dati che viene letto o scritto in un file del dispositivo di visualizzazione<ref>{{Cita web|url=https://www.ibm.com/docs/it/i/7.5?topic=files-using-subfiles|titolo=Utilizzo dei sottofile|sito=www.ibm.com|data=2012-06|lingua=it|accesso=2024-02-07}}</ref>) su uno dei rapporti di credito della vittima. Il furto di identità sintetica danneggia principalmente i creditori che involontariamente concedono credito ai truffatori. Le singole vittime possono essere colpite se i loro nomi vengono confusi con le identità sintetiche o se le informazioni negative nei loro file secondari incidono sui loro rating creditizi<ref>{{cite web|url=http://www.bankrate.com/brm/news/pf/identity_theft_20070516_a1.asp|title=Detecting synthetic identity fraud|access-date=21 September 2008|last=McFadden|first=Leslie|date=16 May 2007|work=Bankrate.com|pages=1–2}}</ref>.

=== Furto di identità medica ===
La ricercatrice sulla privacy Pam Dixon, fondatrice del World Privacy Forum<ref>{{Cite web|url=https://www.worldprivacyforum.org/|title=World Privacy Forum|website=www.worldprivacyforum.org|accessdate=25 December 2023}}</ref>, ha coniato il termine furto di identità medica e ha pubblicato il primo importante rapporto su questo problema nel 2006. Nel rapporto, ha definito il crimine per la prima volta e ha reso la situazione difficile pubblico delle vittime. La definizione del reato contenuta nel rapporto è che il furto di identità medica avviene quando qualcuno cerca cure mediche sotto l'identità di un'altra persona. Anche il furto assicurativo è molto comune, infatti se un ladro ha i dati dell'assicurazione e/o della tessera assicurativa di qualcun altro, può rivolgersi a un medico fingendosi l'altra persona<ref>{{Cite web|url=http://www.igrad.com/articles/8-types-of-identity-theft|title=Get to Know These Common Types of ID Theft|website=iGrad|access-date=29 September 2016}}</ref>. Oltre ai rischi di danno finanziario comuni a tutte le forme di furto di identità, la storia medica del ladro può essere aggiunta alla [[cartella clinica]] della vittima. Le informazioni imprecise presenti nei dati della vittima sono difficili da correggere e possono compromettere l'assicurabilità futura o indurre i medici a fare affidamento su informazioni errate per fornire cure inadeguate. Dopo la pubblicazione del rapporto, che conteneva una raccomandazione affinché i consumatori ricevessero notifiche di incidenti di violazione di dati medici, la California ha approvato una legge che lo richiede, e infine l'HIPAA (Health Insurance Portability and Accountability Act of 1996, un atto del [[Congresso degli Stati Uniti]] promulgato dal 104esimo Congresso degli Stati Uniti e convertito in legge dal presidente Bill Clinton) è stato ampliato per richiedere anche la notifica di violazione medica quando le violazioni colpiscono 500 o più persone<ref>{{cite web|url=http://www.worldprivacyforum.org/medicalidentitytheft.html|title=The Medical Identity Theft Information Page|publisher=World Privacy Forum|access-date=26 November 2012|url-status=dead|archive-url=https://archive.today/20130416062351/http://www.worldprivacyforum.org/medicalidentitytheft.html|archive-date=16 April 2013}}</ref><ref>{{cite web|url=http://www.idtheftcenter.org/artman2/publish/v_fact_sheets/Fact_Sheet_130_A_Correcting_Misinformation_on_Medical_Records.shtml|title=Correcting Misinformation on Medical Records|publisher=Identity Theft Resource Center|archive-url=https://web.archive.org/web/20130123025205/http://www.idtheftcenter.org/artman2/publish/v_fact_sheets/Fact_Sheet_130_A_Correcting_Misinformation_on_Medical_Records.shtml|archive-date=23 January 2013|url-status=dead}}</ref>. I dati raccolti e archiviati dagli ospedali e da altre organizzazioni, ad esempio i programmi di assistenza medica, sono fino a 10 volte più preziosi per i criminali informatici rispetto ai dati delle carte di credito.

=== Furto d'identità di minori ===
Il furto d'identità di un minore si verifica quando l'identità di un minore viene utilizzata da un'altra persona per il guadagno personale dell'impostore. Quest'ultimo può essere un membro della famiglia, un amico o anche un estraneo che prende di mira i bambini. I numeri di previdenza sociale dei bambini sono apprezzati perché non hanno alcuna informazione ad essi associata. I ladri possono stabilire linee di credito, ottenere patenti di guida o persino acquistare una casa utilizzando l'identità di un bambino. Questa frode può rimanere inosservata per anni, poiché la maggior parte dei bambini scopre il problema solo anni dopo. Il furto di identità di minori è abbastanza comune e gli studi hanno dimostrato che il problema è in crescita. Il più grande studio sul furto d'identità di minori, come riportato da Richard Power della Carnegie Mellon Cylab con dati forniti da AllClear ID (un'azienda che si occupa di sicurezza in tema di furto d'identità), ha rilevato che su 40.000 bambini, il 10,2% sono stati vittime di furto d'identità nel 2016<ref>{{Cite web|url=https://www.foxbusiness.com/features/government-turns-spotlight-on-child-id-theft-problem|title=Government Turns Spotlight on Child ID Theft Problem|date=12 January 2016|website=CreditCards.com|language=en-US|access-date=22 April 2019}}</ref>.

La Federal Trade Commission (FTC) stima che circa nove milioni di persone saranno vittime di furti di identità ogni anno negli Stati Uniti. È stato inoltre stimato che nel 2008 ben 630.000 persone sotto i 19 anni sono state vittime di furti. Ciò ha poi dato alle vittime un debito di circa 12.799 dollari<ref name=":5">{{Cite web|url=http://link.galegroup.com/apps/doc/A317310399/AONE?u=sunybuff_main&sid=AONE&xid=8502170b.|title=Protecting and defending a young person in foster care from financial identity theft|last=Clemente|first=Jean|date=Feb 2010}}</ref>.

Non solo i bambini in generale sono grandi bersagli di furto di identità, ma quelli in affidamento sono obiettivi ancora più colpiti. Questo perché molto probabilmente vengono spostati abbastanza frequentemente e il loro SSN viene condiviso con più persone e agenzie. I bambini affidatari sono ancora più vittime di furti di identità all'interno delle loro stesse famiglie e di altri parenti. I giovani in affidamento che sono vittime di questo crimine sono solitamente lasciati soli a combattere questo problema e capire come risolvere il loro cattivo credito rovinato da qualcun altro che ha rubato loro l'identità<ref name=":52">{{Cite web|url=http://link.galegroup.com/apps/doc/A317310399/AONE?u=sunybuff_main&sid=AONE&xid=8502170b.|title=Protecting and defending a young person in foster care from financial identity theft|last=Clemente|first=Jean|date=Feb 2010}}</ref>.

