00 29/01/2011 14:01
Recentemente ho assistito ad un convegno tenuto da un noto criminologo della Polizia di Stato riguardo ai principali reati commessi in internet.
Ve li riassumo perchè sono interessantissimi.
Il relatore ha inizialmente trattato il furto di identità specificando che tale furto è equiparato dall'ordinamento penale come un furto nel proprio domicili.

Come avviene il furto di identità.

Normalmente attraverso il pishing, una espressione gergale che prende spunto dall'atto che fa il pescatore quando lancia la lenza. come il pescatore attende che qualche incauto abbocchi all'amo.

Di solito vengono mandate delle e-mail che assicurano l'ignaro che ha vinto consistenti somme di denaro o ha ricevuto dei bonus economici.

Ci ha mostrato due e-mail tipiche.

La prima indicava che le poste italiane avevano deciso di elargire un bonus di 200 euro al correntista. Per ricevere il bonus, il correntista doveva cliccare su un link e digitare i dati di accesso.
Il testo presentava errori di ortografia evidenti ad un lettore accorto. Essi erano dovuti al fatto che i malintenzionati non avevano profonde conoscenze linguistiche.
Ci ha fatto notare altre due incongruenze. Facendo attenzione, si notava che veniva richiamato un link diverso da quello atteso (posteitaliane.it o qualcosa di simile). Questo è il primo campanello di allarme.
Esiste una seconda incongruenza. Quando si apre una connessione protetta (le disposizioni date dal cliente alla propria banca o posta sono protette) la scritta http si modifica in https. Inoltre appare un lucchetto chiuso che si trova o in alto a destra o in basso a desta nella tool bar.
Se manca almeno uno di questi elementi allora ci troviamo a rischio. Nel caso specifico i malintenzionati si appropriavano delle chiavi personali e stornavano l'inter capitale del malcapitato

La seconda e-mail prometteva una vincita milionaria da parte della lotteria inglese. Bastava inviare una risposta in cui si indicavano le generalità, il numero di telefono, l'indirizzo e altri dati. Questa e-mail è l'anello di congiunzione che consente ai ladri di rubare dal conto corrente postale di cui avevamo parlato un attimo fa.

Lo sprovveduto risponde pensando che non ci rimette nulla. I ladri aprono un conto corrente a nome dello sprovveduto (per questo chiedono i dati) e stornano i soldi del conto corrente postale su questo nuovo conto. Essi muoveranno quel denaro usando delle aziende come la Wester Union che consente il trasferimento di denaro senza verificare l'identità del mandante e del ricevente.

Alla fine si ha questo risultato. Il correntista postale viene derubato e si rivolge alla polizia la quale chiamando in causa lo sprovveduto che ha creduto nella fantomatica lotteria dovrà rispondere dell'appropiazione indebita di quel denaro.

Ci ha trattato un secondo argomento più scabroso, il furto di identità in internet per altri scopi.

Normalmente molti rubano identità altrui per nascondersi. Questo è un reato penale.

Alcuni rubano identità altrui per adescare giovani donne e bambini per scopi sessuali.

Il meccanismo è diverso e si avvale generalmente d social network come Facebook. Il soggetto cerca degli individui di suo interesse e li aggancia. L'aggancio avviene o perchè la vittima è chiaramente identificabile o con un meccanismo più complesso. Il soggetto individua gli amici della vittima e ricostruisce i legami esistenti e altre informazioni. Poi si presenta come un amico comune e aggancia la vittima. Per poterla coercizzare attua tecniche di ricatto alquanto sofisticate. Una di esse prevede di scaricare delle foto della vittima ritratta in determinati contesti, come al mare. Da essa comincia una serie di attività che condurranno il malintenzionato a raggiungere il suo obiettivo.(Per esempio usando come leva la supposta amicizia chiede delle piccole cortesie, prende appuntamenti o fa altre azioni aventi lo stesso scopo) E' evidente che nella maggioranza dei casi il malintenzionato non riesce a fare progressi, ma come nel caso descritto prima sa che prima o poi qualche malcapitato abboccherà. Una volta che ha abboccato userà i sensi di colpa per renderla vittima. (Per esempio dirò in giro che hai fatto tale cosa o ti sputtanerò in giro dicendo tal'altra cosa)

Vi sembrerà strano, ma pare che il miglior modo che possono adottare le ragazze per evitare questo pericolo consiste nello scaricare immagini che le riprendono in compagnia. Il motivo è semplice. Il malintenzionato dovrebbe perdere molto tempo a eseguire la scontornatura e a rimontare l'immagine estratta su un altro panorama. Per lui è molto più semplice cercare un'altra ragazza. Tanto una vale l'altra.

Per ridurre al silenzio i bambini usano una tecnica più nefanda. Essi fanno credere alle vittime che i genitori li abbandoneranno per sempre se verranno a sapere "cosa hanno fatto".

In questo caso, oltre alla prevenzione (Avvertiamo i bambini dei pericoli che esistono nel mondo virtuale) i genitori devono rassicurare i bambini che li ameranno sempre anche se questi dovessero fare delle azioni gravi. Se il bambino acquista questa consapevolezza non potrà essere ricattato sul lungo termine.

Ci ha infine raccontato di un uomo che era stato denunziato da una decina di ragazze per violenza carnale. La polizia postale ha scoperto che l'uomo aveva adescato oltre 40 ragazze (le hanno contattate tutte) e che la maggioranza aveva preferito il silenzio per evitare di essere considerate delle poco di buono. (Gira e rigira, l'arma preferita da troppi fetenti in ogni contesto è la reputazione altrui ...). Ad alcune aveva raccontato che era un dirigente di una famosa azienda di indumenti intimi e che c'era la possibilità di diventare indossatrici.
Il tizio è attualmente in carcere, ma la cosa più brutta è che è ancora convinto che non ha commesso reati.

Questo aspetto ci fa riflettere che alcuni individui non capiscono più niente e, incuranti di tutto e di tutti tenteranno e spesso riusciranno a fare nuove vittime.