GNOSIS 4/2009
Il FORUM |
|
Gerado Costabile Si parla di furto d’identità quando, utilizzando tecniche di ingegneria sociale o espedienti tecnologici, malintenzionati entrano in possesso di informazioni personali che caratterizzano l’identità di una persona (ad es. nome e cognome, data di nascita, indirizzo di residenza, numero passaporto, numero patente, credenziali di accesso a servizi di home banking). Tali informazioni possono essere utilizzate in maniera fraudolenta, in modo da avere ad esempio accesso a servizi in nome di persone, senza che esse ne siano in alcun modo consapevoli. In un mondo sempre più digitale, dove il vero ed il falso sono più facilmente confondibili, appare sempre più importante tutelare questa identità “virtuale”. Purtroppo il contesto del social network digitale conduce spesso a comportamenti parzialmente in antitesi con questa necessità di tutela. Sabina Bulgarelli Il furto di identità consiste nell’illecita appropriazione di informazioni idonee ad identificare una persona fisica o giuridica, al fine di procurarsi un vantaggio o di recare ad altri un danno. Tecnicamente, questo tipo di illecito rientra nella fattispecie penale della sostituzione di persona, prevista dall’art. 494 C.p., che punisce, con la reclusione fino ad un anno, chiunque induce taluno in errore sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, o una qualità a cui la legge attribuisce effetti giuridici. In questo senso il concetto di identità è tale da ricomprendere non solo il nome e il cognome o la residenza di un individuo, ma tutti quei dati personali in grado di identificarla come la casella di posta elettronica, gli estremi del conto corrente, un’immagine o un video che la ritraggono, ecc.
Filippo Patroni Griffi L’Autorità è ben consapevole che, anche per lo sviluppo della realtà tecnologica, l’identità personale non è solo un valore da tutelare e affermare nella dimensione sociale e relazionale ma rappresenta, prima ancora, una dimensione costitutiva della persona. L’identità personale è uno dei valori che sono al centro della disciplina di protezione dei dati. Lo stesso d.lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali) – che racchiude la disciplina di base vigente nell’ordinamento italiano – all’art. 2 afferma che il Codice medesimo “garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali”. Da ciò l’attenzione e la preoccupazione per il nuovo fenomeno del “furto di identità” (identity theft), che si realizza mediante un utilizzo non autorizzato di dati personali o documenti di un soggetto da parte di ignoti che li utilizzano, poi, per richiedere prestiti o finanziamenti nel settore del credito al consumo, l’apertura di carte di credito ovvero per l’attivazione di contratti di utenza telefonica. Il fenomeno si presenta anche nelle forme del cosiddetto phishing, che avviene mediante l’utilizzo di comunicazioni elettroniche (prevalentemente messaggi di posta elettronica artefatti che riproducono il marchio dei siti istituzionali che appaiano inviarli (ad esempio, di banche) volte a ingannare il destinatario e indurlo a rivelare dati personali quali numero di conto corrente, numero di carta di credito, chiavi di autenticazione o codici di identificazione. È evidente dunque che l’eventuale, truffaldina appropriazione (anche solo parziale) di alcune di queste informazioni può incidere sulla genuinità, integrità e correttezza dei dati personali che ci riguardano (e contribuiscono, in determinati contesti, a delineare il nostro merito creditizio, la nostra affidabilità commerciale, ecc.), generando il concreto rischio di frodi a nostro danno.
Gerardo Costabile Negli ultimi tempi il settore del furto di identità ha subìto una forte specializzazione e, contestualmente, un incremento della cessione di identità a pagamento. Le dimensioni di questo business criminale hanno portato gli addetti ai lavori a tipizzare una vera e propria economia sommersa, che purtroppo non conosce crisi. Il volume d’affari complessivo ha da tempo superato quello derivante dal traffico degli stupefacenti, giustificando anche cospicui investimenti in tecnologia da parte delle gang criminali. Di seguito una tabella riassuntiva del prezzo dei dati degli utenti in questa economia sommersa.
Le differenze di prezzo si possono registrare sia in base al paese di radicamento del conto e delle carte di credito, sia per tipologia di rapporto (ad esempio una carta gold è più costosa, ovviamente, di una carta di credito classica). Secondo i dati dell’ABI, alla fine del 2008 erano in circolazione in Italia circa 30 milioni di carte di credito, per un totale di transazioni effettuate di oltre 100 miliardi l’anno, con valore medio di 106 euro per transazione. Alcune stime quantificano le frodi allo 0,76% dei volumi. Tale dato può sembrare non elevato, ma si tratta di circa 760 milioni di euro all’anno che vengono dirottati nelle casse della criminalità. I cyber-criminali, compromettono sempre più di frequente siti Web apparentemente “sicuri” per inoculare software pericolosi (malware) nei PC degli utenti che li visitano. Attraverso questi malware i criminali possono entrare in possesso di dati personali (documenti, credenziali di accesso a sistemi di home-banking, ecc.). Quest’anno è stato rilevato un aumento preoccupante del numero di siti infetti: sembra siano più di 640.000, per un totale di 5,8 milioni di pagine potenzialmente dannose per gli utenti. Sabina Bulgarelli Quando parliamo di furto di identità non dobbiamo pensare esclusivamente alla sottrazione dell’immagine, del nome, o dei codici di accesso al conto corrente, benché siano le modalità più comuni. Esistono infatti disegni criminali più sofisticati che possono arrecare ingenti danni ad aziende, anche attraverso semplici forum di discussione. Accade spesso che dietro la maschera anonima degli utenti dei forum destinati ai consumatori, si celino aziende concorrenti, che, fingendosi clienti insoddisfatti ottengano uno sviamento della clientela verso altri fornitori del settore, attuando così una concorrenza sleale. Le identità vengono sottratte non solo per procurarsi un vantaggio economico, ma anche per futili motivi. La vendetta è ciò che aveva spinto un uomo, poi condannato dalla Corte di Cassazione nel 2007, per aver creato un account di posta elettronica col nome di una conoscente, al fine di provocare richieste di incontri sessuali con la stessa da parte di terzi.