=== Furto di identità finanziaria ===
Il tipo più comune di furto d’identità è legato alla finanza. Il furto di identità finanziaria include l'ottenimento di crediti, prestiti, beni e servizi fingendo di essere qualcun altro<ref>{{cite web|url=http://www.idtheftcenter.org/Identity-Theft/what-is-financial-identity-theft.html|title=What is Financial Identity Theft|publisher=ID Theft Center|access-date=3 December 2014}}</ref>.

=== Furto d'identità fiscale ===
[[File:Figure 2 Example of a Successful Identity Theft Refund Fraud Attempt (28356288536).jpg|alt=Esempio di reato di furto d'identità: 1. Il truffatore presenta la documentazione della dichiarazione dei redditi a nome della vittima, richiedendo un rimborso. 2. L'IRS emette un rimborso al truffatore. 3. La vittima presenta la legittima dichiarazione dei redditi. 4. L'IRS rifiuta il rimborso avendolo già precedentemente effettuato al truffatore.|miniatura|Esempio di reato di furto d'identità: 1. Il truffatore presenta la documentazione della dichiarazione dei redditi a nome della vittima, richiedendo un rimborso. 2. L'IRS emette un rimborso al truffatore. 3. La vittima presenta la legittima dichiarazione dei redditi. 4. L'IRS rifiuta il rimborso avendolo già precedentemente effettuato al truffatore.]]
Una delle principali categorie di furti d'identità è il furto d'identità legato alle tasse. Il metodo più comune consiste nell'utilizzare il nome, l'indirizzo e il numero di previdenza sociale autentici di una persona per presentare una [[dichiarazione dei redditi]] con informazioni false e depositare direttamente il rimborso risultante su un conto bancario controllato dal ladro. Egli in questo caso può anche provare a trovare un lavoro e poi il suo datore di lavoro riporterà il reddito del contribuente reale, il che si tradurrà in problemi con l'IRS per il contribuente<ref name=":03">{{Cite web|url=https://www.citrincooperman.com/In-Focus-Resource-Center|title=In Focus Resource Center from Citrin Cooperman &#124; Ideas That Count|website=www.citrincooperman.com|accessdate=25 December 2023}}</ref>.

Il modulo 14039 per l'IRS aiuterà a combattere il furto di identità fiscale. Questo modulo metterà in allerta l'IRS e a chi ritiene di essere stato vittima di un furto fiscale verrà assegnato un numero di identificazione personale per la protezione dell'identità (PIN IP), che è un codice a 6 cifre utilizzato in sostituzione di un SSN per la dichiarazione dei redditi<ref name=":032">{{Cite web|url=https://www.citrincooperman.com/In-Focus-Resource-Center|title=In Focus Resource Center from Citrin Cooperman &#124; Ideas That Count|website=www.citrincooperman.com|accessdate=25 December 2023}}</ref>.

== Tecniche per ottenere e sfruttare le informazioni personali ==
I ladri di identità in genere ottengono e sfruttano informazioni di identificazione personale sugli individui o varie credenziali che utilizzano per autenticarsi e impersonificarli. Esempi includono:

