Blog

Quando si parla di furto di identità, identity theft per gli inglesi, l amaggior parte della popolazione si riferisce al furto di identià in Internet, in particolare nei social network. Il furto di identà è un fenomeno molto più complesso della fattispecie legata ad Internet e ai social network. Si configura il furto di identità quando  un soggetto finge di essere qualcun altro, attribuendosi l'identità di quella persona, al fine di accedere a risorse o ottenere credito o altri benefici spendendo il nome altrui. Il furto di identià qindi si configura come un uso improrio di dati personali finalizzato alla sostituzione di una persona. Il sistema giuridico italiano non prevede il reato di furto di identà ma la sostituzione di persona con l'art. 494  Codcie Penale:

- Sotituzione di persona
Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno

La Cassazione con la sentenza 46674 ha confermato che l'uso del nome altrui per un indirizzo email, è un reato a tutti gli effetti. Certamente l'intento della cassazione è stato quello di protegge gli utenti tratti in inganno, quelli cioè che pensano di essere in contatto con una persona mentre erano in contatto con tutt'altra persona.

Ma proviamo a fare un po' di chiarezza su cosa e quando si può configurare il furto di identià. Le tipologie di furto di identità si possono riassumere 5:

  1. Furto di identità per ottenere credito commercaile/finanziamenti
  2. Uso fraudolento di carta o bancomat altrui
  3. Uso fraudolento per intestare SIM e contratti a nome di un'altra persona.
  4. Utilizzo di dati personali per apertura di profili utenti su social network, email, forum etc..
  5. Furto di dati personali da archivio informatico.

Spesso chi subisce il furto di identità non ne ha conoscenza fino a quando non lo scopre per via incidentale.  Si tratta di un fenomeno che riguarda certamente le persone fiscihe ma, contrariamente a quanto si potrebbe pensare, anche le persone giurdiche. Il furto di identià è un fenomeno complesso e di difficile trattazione, che richiede tempestivi accertamenti tencici su dispotivi informatici di tipo  comptuer forensics, per poter cristallizzare le evidenze e acquisire i dati correlati.

Nato inizialmente come progetto per trovare nuove opportunità di lavoro, il sito mappedinworld.com si sta rapidamente popolando di startup e azienda ad alto contenuto tecnologico. insomma una directory delle opportunità di lavoro ma certamente anche una directory dello sviluppo tecnologico in Italia, naturalmente in chiave web 2.0.

Un sito assolutamente interessante sviluppato da un team italiano di giovani studenti che hanno dato sostanza ai loro progetti fornendo uno strumento che ha subito conquistato il web.

Se siete una giovane azienda ad contenuto tecnologico, non potete non lasciare un vostro segno su www.mappedinworld.com.

Anche noi abbiamo messo la nostra bandierina http://www.mappedinworld.com/it/italy/#!/fiorenzi-alessandro/

 

 

 

La notizia è della scorsa settimana, è rimbalzata su tutti i blog italiani e su alcune testate giornalistiche. "Anonymous viola il sito della Polizia, 3500 documenti finiscono in Rete" è certamente una notizia eclatante ma va analizzata nei contenuti e nelle modalità. Ho visto tanti blog e forum popolarsi dei commenti più disparati, mailing list riempirsi di decine e decine di commenti e valutazini. Proviamo a vederci chiaro e capire quanta verità c'è dietro questa notizia. Fra il materiale ci sono tantissimi screenshot della webmail ma anche numerose email e documenti, pdf, jpg, doc etc...  Di sicuro c'è stato un accesso ad un server della Polizia,  ma molto probabilmente è limitato ai server della webmail, magari a causa di un bug che ha permesso un acceso con una reverse shell.  Una volta guadagnato un accesso acquisire tutta la documentazione è abbastanza semplice, basterebbe registrare il traffico direte e passarlo a NFAT come xplico o farvi del cariving brutale per estrarre i contenuti scambiati, ed ecco i doc, i pdf etc..  Collezinare 3500 documenti in queste condizioni è abbastanza agevole, ma la refurtiva ha un valore non troppo alto. Personalmente credo potendo avere accesso ad un deskto della polizia si possano raccogliere informazioni più pregiate. Insomma quella di anonymous è vera breccia nella sicurezza dei sistemi di polizia o è una dimostrazione di cosa anonymous può fare?