Filippo Patroni Griffi Il danno economico emergente da questo tipo di truffe rappresenta solo la punta dell’iceberg (e spesso il campanello d’allarme) rispetto alle conseguenze ulteriori che derivano dall’appropriazione dei dati identificativi di una persona. Ben più grave (anche perché a volte di non immediata percezione) è la messa in circolo di informazioni inesatte (associate spesso a qualificazioni “negative”, quali l’essere il soggetto un debitore inadempiente) che finiscono per essere registrate in banche dati quali quelle delle c.d. centrali rischi. La mancata restituzione dei finanziamenti da parte dei truffatori, infatti, ricade sulla vittima dell’illecito, causando a carico di quest’ultima un ulteriore grave danno, dal momento che il mancato adempimento dei pagamenti dovuti comporta l’iscrizione del suo nominativo in archivi pubblici e privati (Sic e centrale dei rischi della Banca d’Italia) con conseguenti difficoltà di accesso al credito per la vittima della truffa. Di questo fenomeno il Garante ha avuto evidenza negli ultimi anni, attraverso segnalazioni, reclami e ricorsi proposti da persone la cui identità era stata “rubata” e utilizzata per l’acquisizione di beni, servizi e soprattutto finanziamenti.
Filippo Patroni Griffi Dall’angolo visuale dell’Autorità emerge come il comparto del credito al consumo, latamente inteso, sia il più interessato da questo fenomeno. La tipologia dei casi sottoposti al Garante è stata quasi sempre caratterizzata dalle istanze ex art. 7 del Codice (di accesso ai dati in prima battuta, e poi di cancellazione degli stessi) avanzate da persone che, in occasione della richiesta di un prestito personale o al momento di istruire una richiesta di mutuo immobiliare, si sono scontrate con il diniego degli enti finanziatori motivato dalla presenza di “posizioni negative” all’interno degli archivi dei c.d. Sistemi di informazioni creditizie. In tali ipotesi il suddetto rifiuto segna il momento della “scoperta” della truffa e l’acquisizione della consapevolezza che un altro soggetto, omonimo della vittima, dopo essersi impadronito di qualche ulteriore dato personale (magari a seguito della sottrazione o del furto di un documento d’identità) aveva, ad esempio, chiesto e ottenuto un finanziamento, le cui rate erano poi rimaste insolute. Gli strumenti messi a disposizione dal cosiddetto Codice Privacy (esercizio del diritto di accesso, presentazione di istanze di cancellazione e di opposizione) sono stati utili in tale contesto (unitamente alle necessarie denunce all’autorità giudiziaria, al disconoscimento delle firme apocrife normalmente apposte sui moduli contrattuali, alla produzione di documenti atti a dimostrare, se del caso, l’erroneità di alcuni dati utilizzati, ecc.) per ottenere, ad esempio, la cancellazione del nominativo dell’interessato dall’archivio dei Sic e il blocco delle attività di recupero del credito, ricostruendo così la “reputazione creditizia” della vittima della truffa.
Umberto Rapetto L’ID-Theft è un crimine moderno solo per le dinamiche tecnologiche con cui oggi si realizza. La “sostituzione di persona” affonda le sue radici lontano nel tempo e la previsione di una fattispecie penale nel codice vigente ne è la più autorevole testimonianza. Il “trashing” (il semplice rovistare in un cestino dell’immondizia, magari in prossimità di una fotocopiatrice) o il più professionale “dumpster diving” (il vero e proprio immergersi nei cassonetti della spazzatura o il trasformarsi in subacquei della discarica) permettono certamente di entrare in possesso di informazioni utili per innescare l’ID-theft ma – nonostante l’affascinante atmosfera che regalano all’immaginario collettivo – sono modalità scomode, faticose e utili solo per operazioni “importanti”. Chi vuole ottenere un ottimo risultato a basso costo può trovare i dati che gli servono senza sporcarsi le mani e addirittura senza alzarsi dalla propria scrivania: il crescente “information spreading”, ossia l’inavveduta dispersione di informazioni personali, avviene in Rete e attraverso l’imprudente compilazione di moduli nella vita quotidiana magari per ottenere una tessera fedeltà di un supermercato o per partecipare ad un fastidioso sondaggio di opinione effettuato per strada. Chi naviga in Internet e magari è appassionato (solitudine e disagio relazionale complice) di “social network” riversa sulle pagine di Facebook ogni dettaglio della propria esistenza, offrendo al malandrino di turno la possibilità di sapere tutto sempre e con il massimo livello di aggiornamento. Sabina Bulgarelli La crescente diffusione di Internet ed in generale l’impiego ormai quotidiano delle nuove tecnologie nello svolgimento delle attività più disparate, ha senza dubbio determinato un incremento di queste frodi, rendendone più semplice la commissione. I luoghi virtuali maggiormente a rischio sono il conto corrente on-line, la casella di posta elettronica, i forum e i social network.