* Frugare nella spazzatura alla ricerca di informazioni personali (immersione nel cassonetto)<ref>{{Cita web|url=https://www.cybersecurity360.it/legal/privacy-dati-personali/privacy-e-spazzatura-attenzione-a-buttare-i-dati-personali-i-consigli/|titolo=Privacy e spazzatura, attenzione a "buttare" i dati personali: i consigli|sito=Cyber Security 360|data=2020-03-02|accesso=2024-02-07}}</ref>
* Recupero di dati personali da apparecchiature IT e supporti di archiviazione ridondanti, inclusi PC, server, PDA, telefoni cellulari, chiavette USB e dischi rigidi che sono stati smaltiti con noncuranza in discariche pubbliche, ceduti o venduti senza essere stati adeguatamente distrutti
* Utilizzo di registri pubblici relativi a singoli cittadini, pubblicati in registri ufficiali come le liste elettorali<ref>{{cite news|last=Loviglio|first=Joann|url=http://www.nbcnews.com/id/46874551|title=If Microsoft co-founder's ID isn't safe, is yours?|work=NBC News|date=March 2012}}</ref>
* Rubare carte bancarie o di credito, [[Carta d'identità|carte d'identità]], [[Passaporto|passaporti]], [[Token (sicurezza)|token]] di autenticazione e così via, in genere tramite borseggio, [[violazione di domicilio]] o furto di posta
* Recupero delle risposte alle domande comuni per la verifica dell'account, come "Qual è il nome da nubile di tua madre?", "Qual era il tuo primo modello di auto?" o "Qual era il nome del tuo primo animale domestico?". Se il criminale conosce ad esempio il nome della madre della vittima, egli potrà bypassare il suo account rispondendo correttamente alla domanda di sicurezza corrispondente
* Skimming<ref>{{Cita web|url=https://www.stop-skimming.ch/it/che_cos_e_lo_skimming/|titolo=Stop skimming – Definizione|sito=www.stop-skimming.ch|accesso=2024-02-07}}</ref> di informazioni da carte bancarie o di credito utilizzando lettori di carte compromessi o portatili e creazione di carte clonate[[File:Extra stukje op beveiligde pinautomaat tegen skimmen.jpg|alt=Unità di plastica verde su un bancomat, destinata a impedire ai ladri di installare un dispositivo skimmer sulla macchina|miniatura|Unità di plastica verde su un bancomat, destinata a impedire ai ladri di installare un dispositivo skimmer sulla macchina]]
* Utilizzo di lettori di carte di credito "contactless" per acquisire dati in modalità wireless da passaporti abilitati RFID
* Lo [[shoulder surfing]] coinvolge un individuo che osserva o ascolta con discrezione gli altri che forniscono preziose informazioni personali. Ciò avviene soprattutto in luoghi affollati perché è relativamente facile osservare qualcuno mentre compila moduli, inserisce PIN sui bancomat o addirittura digita password sugli smartphone
* Rubare informazioni personali dai computer sfruttando violazioni della sicurezza del browser o [[malware]] come programmi di registrazione delle sequenze di tasti ([[Trojan (informatica)|trojan]]) o altre forme di [[spyware]]
* Hacking di reti, sistemi e database di computer per ottenere dati personali, spesso in grandi quantità
* Sfruttare violazioni che comportano la pubblicazione o una divulgazione più limitata di informazioni personali quali nomi, indirizzi, numero di previdenza sociale o numeri di carta di credito
* Pubblicazione di offerte di lavoro fasulle per accumulare [[curriculum]] e domande che in genere rivelano nomi, indirizzi di casa e di posta elettronica dei candidati, numeri di telefono e talvolta i loro dettagli bancari
* Sfruttare l'accesso privilegiato e abusare dei diritti degli utenti IT privilegiati di accedere ai dati personali sui sistemi dei loro datori di lavoro
* Organizzazioni infiltrate che archiviano ed elaborano grandi quantità o informazioni personali particolarmente preziose
* Impersonare organizzazioni fidate in e-mail, messaggi di testo SMS, telefonate o altre forme di comunicazione per indurre le vittime a rivelare le proprie informazioni personali o credenziali di accesso, in genere su un sito Web aziendale o un modulo di raccolta dati falsi ([[phishing]])
* Attaccare con il Brute Force Attack<ref>{{Cita web|url=https://www.proofpoint.com/it/threat-reference/brute-force-attack|titolo=Brute Force Attack: Cos’è e Tipologie di Attacco {{!}} Proofpoint IT|sito=Proofpoint|data=2021-12-28|lingua=it|accesso=2024-02-07}}</ref> le password deboli e utilizzare congetture ispirate per compromettere le domande di reimpostazione delle password deboli
* Ottenere calchi di dita per falsificare l'identificazione delle impronte digitali.
* Navigando nei siti web di social network alla ricerca dei dettagli personali pubblicati dagli utenti, spesso utilizzando queste informazioni per apparire più credibili nelle successive attività di ingegneria sociale
* Deviare e-mail o posta delle vittime per ottenere informazioni personali e credenziali come carte di credito, fatture ed estratti conto bancari/carte di credito o per ritardare la scoperta di nuovi conti e contratti di credito aperti dai ladri di identità a nome delle vittime
* Utilizzo di falsi pretesti per ingannare individui, rappresentanti del servizio clienti e operatori dell'[[help desk]] per divulgare informazioni personali e dettagli di accesso o modificare le password/diritti di accesso degli utenti ([[pretexting]])
* Rubare assegni per acquisire informazioni bancarie, inclusi numeri di conto e codici bancari<ref>{{cite web|url=http://www.douglascountysheriff.org/idtheft/idtheftmain.htm|title=Identity Theft|access-date=2009-08-02|archive-date=2012-07-28|archive-url=https://archive.today/20120728/http://www.douglascountysheriff.org/idtheft/idtheftmain.htm|url-status=dead}}, Douglas County Sheriff's Office, Washington</ref>
* Indovinare i numeri di previdenza sociale utilizzando le informazioni trovate sui [[social network]] come Twitter e Facebook<ref>{{cite news|last=Olmos|first=David|url=https://www.bloomberg.com/apps/news?pid=newsarchive&sid=aKbjO.Ew4S2E|title=Social Security Numbers Can Be Guessed From Data, Study Finds|publisher=Bloomberg|date=6 July 2009|access-date=4 January 2011|url-status=dead|archive-url=https://web.archive.org/web/20130617002156/http://www.bloomberg.com/apps/news?pid=newsarchive&sid=aKbjO.Ew4S2E|archive-date=17 June 2013}}</ref>
* Bassa sicurezza/protezione della privacy su foto facilmente selezionabili e scaricabili sui siti di social networking.
* Fare amicizia con sconosciuti sui social network e sfruttare la loro fiducia fino a quando non vengono fornite informazioni private. ([[Ingegneria sociale]])

== Risultati potenziali ==
In uno studio del 2018, è stato riferito che 60 milioni di identità americane erano state acquisite in modo illegittimo<ref name=":02">{{Cite book|url=https://purl.fdlp.gov/GPO/gpo90910|title=Protecting Children from Identity Theft Act: report (to accompany H.R. 5192) (including cost estimate of the Congressional Budget Office).|last1=United States|last2=Congress|last3=House|last4=Committee on Ways and Means|date=2018|language=en}}</ref>. In risposta, su consiglio dell'Identity Theft Resource Center, sono state implementate alcune nuove leggi per migliorare la sicurezza, come la richiesta di firme elettroniche e la verifica della previdenza sociale<ref name=":022">{{Cite book|url=https://purl.fdlp.gov/GPO/gpo90910|title=Protecting Children from Identity Theft Act: report (to accompany H.R. 5192) (including cost estimate of the Congressional Budget Office).|last1=United States|last2=Congress|last3=House|last4=Committee on Ways and Means|date=2018|language=en}}</ref>.

Per raccogliere informazioni vengono utilizzati diversi tipi di furto di identità, uno dei tipi più comuni si verifica quando i consumatori effettuano acquisti online<ref name=":12">{{Cite journal|last1=Gašper|first1=Jordan|last2=Robert|first2=Leskovar|last3=Miha|first3=Marič|date=1 May 2018|title=Impact of Fear of Identity Theft and Perceived Risk on Online Purchase Intention|url=https://doaj.org/article/f1b7b6fe687348f994d559d57e6d46c1|journal=Organizacija|language=en|volume=51|issue=2|issn=1581-1832}}</ref>. È stato condotto uno studio su 190 persone per determinare la relazione tra i costrutti della paura di perdite finanziarie e danni alla reputazione. Le conclusioni di questo studio hanno rivelato che il furto di identità aveva una correlazione con i danni gravi<ref name=":123">{{Cite journal|last1=Gašper|first1=Jordan|last2=Robert|first2=Leskovar|last3=Miha|first3=Marič|date=1 May 2018|title=Impact of Fear of Identity Theft and Perceived Risk on Online Purchase Intention|url=https://doaj.org/article/f1b7b6fe687348f994d559d57e6d46c1|journal=Organizacija|language=en|volume=51|issue=2|issn=1581-1832}}</ref>. La relazione tra rischio percepito e intenzione di acquisto online era negativa<ref name=":122">{{Cite journal|last1=Gašper|first1=Jordan|last2=Robert|first2=Leskovar|last3=Miha|first3=Marič|date=1 May 2018|title=Impact of Fear of Identity Theft and Perceived Risk on Online Purchase Intention|url=https://doaj.org/article/f1b7b6fe687348f994d559d57e6d46c1|journal=Organizacija|language=en|volume=51|issue=2|issn=1581-1832}}</ref>. L'importanza di questo studio rivela che le aziende online sono più consapevoli del potenziale danno che può essere arrecato ai propri consumatori, pertanto sono alla ricerca di modi per ridurre il rischio percepito dai consumatori e non perdere affari.

Le vittime di furto di identità possono dover affrontare anni di sforzi per dimostrare al sistema legale di essere la vera persona<ref name=":22">{{Cite news|url=https://www.cutimes.com/2017/10/02/id-theft-aftermath-shows-a-wake-of-financial-and-e/?slreturn=20180918084135|title=ID Theft Aftermath Shows a Wake of Financial and Emotional Victims {{!}} Credit Union Times|work=Credit Union Times|access-date=18 October 2018}}</ref>, con conseguente tensione emotiva e perdite finanziarie. La maggior parte dei furti di identità viene perpetrata da un membro della famiglia della vittima e alcuni potrebbero non essere in grado di ottenere nuove carte di credito o aprire nuovi conti bancari o prestiti<ref name=":222">{{Cite news|url=https://www.cutimes.com/2017/10/02/id-theft-aftermath-shows-a-wake-of-financial-and-e/?slreturn=20180918084135|title=ID Theft Aftermath Shows a Wake of Financial and Emotional Victims {{!}} Credit Union Times|work=Credit Union Times|access-date=18 October 2018}}</ref>.

== Protezione dell'identità da parte delle organizzazioni ==
Nella sua testimonianza del maggio 1998 davanti al Senato degli Stati Uniti, la Federal Trade Commission (FTC) ha discusso la vendita di numeri di previdenza sociale e altri identificatori personali da parte di valutatori del credito e minatori di dati. La FTC ha accettato i principi di autoregolamentazione del settore che limitano l'accesso alle informazioni sui rapporti di credito<ref>{{cite web|url=http://www.ftc.gov/os/1998/05/identhef.htm|title=Testimony before the Subcommittee on Technology, Terrorism and Government Information|url-status=dead|archive-url=https://archive.today/20120801/http://www.ftc.gov/os/1998/05/identhef.htm|archive-date=1 August 2012}}, Committee of the Judiciary, United States Senate 20 May 1998 pp 5,6</ref>. A seconda del settore, le restrizioni variano a seconda della categoria di clienti. Le agenzie di segnalazione del credito raccolgono e divulgano informazioni personali e di credito a un'ampia base di clienti aziendali.

Una cattiva gestione dei dati personali da parte delle organizzazioni, con conseguente accesso non autorizzato ai dati sensibili, può esporre gli individui al rischio di furto di identità. La Privacy Rights Clearinghouse ha documentato oltre 900 violazioni di dati individuali da parte di aziende e agenzie governative statunitensi dal gennaio 2005, che insieme hanno coinvolto oltre 200 milioni di record totali contenenti informazioni personali sensibili, molte contenenti numeri di previdenza sociale<ref>{{Cite web|url=http://www.privacyrights.org/ar/ChronDataBreaches.htm|archive-url=https://web.archive.org/web/20100613183200/http://www.privacyrights.org/ar/ChronDataBreaches.htm|url-status=dead|title=A Chronology of Data Breaches<!-- Bot generated title -->|archive-date=13 June 2010}}</ref>. Gli scarsi standard di diligenza aziendale che possono comportare violazioni dei dati includono:

* inadempienza nel distruggere informazioni riservate prima di gettarle nei cassonetti
* inadempienza nel garantire un’adeguata sicurezza della rete
* numeri di carte di credito rubati dagli agenti dei [[call center]] e da persone con accesso alle registrazioni delle chiamate
* il furto di computer portatili o supporti portatili trasportati fuori sede contenenti grandi quantità di informazioni personali. L'uso di una [[crittografia]] avanzata su questi dispositivi può ridurre la possibilità che i dati vengano utilizzati in modo improprio nel caso in cui un criminale li ottenga
* l'intermediazione di informazioni personali ad altre aziende senza garantire che l'acquirente mantenga adeguati controlli di sicurezza
* incapacità dei governi, al momento della registrazione di imprese individuali, società di persone e società, di determinare se i funzionari elencati nello Statuto sono chi dicono di essere. Ciò consente potenzialmente ai criminali di accedere alle informazioni personali attraverso servizi di [[rating]] del credito e [[data mining]].

L'incapacità delle organizzazioni aziendali o governative di proteggere la privacy dei consumatori, la riservatezza dei clienti e la privacy politica è stata criticata per aver facilitato l'acquisizione di identificatori personali da parte dei criminali.

L'utilizzo di vari tipi di informazioni biometriche, come le impronte digitali, per l'identificazione e l'autenticazione è stato citato come un modo per contrastare i ladri di identità, tuttavia, esistono anche limitazioni tecnologiche e problemi di privacy associati a questi metodi.

== Mercato ==
Esiste un mercato attivo per l'acquisto e la vendita di informazioni personali rubate, che avviene principalmente nei mercati della [[darknet]] ma anche in altri mercati neri<ref>{{cite book|last1=Holt|first1=Thomas J.|last2=Smirnova|first2=Olga|last3=Chua|first3=Yi-Ting|title=Data thieves in action: examining the international market for stolen personal information|date=2016|publisher=Palgrave Macmillan|isbn=978-1-137-58904-0}}</ref>. Le persone aumentano il valore dei dati rubati aggregandoli con dati disponibili al pubblico e li rivendono a scopo di lucro, aumentando il danno che può essere arrecato alle persone i cui dati sono stati rubati<ref>{{cite news|last1=Rossi|first1=Ben|title=The ripple effect of identity theft: What happens to my data once it's stolen?|url=https://www.information-age.com/ripple-effect-identity-theft-what-happens-my-data-once-its-stolen-123459795/|work=Information Age|date=8 July 2015}}</ref>.
== Note ==

<references />


==Bibliografia==
==Bibliografia==
Riga 30: Riga 128:


== Collegamenti esterni ==
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Collegamenti esterni}}


{{Controllo di autorità}}
{{Controllo di autorità}}

Versione delle 10:51, 7 feb 2024

Disambiguazione – Se stai cercando il romanzo breve di Robert J. Sawyer, vedi Furto di identità (romanzo).
Illustrazione dal romanzo Il prigioniero di Zenda (1894), con un "furto d'identità" ai danni del re.

Il furto d'identità[1] è una condotta criminale perpetrata spacciandosi per un'altra persona e rivolta, in molti casi, a ottenere indebitamente denaro o vantaggi. Il termine costituisce un neologismo giuridico e non risulta essere del tutto corretto: difatti non è possibile "rubare" un'identità, bensì la si può soltanto "usare".

La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminose. In diverse nazioni esistono leggi specifiche che rendono illecito l'uso dell'altrui identità.