Umberto Rapetto La diffusione del fenomeno? Drammatica. La sensibilità istituzionale in proposito? Sconfortante. A differenza di quanto è avvenuto negli Stati Uniti dove sono state effettuate campagne informative governative, dalle nostre parti si è arrivati con fatica ad una proposta di legge che istituisca il furto di identità, senza tenere conto dell’esistenza di un articolo del codice penale che già prevede quel reato. Forse si teme un allarme destinato ad avere una diffusione endemica, ma il rimedio non sta certo nel non affrontare in maniera sistematica e competente il problema. Gerardo Costabile I metodi “tradizionali” utilizzati per trafugare informazioni personali sono ancora più diffusi dei metodi “high-tech”. Secondo statistiche internazionali, portafogli o documenti rubati, vengono utilizzati nel 43% dei casi di furto d’identità (1). In Italia, il numero di clienti di istituti di credito che ha subìto un furto d’identità è in forte aumento, anche se le associazioni di settore riferiscono che il numero totale di casi è ancora abbastanza contenuto: ad esempio nel 2008 sono stati rilevati circa 2.800 casi di frode realizzati per mezzo del furto d’identità nel banking on-line. Al contempo, appare in calo il numero di casi in cui, a seguito del furto d’identità, si realizzano perdite di denaro. Ciò è principalmente dovuto ad una intensa attività di monitoraggio e prevenzione effettuata dagli Istituti di credito (2) .
Umberto Rapetto Sul pianeta Internet esistono due “macro-versioni” di furto di identità, una che potremmo definire “semplice” e che (erede del reato “tradizionale”) si basa sul subentro fraudolento di un malintenzionato in luogo del soggetto legittimo, l’altra “aggravata” dall’involontaria collaborazione della vittima. Questo secondo modello è quello conseguente all’applicazione di tecniche di phishing con cui, ad esempio, si ottiene da un utente l’inconsapevole consegna di credenziali di accesso ad un conto online e si guadagna indebitamente l’identità altrui. È difficile individuare le “species” di un “genus” così prolifico come quello dell’ID-theft: ogni occasione è buona per sfruttare dati personali per agire in nome e per conto altrui.I Sabina Bulgarelli Una delle modalità più diffuse per sottrarre in modo fraudolento dati personali come numeri di carte di credito, PIN o password, è il phishing. Il meccanismo è molto semplice: l’utente riceve una e-mail da un presunto Istituto di credito che segnala un problema al suo conto corrente e invita a cliccare su un collegamento presente nel messaggio. In tempo reale l’utente viene condotto su un sito identico, per grafica e contenuti, a quello dell’Istituto di credito in questione. Il passo successivo, cioè l’inserimento dei dati personali di accesso, permetterà al truffatore di mettere a segno la truffa, utilizzando questi dati per effettuare prelievi o acquisti. Talvolta siamo noi stessi a fornire incautamente informazioni che ci riguardano. Basti pensare al profilo personale che creiamo nelle piattaforme di social network come Facebook. Gerardo Costabile Il “nuovo” ladro di identità è, rispetto al passato, un membro di un’estesa rete di crimine organizzato. Esistono almeno due macro-categorie di furto di identità. In una prima frode la vittima è una persona fisica, alla quale il ladro vorrà rubare del denaro. In una seconda accezione, invece, il furto di identità è finalizzato a commettere sotto falso nome altri reati, dal riciclaggio ad una più comune frode bancaria ai danni dell’Istituto di credito. In quest’ultimo caso, queste persone creano dal nulla delle nuove, false identità o – più comunemente – simulano una identità di una persona con una storia finanziaria irreprensibile (ad esempio puntuale nel saldare sempre per tempo i propri debiti). Generalmente le identità trafugate o create ex-novo vengono utilizzate per ottenere vari tipi di benefici economici: guadagnare accesso a conti bancari, carte di credito, mutui e prestiti, finanziamenti al consumo, quinti dello stipendio, o per acquistare merci e/o servizi che non verranno mai pagati. Può capitare, in taluni casi, che il criminale simuli anche un buon comportamento bancario, con stipendio mensile tramite bonifico ricevuto da una società X, in modo da indurre l’Istituto di credito a fornire con più facilità, in un secondo momento, un prestito o peggio ancora un mutuo che poi verrà trafugato. Tuttavia, è bene evidenziare che il furto d’identità è un tipo di crimine ancora relativamente poco diffuso se paragonato ad altri crimini, ma di impatto comunque rilevante per le vittime che lo subiscono
Gerardo Costabile In Italia, il furto di credenziali per l’accesso a sistemi di home-banking viene prevalentemente realizzato utilizzando tecniche di phishing. La tecnica è semplice, poco costosa e soprattutto remunerativa. I criminali, creano delle copie molto simili ai siti Web originali di noti Istituti di credito e inducono i clienti ad utilizzare le proprie credenziali di accesso su questi siti “civetta”: in tal modo prendono possesso dei dati personali del cliente che “cade” nella trappola. I clienti vengono generalmente invitati ad accedere ai siti fasulli per mezzo di e-mail fraudolente (scam) che vengono appositamente “confezionate” in modo da far credere che siano state effettivamente inviate dal proprio Istituto di credito. Un altro sistema molto diffuso consiste nell’infettare con software malevolo (malware) i PC dei malcapitati, piuttosto che indirizzarli verso siti “civetta”. Esiste un vero e proprio mercato nero di dati personali: i criminali commerciano tra loro queste informazioni. Qualsiasi malintenzionato in possesso di numeri di carte di credito, e credenziali per accedere a servizi di home-banking, ha la possibilità di rivenderli attraverso broker anonimi reperibili su Internet. I broker a loro volta vendono le credenziali a persone specializzate in attività di riciclaggio di denaro “sporco” (i laundry-men), i quali sono in grado di occultare il denaro e “ripulirlo” utilizzando varie tecniche. Un sistema utilizzato e molto diffuso consiste nel trasferire il denaro dal conto bancario della vittima a quello di uno o più “prestanome” (money mule). I money-mule sono di solito persone, che vengono indotte ad accettare versamenti di denaro sul proprio conto che dovranno poi trasferire a loro volta a dei criminali (cashier) trattenendo per sé una “commissione”. I trasferimenti verso i cashier vengono effettuati usando sistemi di pagamento “non revocabili” quali i sistemi di money transfer (ad es. Western Union). Se la frode viene scoperta, il money-mule diventa personalmente responsabile dei fondi che ha inviato. A Milano, a seguito di una complessa attività investigativa del 2005 e 2006, alcuni di questi soggetti (denominati anche financial manager) sono stati condannati per riciclaggio di denaro proveniente da reato.
Umberto Rapetto Il crimine informatico non è satellitare rispetto alle altre attività delittuose, ma piuttosto è trasversale. Metodi e soluzioni ad elevata connotazione tecnologica vengono sfruttati in maniera strumentale da chi persegue obiettivi illeciti. Computer, telefonini ed altri “gadget” sono i moderni grimaldelli. Difficile dare riscontro alla curiosità antropologica che per anni ha accompagnato chi avrebbe voluto vedere la faccia di un bandito hi-tech: l’hacker potrebbe esser nostro il figlio minorenne, il tranquillo pensionato che vive al piano di sotto, l’impeccabile impiegato di banca che si è indebitato con operazioni finanziarie avventate, la giovane ed educata ragazza che ha appena perso il posto precario in un call-center. Chiunque può celare un pirata: la progressiva alfabetizzazione e la maggiore semplicità di utilizzo delle tecnologie hanno trovato terreno fertile in una sempre minor sicurezza dei sistemi informatici. È sbagliato continuare a cercare di delineare il profilo dell’hacker immaginandone leggendari e romanzeschi contorni. Desiderio di vendetta, sete di soldi, errata interpretazione di ideali, disperazione: queste sono alcune delle molle che fanno risvegliare il potenziale pirata che si cela in moltissima gente. C’è chi agisce da solo o in gruppo, chi lavora per sé o conto terzi, chi lo fa una volta e chi invece è professionista abituale, chi ritiene tali azioni non criminali e chi invece è consapevole di violare le leggi, chi valuta le conseguenze del proprio operato e chi non immagina nemmeno cosa possa succedere dopo un micidiale clic del mouse…. Si potrebbe continuare all’infinito in un affresco che non riuscirebbe mai a ritrarre un cosmo in costante evoluzione. Gerardo Costabile - Il cyber-crime – compreso il furto d’identità – è divenuto uno degli asset su cui la criminalità tradizionale, specialmente nell’est Europa, sta investendo. Dal punto di vista terminologico, è necessario fare una distinzione fra i cosiddetti “hackers” e i membri di vere organizzazioni criminali. L’hacker è tipicamente una persona con un elevato grado di istruzione informatica e competenze tecniche di alto livello. Si tratta in generale di persone che violano la sicurezza di sistemi informativi per “diletto” (ormai quasi una rarità) o per ottenere vantaggi personali, in genere di tipo economico. Anche e non solo quando commettono dei reati, agiscono tipicamente in modo isolato o in collaborazione con un gruppo ridotto di complici. Può capitare che alcune tipologie di hacker o più in generale informatici provetti, possano essere “al soldo” della criminalità organizzata, anche per ripagare debiti di famiglia o peggio ancora sotto ricatto. La criminalità, a fronte di ricavi multi-milionari, investe cospicue somme di denaro in ricerca e sviluppo di soluzioni tecnologicamente avanzate per perpetrare frodi sempre più complesse e difficili da rintracciare. Hanno a disposizione i migliori strumenti per compiere i loro crimini e, soprattutto, per nascondere abilmente le proprie tracce. Gli affiliati provengono generalmente dalla Russia, dai Paesi dell’Est europeo (Romania e Bulgaria) o dall’Asia (ma non solo) e sono generalmente persone con un livello di istruzione informatica elevato.