Oltre a essere adoperato per compiere truffe o ulteriori atti criminosi di natura analoga, il furto d'identità[2] talvolta può essere considerato un tipico atto di cyberbullismo quando, attuato per via telematica (ad esempio tramite social network), ha come principale o unico scopo quello di screditare e mettere in cattiva luce la persona fisica reale per la quale ci si spaccia mediante un account fittizio, il quale può riportare una foto, il nome o altri dati personali della vittima. La creazione di un profilo fake può tuttavia avere anche altre finalità.

Tipi

Fonti come il Centro risorse per il furto di identità senza scopo di lucro (Identity Theft Resource Center)[3] suddividono il furto di identità in cinque categorie:

  • Furto di identità criminale (fingendosi un'altra persona quando arrestato per un crimine)
  • Furto di identità finanziaria (utilizzo dell'identità di un altro per ottenere credito, beni e servizi)
  • Clonazione dell'identità (utilizzo delle informazioni di un altro per assumere la propria identità nella vita quotidiana)
  • Furto di identità medica (utilizzo dell'identità di un altro per ottenere cure mediche o farmaci)
  • Furto d'identità di minori.

Il furto di identità può essere utilizzato per facilitare o finanziare altri crimini tra cui l'immigrazione illegale, il terrorismo, il phishing e lo spionaggio. Esistono casi di clonazione dell'identità per attaccare i sistemi di pagamento, compresa l'elaborazione di carte di credito online e l'assicurazione medica[4].

Clonazione e occultamento dell'identità

In questa situazione, il ladro di identità si spaccia per qualcun altro per nascondere la propria vera identità. Ne sono un esempio gli immigrati clandestini che nascondono il loro status illegale, le persone che si nascondono ai creditori o ad altri individui e coloro che vogliono semplicemente diventare "anonimi" per motivi personali. Un altro esempio sono i poser, un'etichetta data alle persone che utilizzano le foto e le informazioni di qualcun altro sui siti di social network[5]. I poser creano per lo più storie credibili che coinvolgono amici della persona reale che stanno imitando. A differenza del furto d'identità utilizzato per ottenere credito, che di solito viene alla luce quando i debiti aumentano, l'occultamento può continuare indefinitamente senza essere scoperto, soprattutto se il ladro d'identità riesce a ottenere false credenziali per superare vari test di autenticazione nella vita di tutti i giorni.

Furto di identità criminale

Quando un criminale si identifica fraudolentemente alla polizia come un altro individuo al momento dell'arresto, a volte viene definito "furto di identità criminale". In alcuni casi, i criminali hanno precedentemente ottenuto documenti di identità rilasciati dallo Stato utilizzando credenziali rubate ad altri, o hanno semplicemente presentato una carta d'identità falsa. A condizione che il sotterfugio funzioni, le accuse possono essere presentate sotto il nome della vittima, liberando il criminale dai guai. Le vittime potrebbero venire a conoscenza di tali incidenti solo per caso, ad esempio ricevendo una citazione in tribunale, scoprendo che la loro patente di guida è stata sospesa quando vengono fermate per violazioni minori del codice stradale o attraverso controlli dei precedenti eseguiti per motivi di lavoro.

Può essere difficile per la vittima di un furto di identità criminale cancellare la propria fedina penale. I passaggi necessari per cancellare i precedenti penali errati della vittima dipendono dalla giurisdizione in cui si è verificato il reato e dalla possibilità di determinare la vera identità del criminale. La vittima potrebbe aver bisogno di localizzare gli agenti che l'hanno arrestata e dimostrare la propria identità con alcuni mezzi affidabili come le impronte digitali o il test del DNA e potrebbe dover recarsi in un'udienza in tribunale per essere prosciolta dalle accuse. Potrebbe anche essere necessario ottenere la cancellazione degli atti giudiziari. Le autorità potrebbero mantenere permanentemente il nome della vittima come alias per la vera identità del criminale nei loro database dei casellari giudiziari. Un problema che potrebbero incontrare le vittime di furto di identità criminale è che vari aggregatori di dati potrebbero ancora avere precedenti penali errati nei loro database anche dopo la correzione dei precedenti giudiziari e di polizia. Pertanto un futuro controllo dei precedenti potrebbe restituire precedenti penali errati[6]. Questo è solo un esempio del tipo di impatto che può continuare a colpire le vittime di furto di identità per alcuni mesi o addirittura anni dopo il crimine, a parte il trauma psicologico che l'essere "clonati" tipicamente genera.

Furto di identità sintetica

Una variante del furto di identità che recentemente è diventata più comune è il furto di identità sintetica, in cui le identità sono completamente o parzialmente fabbricate[7]. La tecnica più comune prevede l'abbinamento di un vero numero di previdenza sociale con un nome e una data di nascita diversi da quelli semplicemente associati al numero. Il furto di identità sintetica è più difficile da monitorare in quanto non viene visualizzato direttamente sul rapporto di credito di nessuna delle persone, ma può apparire come un file completamente nuovo nell'ufficio di credito o come sottofile (ossia un gruppo di dati che viene letto o scritto in un file del dispositivo di visualizzazione[8]) su uno dei rapporti di credito della vittima. Il furto di identità sintetica danneggia principalmente i creditori che involontariamente concedono credito ai truffatori. Le singole vittime possono essere colpite se i loro nomi vengono confusi con le identità sintetiche o se le informazioni negative nei loro file secondari incidono sui loro rating creditizi[9].

Furto di identità medica

La ricercatrice sulla privacy Pam Dixon, fondatrice del World Privacy Forum[10], ha coniato il termine furto di identità medica e ha pubblicato il primo importante rapporto su questo problema nel 2006. Nel rapporto, ha definito il crimine per la prima volta e ha reso la situazione difficile pubblico delle vittime. La definizione del reato contenuta nel rapporto è che il furto di identità medica avviene quando qualcuno cerca cure mediche sotto l'identità di un'altra persona. Anche il furto assicurativo è molto comune, infatti se un ladro ha i dati dell'assicurazione e/o della tessera assicurativa di qualcun altro, può rivolgersi a un medico fingendosi l'altra persona[11]. Oltre ai rischi di danno finanziario comuni a tutte le forme di furto di identità, la storia medica del ladro può essere aggiunta alla cartella clinica della vittima. Le informazioni imprecise presenti nei dati della vittima sono difficili da correggere e possono compromettere l'assicurabilità futura o indurre i medici a fare affidamento su informazioni errate per fornire cure inadeguate. Dopo la pubblicazione del rapporto, che conteneva una raccomandazione affinché i consumatori ricevessero notifiche di incidenti di violazione di dati medici, la California ha approvato una legge che lo richiede, e infine l'HIPAA (Health Insurance Portability and Accountability Act of 1996, un atto del Congresso degli Stati Uniti promulgato dal 104esimo Congresso degli Stati Uniti e convertito in legge dal presidente Bill Clinton) è stato ampliato per richiedere anche la notifica di violazione medica quando le violazioni colpiscono 500 o più persone[12][13]. I dati raccolti e archiviati dagli ospedali e da altre organizzazioni, ad esempio i programmi di assistenza medica, sono fino a 10 volte più preziosi per i criminali informatici rispetto ai dati delle carte di credito.