Gerardo Costabile In Italia, la CRIF (uno dei principali gestori delle c.d. “centrali rischi”), nel 2008 ha registrato circa 25.000 frodi creditizie originate dal furto di identità (3) (l’11% del totale). In Gran Bretagna il fenomeno è di gran lunga più diffuso che in Italia, nel 2007 sono stati registrati circa 77.000 casi di frode legati al furto d’identità (4) . Secondo alcune stime dell’FBI, negli Stati Uniti, il furto di credenziali di conti bancari ha comunque fruttato ai criminali la cifra record di 100 milioni di dollari nel 2009. Sempre negli Stati Uniti, dove anche il furto di identità digitale ha anticipato l’Italia di oltre dieci anni, è possibile catalogare le tipologie di frode legate al furto d’identità in queste macro-famiglie: a) frodi con Carte di Credito (26%): quando viene effettuato un acquisto di beni e/o servizi utilizzando un numero di carta di credito sottratto ad altri; b) frodi per utenze (elettriche, telefoniche, ecc.) (18%): contratti per avere accesso ad utenze telefoniche, elettriche, ecc., vengono stipulati utilizzando nomi di bambini o di altri non residenti. Contratti che altrimenti non verrebbero mai stipulati a causa di situazioni di insolvenza dei contraenti; c) frodi bancarie (17%): includono i casi di furto d’assegni, alterazione degli importi sugli assegni, furto dei codici PIN di carte Bancomat; d) frodi per ottenere un impiego (12%): si verificano quando qualcuno si spaccia per altri al fine di avere titolo all’assunzione presso un’azienda o un ente; e) frodi per ottenere prestiti (5%): si verificano quando qualcuno richiede un prestito in nome di qualcun altro; f) frodi allo Stato (9%): includono evasione dalle tasse, guida con patente falsa, clonazione di codice fiscale.
Fabio Picciolini Il furto di identità è uno dei reati più subdoli perché il consumatore difficilmente si rende conto rapidamente di quanto gli sta accadendo. Ciò può comportare il pagamento di somme fraudolentemente prelevate dal suo conto, l’impossibilità di accedere al credito, costi legali e tempi lunghi di risoluzione della problematica. Una situazione che può essere scoperta dopo un mese, con l’estratto conto, se si tratta di prelievi elevati, ma anche dopo molto tempo se i prelievi sono fatti per piccoli importi dei quali non si fa neanche caso nel controllo degli estratti conto. Le conseguenze, quindi, possono essere di difficile soluzione, anche per il comportamento del sistema bancario che frappone sempre molte difficoltà per risolvere i reclami della clientela e, molto spesso, addebita responsabilità contrattuali al proprio cliente. Se si passa ad altri settori, il furto di identità può divenire ancora più pericoloso nel caso di utilizzo della “personalità” nello svolgimento di altri reati, da quello assicurativo, a quelli per l’acquisto di beni immobili, all’utilizzo dei cellulari, ecc.. Gerardo Costabile Il danno inflitto alle vittime dipende dalla tipologia di furto d’identità subìta. In alcuni casi esso può essere minimo, ma in casi limite, in cui risultino coinvolti molti differenti Istituti di credito, organizzazioni, ecc., i danni economici possono essere rilevanti. Possono inoltre verificarsi problemi temporanei di accesso al credito ed alle proprie risorse finanziarie. Oltre a quello di tipo economico, esiste un ulteriore rischio per la vittima di un furto d’identità: quello di non veder rispettato il proprio “diritto all’oblio”. I criminali, infatti, possono entrare in possesso di dati sensibili o di altre informazioni personali relative alla vittima (ad es. informazioni relative a precedenti giudiziari o a condanne in giudizio) che possono successivamente essere diffusi sulla rete Internet in maniera incontrollata ed illimitata, al fine di produrre danno alla reputazione della vittima o simili. Sabina Bulgarelli Il numero e il tipo di informazioni che lasciamo in Rete determina ovviamente la nostra esposizione al rischio di subire un furto di identità digitale. Il danno che possiamo subire dipende soprattutto dal reato di cui cadiamo vittime. Potrà essere di natura patrimoniale e talvolta ingente nel caso di appropriazione dei dati relativi al conto corrente. O di natura non patrimoniale, nell’ipotesi di utilizzo illegittimo di immagini o informazioni relative, ad esempio, alla vita privata a scopo diffamatorio. Umberto Rapetto Potrei sembrare catastrofista, ma pur non volendo emulare Cassandra non posso astenermi dal considerare i rischi come sterminati e in continua ed inarrestabile crescita. I più “vivaci” criminali sono arrivati a sfruttare a loro vantaggio addirittura la “241”, ovvero la normativa in materia di trasparenza amministrativa. A chi si chiede “perché” o “come”, a chi esclama “davvero?” oppure “possibile?”, la risposta è immediata, semplice e caustica. Chi cerca dati altrui va a consultare gli esiti di un concorso pubblico virtualmente esposti su un sito Web di un ente locale o di un ministero: ci trova nomi, cognomi, luoghi e date di nascita, indirizzi. Con quella manciata di informazioni si può generare il codice fiscale e magari cominciare la compilazione di un documento preso a scanner