Furto d'identità di minori

Il furto d'identità di un minore si verifica quando l'identità di un minore viene utilizzata da un'altra persona per il guadagno personale dell'impostore. Quest'ultimo può essere un membro della famiglia, un amico o anche un estraneo che prende di mira i bambini. I numeri di previdenza sociale dei bambini sono apprezzati perché non hanno alcuna informazione ad essi associata. I ladri possono stabilire linee di credito, ottenere patenti di guida o persino acquistare una casa utilizzando l'identità di un bambino. Questa frode può rimanere inosservata per anni, poiché la maggior parte dei bambini scopre il problema solo anni dopo. Il furto di identità di minori è abbastanza comune e gli studi hanno dimostrato che il problema è in crescita. Il più grande studio sul furto d'identità di minori, come riportato da Richard Power della Carnegie Mellon Cylab con dati forniti da AllClear ID (un'azienda che si occupa di sicurezza in tema di furto d'identità), ha rilevato che su 40.000 bambini, il 10,2% sono stati vittime di furto d'identità nel 2016[14].

La Federal Trade Commission (FTC) stima che circa nove milioni di persone saranno vittime di furti di identità ogni anno negli Stati Uniti. È stato inoltre stimato che nel 2008 ben 630.000 persone sotto i 19 anni sono state vittime di furti. Ciò ha poi dato alle vittime un debito di circa 12.799 dollari[15].

Non solo i bambini in generale sono grandi bersagli di furto di identità, ma quelli in affidamento sono obiettivi ancora più colpiti. Questo perché molto probabilmente vengono spostati abbastanza frequentemente e il loro SSN viene condiviso con più persone e agenzie. I bambini affidatari sono ancora più vittime di furti di identità all'interno delle loro stesse famiglie e di altri parenti. I giovani in affidamento che sono vittime di questo crimine sono solitamente lasciati soli a combattere questo problema e capire come risolvere il loro cattivo credito rovinato da qualcun altro che ha rubato loro l'identità[16].

Furto di identità finanziaria

Il tipo più comune di furto d’identità è legato alla finanza. Il furto di identità finanziaria include l'ottenimento di crediti, prestiti, beni e servizi fingendo di essere qualcun altro[17].

Furto d'identità fiscale

Esempio di reato di furto d'identità: 1. Il truffatore presenta la documentazione della dichiarazione dei redditi a nome della vittima, richiedendo un rimborso. 2. L'IRS emette un rimborso al truffatore. 3. La vittima presenta la legittima dichiarazione dei redditi. 4. L'IRS rifiuta il rimborso avendolo già precedentemente effettuato al truffatore.
Esempio di reato di furto d'identità: 1. Il truffatore presenta la documentazione della dichiarazione dei redditi a nome della vittima, richiedendo un rimborso. 2. L'IRS emette un rimborso al truffatore. 3. La vittima presenta la legittima dichiarazione dei redditi. 4. L'IRS rifiuta il rimborso avendolo già precedentemente effettuato al truffatore.

Una delle principali categorie di furti d'identità è il furto d'identità legato alle tasse. Il metodo più comune consiste nell'utilizzare il nome, l'indirizzo e il numero di previdenza sociale autentici di una persona per presentare una dichiarazione dei redditi con informazioni false e depositare direttamente il rimborso risultante su un conto bancario controllato dal ladro. Egli in questo caso può anche provare a trovare un lavoro e poi il suo datore di lavoro riporterà il reddito del contribuente reale, il che si tradurrà in problemi con l'IRS per il contribuente[18].

Il modulo 14039 per l'IRS aiuterà a combattere il furto di identità fiscale. Questo modulo metterà in allerta l'IRS e a chi ritiene di essere stato vittima di un furto fiscale verrà assegnato un numero di identificazione personale per la protezione dell'identità (PIN IP), che è un codice a 6 cifre utilizzato in sostituzione di un SSN per la dichiarazione dei redditi[19].

Tecniche per ottenere e sfruttare le informazioni personali

I ladri di identità in genere ottengono e sfruttano informazioni di identificazione personale sugli individui o varie credenziali che utilizzano per autenticarsi e impersonificarli. Esempi includono:

  • Frugare nella spazzatura alla ricerca di informazioni personali (immersione nel cassonetto)[20]
  • Recupero di dati personali da apparecchiature IT e supporti di archiviazione ridondanti, inclusi PC, server, PDA, telefoni cellulari, chiavette USB e dischi rigidi che sono stati smaltiti con noncuranza in discariche pubbliche, ceduti o venduti senza essere stati adeguatamente distrutti
  • Utilizzo di registri pubblici relativi a singoli cittadini, pubblicati in registri ufficiali come le liste elettorali[21]
  • Rubare carte bancarie o di credito, carte d'identità, passaporti, token di autenticazione e così via, in genere tramite borseggio, violazione di domicilio o furto di posta
  • Recupero delle risposte alle domande comuni per la verifica dell'account, come "Qual è il nome da nubile di tua madre?", "Qual era il tuo primo modello di auto?" o "Qual era il nome del tuo primo animale domestico?". Se il criminale conosce ad esempio il nome della madre della vittima, egli potrà bypassare il suo account rispondendo correttamente alla domanda di sicurezza corrispondente
  • Skimming[22] di informazioni da carte bancarie o di credito utilizzando lettori di carte compromessi o portatili e creazione di carte clonate
    Unità di plastica verde su un bancomat, destinata a impedire ai ladri di installare un dispositivo skimmer sulla macchina
    Unità di plastica verde su un bancomat, destinata a impedire ai ladri di installare un dispositivo skimmer sulla macchina
  • Utilizzo di lettori di carte di credito "contactless" per acquisire dati in modalità wireless da passaporti abilitati RFID
  • Lo shoulder surfing coinvolge un individuo che osserva o ascolta con discrezione gli altri che forniscono preziose informazioni personali. Ciò avviene soprattutto in luoghi affollati perché è relativamente facile osservare qualcuno mentre compila moduli, inserisce PIN sui bancomat o addirittura digita password sugli smartphone
  • Rubare informazioni personali dai computer sfruttando violazioni della sicurezza del browser o malware come programmi di registrazione delle sequenze di tasti (trojan) o altre forme di spyware
  • Hacking di reti, sistemi e database di computer per ottenere dati personali, spesso in grandi quantità
  • Sfruttare violazioni che comportano la pubblicazione o una divulgazione più limitata di informazioni personali quali nomi, indirizzi, numero di previdenza sociale o numeri di carta di credito
  • Pubblicazione di offerte di lavoro fasulle per accumulare curriculum e domande che in genere rivelano nomi, indirizzi di casa e di posta elettronica dei candidati, numeri di telefono e talvolta i loro dettagli bancari
  • Sfruttare l'accesso privilegiato e abusare dei diritti degli utenti IT privilegiati di accedere ai dati personali sui sistemi dei loro datori di lavoro
  • Organizzazioni infiltrate che archiviano ed elaborano grandi quantità o informazioni personali particolarmente preziose
  • Impersonare organizzazioni fidate in e-mail, messaggi di testo SMS, telefonate o altre forme di comunicazione per indurre le vittime a rivelare le proprie informazioni personali o credenziali di accesso, in genere su un sito Web aziendale o un modulo di raccolta dati falsi (phishing)
  • Attaccare con il Brute Force Attack[23] le password deboli e utilizzare congetture ispirate per compromettere le domande di reimpostazione delle password deboli
  • Ottenere calchi di dita per falsificare l'identificazione delle impronte digitali.
  • Navigando nei siti web di social network alla ricerca dei dettagli personali pubblicati dagli utenti, spesso utilizzando queste informazioni per apparire più credibili nelle successive attività di ingegneria sociale
  • Deviare e-mail o posta delle vittime per ottenere informazioni personali e credenziali come carte di credito, fatture ed estratti conto bancari/carte di credito o per ritardare la scoperta di nuovi conti e contratti di credito aperti dai ladri di identità a nome delle vittime
  • Utilizzo di falsi pretesti per ingannare individui, rappresentanti del servizio clienti e operatori dell'help desk per divulgare informazioni personali e dettagli di accesso o modificare le password/diritti di accesso degli utenti (pretexting)
  • Rubare assegni per acquisire informazioni bancarie, inclusi numeri di conto e codici bancari[24]
  • Indovinare i numeri di previdenza sociale utilizzando le informazioni trovate sui social network come Twitter e Facebook[25]
  • Bassa sicurezza/protezione della privacy su foto facilmente selezionabili e scaricabili sui siti di social networking.
  • Fare amicizia con sconosciuti sui social network e sfruttare la loro fiducia fino a quando non vengono fornite informazioni private. (Ingegneria sociale)

Risultati potenziali

In uno studio del 2018, è stato riferito che 60 milioni di identità americane erano state acquisite in modo illegittimo[26]. In risposta, su consiglio dell'Identity Theft Resource Center, sono state implementate alcune nuove leggi per migliorare la sicurezza, come la richiesta di firme elettroniche e la verifica della previdenza sociale[27].

Per raccogliere informazioni vengono utilizzati diversi tipi di furto di identità, uno dei tipi più comuni si verifica quando i consumatori effettuano acquisti online[28]. È stato condotto uno studio su 190 persone per determinare la relazione tra i costrutti della paura di perdite finanziarie e danni alla reputazione. Le conclusioni di questo studio hanno rivelato che il furto di identità aveva una correlazione con i danni gravi[29]. La relazione tra rischio percepito e intenzione di acquisto online era negativa[30]. L'importanza di questo studio rivela che le aziende online sono più consapevoli del potenziale danno che può essere arrecato ai propri consumatori, pertanto sono alla ricerca di modi per ridurre il rischio percepito dai consumatori e non perdere affari.

Le vittime di furto di identità possono dover affrontare anni di sforzi per dimostrare al sistema legale di essere la vera persona[31], con conseguente tensione emotiva e perdite finanziarie. La maggior parte dei furti di identità viene perpetrata da un membro della famiglia della vittima e alcuni potrebbero non essere in grado di ottenere nuove carte di credito o aprire nuovi conti bancari o prestiti[32].

Protezione dell'identità da parte delle organizzazioni

Nella sua testimonianza del maggio 1998 davanti al Senato degli Stati Uniti, la Federal Trade Commission (FTC) ha discusso la vendita di numeri di previdenza sociale e altri identificatori personali da parte di valutatori del credito e minatori di dati. La FTC ha accettato i principi di autoregolamentazione del settore che limitano l'accesso alle informazioni sui rapporti di credito[33]. A seconda del settore, le restrizioni variano a seconda della categoria di clienti. Le agenzie di segnalazione del credito raccolgono e divulgano informazioni personali e di credito a un'ampia base di clienti aziendali.

Una cattiva gestione dei dati personali da parte delle organizzazioni, con conseguente accesso non autorizzato ai dati sensibili, può esporre gli individui al rischio di furto di identità. La Privacy Rights Clearinghouse ha documentato oltre 900 violazioni di dati individuali da parte di aziende e agenzie governative statunitensi dal gennaio 2005, che insieme hanno coinvolto oltre 200 milioni di record totali contenenti informazioni personali sensibili, molte contenenti numeri di previdenza sociale[34]. Gli scarsi standard di diligenza aziendale che possono comportare violazioni dei dati includono:

  • inadempienza nel distruggere informazioni riservate prima di gettarle nei cassonetti
  • inadempienza nel garantire un’adeguata sicurezza della rete
  • numeri di carte di credito rubati dagli agenti dei call center e da persone con accesso alle registrazioni delle chiamate
  • il furto di computer portatili o supporti portatili trasportati fuori sede contenenti grandi quantità di informazioni personali. L'uso di una crittografia avanzata su questi dispositivi può ridurre la possibilità che i dati vengano utilizzati in modo improprio nel caso in cui un criminale li ottenga
  • l'intermediazione di informazioni personali ad altre aziende senza garantire che l'acquirente mantenga adeguati controlli di sicurezza
  • incapacità dei governi, al momento della registrazione di imprese individuali, società di persone e società, di determinare se i funzionari elencati nello Statuto sono chi dicono di essere. Ciò consente potenzialmente ai criminali di accedere alle informazioni personali attraverso servizi di rating del credito e data mining.

L'incapacità delle organizzazioni aziendali o governative di proteggere la privacy dei consumatori, la riservatezza dei clienti e la privacy politica è stata criticata per aver facilitato l'acquisizione di identificatori personali da parte dei criminali.

L'utilizzo di vari tipi di informazioni biometriche, come le impronte digitali, per l'identificazione e l'autenticazione è stato citato come un modo per contrastare i ladri di identità, tuttavia, esistono anche limitazioni tecnologiche e problemi di privacy associati a questi metodi.