e ripulito del precedente contenuto. Alla stampa in bianco e nero (a voler far sembrare che si tratti di una fotocopia dell’originale) di una patente alterata o di una carta di identità, i più bravi abbinano la denuncia di smarrimento dello stesso documento presentata alla Stazione Carabinieri o al Commissariato di P.S.. Per ottenere quest’ultima basta presentarsi agli uffici fornendo i dati trovati su Internet e – se il documento di identità lo si è perso – nessuno lo può pretendere e l’identificazione è… sulla fiducia. Con finta patente, fraudolenta denuncia “autenticata” da timbri e bolli delle Forze dell’ordine, mille euro in contanti e una biro con inchiostro sufficiente per firmare una pila di cambiali, il furbo si presenta in un autosalone e compra una vettura di grossa cilindrata da tempo invenduta. Il concessionario fotocopia la stampa del finto documento e della denuncia di smarrimento, incassa il contante e accetta gli effetti cambiari intestati al soggetto vittima del furto di identità. Il bandito porta via la vettura che verrà rivenduta all’estero o smontata per il mercato illecito di ricambi, mentre al malcapitato – a distanza di mesi – arriveranno le comunicazioni delle cambiali protestate e tutti i guai conseguenti…. Mi fermo. Lascio il resto all’immaginazione di chi legge, che magari – pur prudente e guardingo – è già stato vittima di una simile perfidia che – purtroppo – è più diffusa di quanto si possa immaginare.
Fabio Picciolini In Italia, escludendo le decisioni giudiziarie, non esiste alcun sistema di risarcimento, oltre il rimborso del danno subìto. Le banche quando riconoscono le ragioni del cliente restituiscono quanto fraudolentemente sottratto. Peraltro, nel caso di utilizzo della carta di credito, ciò avviene solo per quanto accaduto successivamente alla comunicazione (blocco) e poi alla denuncia. Per tutto ciò che avviene prima è previsto, e non da tutti gli intermediari, l’accollo del danno salvo una franchigia di 150 euro a carico del possessore della carta. Inoltre, i tempi per la risoluzione del contenzioso sono sempre abbastanza lunghi, anche a causa dei controlli, spesso da effettuare all’estero. L’aspetto più rilevante è, però, la difficoltà per il consumatore di ottenere ragione nei confronti dell’intermediario. Le motivazioni addotte sono molte, ma quella più rilevante è la cattiva gestione della carta e, quindi, il mancato diritto alla restituzione del danno. Gli emittenti e lo stesso sistema stanno, comunque, migliorando i rapporti con la clientela, ad esempio sui tempi di addebito delle somme contestate, su quelli di gestione dei reclami, sugli alert immediati alla clientela. Gli emittenti e i circuiti stanno poi migliorando i loro sistemi di “difesa”
Fabio Picciolini Le motivazioni sono molte. La prima è insita nell’attività “istituzionale” dell’associazione, la tutela dei consumatori. Il reato è stato denunciato più volte dai consumatori, anche se spesso in maniera errata, poiché valutano come furto di identità tutto ciò che è legato al rapporto con Internet, con l’informatica, ecc.. A ciò si aggiunge che il reato è comunque oggettivamente aumentato, quindi non poteva essere accantonato, ma affrontato, studiato e, dove possibile, ricercare soluzioni. Adiconsum condivide la necessità di superare l’anomalia italiana di utilizzo come mezzo di pagamento quasi esclusivamente del denaro contante a favore di mezzi più avanzati, dai servizi on line alla monetica. Adiconsum, poi, è particolarmente attiva nel settore finanziario ed è stata chiamata a partecipare a molte attività in cui si parla di furto di identità. Dalle audizioni parlamentari, al Ministero dell’Economia, alla Commissione europea, alle singole banche e finanziarie. È stato, quindi, necessario approfondire l’argomento e prenderne piena coscienza. Da ultimo l’argomento è stato oggetto di progetti europei cui l’Adiconsum, solitamente con altri Paesi dell’Unione, ha partecipato.
Fabio Picciolini Adiconsum, in caso di segnalazioni svolge, prima di tutto, un’attività ricognitiva del caso, cercando di comprendere al meglio l’esistenza di “furto di identità” ovvero di altri reati. Ciò avviene sulla base della documentazione fornita e dalla ricostruzione del reclamante. Si fa presente che Adiconsum ha consulenti specializzati nel settore finanziario e nella gestione dei reclami. Nel caso di sussistenza del reato (come di altri reati) si accompagna il consumatore nella denuncia alle autorità e, come accade nella quasi totalità dei casi, nel reclamo verso l’intermediario bancario/finanziario/postale che abbia sottoscritto il contratto dello strumento finanziario utilizzato da chi ha effettuato il “furto di identità”. Alla luce della difficoltà di ottenere ragione, l’attività prosegue con il reclamo di secondo livello, prima presso il conciliatore bancario ora presso l’arbitro bancario finanziario. In caso di insuccesso, difficilmente si arriva all’azione legale contro l’intermediario perché il consumatore non vuole sostenere altri costi da aggiungere al capitale già perso. Infine, fornisce informazioni (cartacea e Internet) ai consumatori.