Mercato

Esiste un mercato attivo per l'acquisto e la vendita di informazioni personali rubate, che avviene principalmente nei mercati della darknet ma anche in altri mercati neri[35]. Le persone aumentano il valore dei dati rubati aggregandoli con dati disponibili al pubblico e li rivendono a scopo di lucro, aumentando il danno che può essere arrecato alle persone i cui dati sono stati rubati[36].

Note

  1. ^ Furto d'identità: guida (PDF), su adiconsum.it.
  2. ^ Furto d'identità digitale: cos'è, come avviene e come tutelarsi, su Agenda Digitale, 7 novembre 2022. URL consultato il 7 febbraio 2024.
  3. ^ Identity Theft Resource Center website, su idtheftcenter.org.
  4. ^ Medical Identity Theft: What to Do if You are a Victim (or are concerned about it), su worldprivacyforum.org., World Privacy Forum
  5. ^ The Social Media Posers, su hug.higherlogic.com. URL consultato il 7 febbraio 2024.
  6. ^ Privacy Rights Clearinghouse, su privacyrights.org. - "Fact Sheet 17g: Criminal Identity Theft: What to Do If It Happens to You "
  7. ^ In Re Colokathis | 417 B.R. 150 (2009), su leagle.com (archiviato dall'url originale il 19 luglio 2015).
  8. ^ Utilizzo dei sottofile, su www.ibm.com, 2012-06. URL consultato il 7 febbraio 2024.
  9. ^ Leslie McFadden, Detecting synthetic identity fraud, in Bankrate.com, 16 May 2007, 1–2.
  10. ^ World Privacy Forum, su worldprivacyforum.org. URL consultato il 25 December 2023.
  11. ^ Get to Know These Common Types of ID Theft, su igrad.com.
  12. ^ The Medical Identity Theft Information Page, su worldprivacyforum.org, World Privacy Forum.
  13. ^ Correcting Misinformation on Medical Records, su idtheftcenter.org, Identity Theft Resource Center.
  14. ^ (EN) Government Turns Spotlight on Child ID Theft Problem, su foxbusiness.com, 12 January 2016.
  15. ^ Jean Clemente, Protecting and defending a young person in foster care from financial identity theft, su link.galegroup.com, Feb 2010.
  16. ^ Jean Clemente, Protecting and defending a young person in foster care from financial identity theft, su link.galegroup.com, Feb 2010.
  17. ^ What is Financial Identity Theft, su idtheftcenter.org, ID Theft Center.
  18. ^ In Focus Resource Center from Citrin Cooperman | Ideas That Count, su citrincooperman.com. URL consultato il 25 December 2023.
  19. ^ In Focus Resource Center from Citrin Cooperman | Ideas That Count, su citrincooperman.com. URL consultato il 25 December 2023.
  20. ^ Privacy e spazzatura, attenzione a "buttare" i dati personali: i consigli, su Cyber Security 360, 2 marzo 2020. URL consultato il 7 febbraio 2024.
  21. ^ Joann Loviglio, If Microsoft co-founder's ID isn't safe, is yours?, in NBC News, March 2012.
  22. ^ Stop skimming – Definizione, su www.stop-skimming.ch. URL consultato il 7 febbraio 2024.
  23. ^ Brute Force Attack: Cos’è e Tipologie di Attacco | Proofpoint IT, su Proofpoint, 28 dicembre 2021. URL consultato il 7 febbraio 2024.
  24. ^ Identity Theft, su douglascountysheriff.org., Douglas County Sheriff's Office, Washington
  25. ^ David Olmos, Social Security Numbers Can Be Guessed From Data, Study Finds, Bloomberg, 6 July 2009.
  26. ^ (EN) Protecting Children from Identity Theft Act: report (to accompany H.R. 5192) (including cost estimate of the Congressional Budget Office)., 2018.
  27. ^ (EN) Protecting Children from Identity Theft Act: report (to accompany H.R. 5192) (including cost estimate of the Congressional Budget Office)., 2018.
  28. ^ (EN) Impact of Fear of Identity Theft and Perceived Risk on Online Purchase Intention, in Organizacija, vol. 51, n. 2, 1º May 2018.
  29. ^ (EN) Impact of Fear of Identity Theft and Perceived Risk on Online Purchase Intention, in Organizacija, vol. 51, n. 2, 1º May 2018.
  30. ^ (EN) Impact of Fear of Identity Theft and Perceived Risk on Online Purchase Intention, in Organizacija, vol. 51, n. 2, 1º May 2018.
  31. ^ ID Theft Aftermath Shows a Wake of Financial and Emotional Victims | Credit Union Times, in Credit Union Times.
  32. ^ ID Theft Aftermath Shows a Wake of Financial and Emotional Victims | Credit Union Times, in Credit Union Times.
  33. ^ Testimony before the Subcommittee on Technology, Terrorism and Government Information, su ftc.gov., Committee of the Judiciary, United States Senate 20 May 1998 pp 5,6
  34. ^ A Chronology of Data Breaches, su privacyrights.org.
  35. ^ Data thieves in action: examining the international market for stolen personal information, Palgrave Macmillan, 2016, ISBN 978-1-137-58904-0.
  36. ^ The ripple effect of identity theft: What happens to my data once it's stolen?, in Information Age, 8 July 2015.

Bibliografia

  • Pierluigi Cipolla, "Social network", furto di identità e reati contro il patrimonio, in Giurisprudenza di merito, 2012, fasc. 12, pp. 2672 – 2696
  • Paolo Pisa, "Furto di identità" e delitto di calunnia, in Diritto penale e processo, 2011, fasc. 12, pp. 1466 – 1470
  • Cristiano Iurilli, Conto corrente on line e furto di identità. La controversa applicazione dell'art. 2050 c.c., in La responsabilità civile, 2011, fasc. 1, pp. 54 – 58
  • Cristiano Iurilli, Il furto di identità nel settore bancario. Tutela normativa e profili risarcitori, in La responsabilità civile, 2009, fasc. 10, pp. 806 – 813
  • Angelo Peppetti, Giuseppe Piano Mortari, Credito e imprese - Le frodi per furto di identità nel credito retail: costi per i consumatori e possibili interventi, in Bancaria, 2009, fasc. 1, pp. 74 ss.
  • Silvia Bisi, Il furto d'identità: panoramica attuale e prospettive giuridiche, in Ciberspazio e diritto, 2004, fasc. 4, pp. 303 – 336.

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autoritàLCCN (ENsh2004003368 · GND (DE7544028-3 · J9U (ENHE987007549304405171