Gerardo Costabile Un recente reportage realizzato dal Sans Insitute, ha messo in luce un dato allarmante, gli enti pubblici e le aziende non si proteggono in modo efficace dalle minacce del Web. In particolare dalle nuove minacce che provengono da Internet attraverso attacchi di phishing. Secondo la ricerca, gli utenti, anche se dipendenti di enti o aziende, continuano con molta leggerezza a fornire dati via Internet e ad aprire allegati .pdf o . jpg ritenendoli innocui. Il report è stato stilato da un team di società e ricercatori che, da marzo ad agosto 2009, hanno analizzato dati provenienti da migliaia di computer e confrontato gli attacchi più comuni a organismi militari, governativi, aziende, ospedali, scuole e istituzioni finanziarie.
Sabina Bulgarelli Nell’attuale legislazione, non è prevista una norma che disciplini in modo specifico il furto di identità. Neppure la legge n. 547/1993 sui crimini informatici annovera tale fattispecie tra i nuovi reati introdotti nel Codice penale. La giurisprudenza, tuttavia, tende ad inquadrarla nella sostituzione di persona, ritenendo in particolare che tale condotta sia idonea a violare la fede pubblica e non semplicemente la fede privata e il diritto al nome. Chiaramente, ove siano ravvisabili nella condotta gli elementi essenziali del reato di frode informatica, di cui all’art. 640 ter C.p., la pena prevista è la reclusione da sei mesi a tre anni. Un intervento del legislatore volto a tipizzare il furto di identità in Internet sarebbe opportuno e consentirebbe di adeguare la normativa tradizionale all’evoluzione tecnologica. Fabio Picciolini L’attuale legislazione è totalmente insufficiente. La legge sull’utilizzo fraudolento dei mezzi di pagamento è ancora ferma in Parlamento. La dimostrazione dell’arretratezza della legislazione è la difficoltà che hanno i giudici nel condannare situazioni di furto di identità. I giudici sono costretti a utilizzare i reati più diversi, dalla diffamazione, alla falsità materiale in scrittura privata, alla sostituzione di persona. Ulteriore aspetto che riguarda la legislazione, soprattutto comunitaria. La difficoltà maggiore nella lotta ai reati informatici e, quindi, anche al furto di identità è il coordinamento tra le Forze dell’ordine nazionali che non riescono, per mancanza di leggi, a contrastare un reato che è soprattutto transnazionale. In attesa dell’emanazione di nuove norme una scelta che dovrebbe essere effettuata da tutti gli operatori del comparto è un maggiore coordinamento delle loro attività. La messa a fattor comune delle informazioni e delle attività individuali, può avere un effetto positivo in termini di risultati e di raggiungimento di essi. Gerardo Costabile In Italia il furto d’identità è un reato punibile ai sensi dell’art. 494 del Codice penale (sostituzione di persona). “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno”. Inoltre, il furto d’identità costituisce di solito solo il primo passo necessario a compiere altri reati: tipicamente la Truffa - art. 640 del Codice penale, o art. 640 ter del Codice penale (Frode Informatica) e/o violazioni alle disposizioni di legge in vigore relative al Trattamento dei Dati Personali (art. 167 D.Lgs. n. 196/2003). Nel caso di acquisizione delle credenziali con l’ausilio di un virus (su un sito Internet appositamente creato oppure in un allegato ad un messaggio di posta elettronica preventivamente inviato all’utente), troverà applicazione l’art. 615 quinquies C.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). Nel caso di raccolta delle credenziali dei clienti, si possono ravvisare gli estremi dell’art. 615 quater C.p. (detenzione abusiva di codici di accesso a sistemi informatici) che sanziona, tra le diverse ipotesi, la condotta di colui che “al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura… codici, parole chiave o altri mezzi idonei all’accesso di un sistema informatico… protetto da misure di sicurezza”. Quanto alla successiva configurabilità dell’art. 615 ter C.p. (accesso abusivo ad un sistema informatico), questo accadrà laddove alla indebita sottrazione delle credenziali segua, da parte dei criminali, il loro utilizzo al fine di completare la condotta illecita. Nel caso di accesso finalizzato ad operazioni di ricarica di carte di credito prepagate, potrebbe concretizzarsi il reato previsto e punito dall’art. 12 legge 5 luglio 1991 n. 197 (utilizzo indebito di carte di credito, di pagamento e documenti che abilitano al prelievo di denaro contante). La condotta dei money-mule e dei laundry-men rientra, invece, in maniera autonoma, nella nozione di trasferimento di risorse provenienti da un’attività illecita da parte di soggetto estraneo alla commissione del reato presupposto, così come prevista e sanzionata dall’articolo 648 bis C.p. (riciclaggio di denaro). Per quanto concerne le eventuali modifiche legislative, potrebbe essere necessario lavorare sia sul piano del diritto sostanziale che su quello investigativo, anche mediante accordi internazionali più forti. Dal punto di vista sostanziale, in modo schematico possiamo riassumere: a) andrebbe, ad esempio, anticipato il bene giuridico da tutelare, prevedendo come illecito penale già la predisposizione di strumenti preparatori alla frode (ad esempio siti clone, email di phishing, etc); b) si potrebbe in parte prevedere una modifica dell’art. 617 sexies C.p. (falsificazione del contenuto di comunicazione informatica), per la parte relativa all’invio di email contraffatte. Dal punto di vista preventivo, inoltre, potrebbe essere ipotizzata la possibilità di predisporre strumenti di tutela tecnici, a monte rispetto alla frode stessa, ad esempio filtraggio dei siti clone come già avviene per altri settori (pedopornografia, gioco d’azzardo). In tale contesto andrebbe rafforzato l’aspetto interforze, mutuato da altre esperienze come quelle a contrasto della criminalità organizzata, in modo da consentire a tutte le Forze dell’ordine di fornire gli specifici contributi di competenza.
Sabina Bulgarelli La responsabilità va attribuita all’autore materiale della condotta illecita e a titolo di concorso a coloro che hanno contribuito a vari livelli. Quando si parla di Internet, tuttavia, sussistono difficoltà oggettive non solo nell’identificazione del soggetto che fisicamente ha commesso il reato ma, soprattutto, nella costituzione di una prova adeguata della sua responsabilità all’interno di un processo. Gli strumenti legali di tutela a disposizione del danneggiato sono molteplici nell’ambito penale e civile. Si può infatti ricorrere alla querela, all’istanza di sequestro del materiale incriminato, alla richiesta di un provvedimento d’urgenza ex art. 700 C.p.c. ecc.. Gerardo Costabile Generalmente, il titolare del conto che riceve il denaro proveniente dalla frode, viene denunciato dalla vittima. Inoltre, le indagini consentono di recuperare anche l’indirizzo IP dal quale è stato commesso il crimine on line. Nella maggior parte dei casi, purtroppo, l’indirizzo IP non è italiano e/o non è riconducibile al frodatore, ma ad un computer a sua volta infetto utilizzato dal frodatore per commettere da remoto il bonifico illecito. Al di là dell’indirizzo IP, è di fatto impossibile distinguere una transazione effettuata dal cliente rispetto ad una effettuata da un criminale in possesso delle credenziali d’accesso al conto. Le credenziali utilizzate per la frode, sono infatti credenziali valide a tutti gli effetti, carpite al cliente con artifizi e raggiri (nel caso di specie, con email e siti clone). Gli Istituti di credito, hanno intrapreso da tempo azioni di contrasto del fenomeno del furto di credenziali (in particolare per il furto di credenziali di accesso ai sistemi di home-banking). Gli ambiti di intervento riguardano: a) la formazione del personale nelle filiali e nei call-center; b) l’attivazione di strumenti di monitoraggio delle transazioni finanziarie anomale e dei log di accesso; c) la realizzazione di attività di monitoraggio continuo alla ricerca di siti contraffatti; d) l’utilizzo di nuove contromisure tecnologiche per aumentare la sicurezza delle procedure di autenticazione degli utenti (doppio livello di autenticazione, diversificazione dei canali di comunicazione, notifica delle transazioni tramite SMS,…). Questo ultimo aspetto, in particolare, si è reso necessario per ridurre il rischio di cessione imprudente o negligente delle password di accesso al conto corrente a seguito di email di phishing.
Fabio Picciolini Password, PIN, chip non sono più un mezzo sicuro per tutelarsi contro la criminalità. Il passaggio dalla banda di carbonio al microchip si riteneva un passo quasi definitivo. Per quanto il microchip sia maggiormente sicuro, il furto di identità e gli altri reati con carta di credito non sono diminuiti. I modi per ridurre i rischi risiedono nella ricerca di strumenti di controllo più sicuri. Alcune soluzioni sono già applicate o in via di sviluppo. Tra tutte una potrà essere in tempi abbastanza brevi l’utilizzo della biometria. La rilevazione dell’iride piuttosto che delle impronte è un modo sicuro. Nel frattempo è necessario che il consumatore sia maggiormente attento nell’utilizzo degli strumenti di pagamento e nella maggiore conoscenza degli strumenti stessi, nella responsabilizzazione anche degli intermediari ed, infine, nel miglioramento dei mezzi di prevenzione, ma anche di repressione. Sabina Bulgarelli Per quanto riguarda il commercio elettronico, molti siti utilizzano i “captcha”, ovvero sequenze alfanumeriche ben camuffate dalla sovrapposizione di colori e righe, che l’utente deve ricopiare con assoluta precisione per accedere a determinate applicazioni o fare acquisti online. La verifica di scrittura di questi caratteri contorti è una misura di sicurezza economica ed efficace per evitare l’ingresso alle risorse del computer e il furto di informazioni da parte di software maligni.
Gerardo Costabile In Italia, e particolarmente a Milano, Bologna e Roma, alcuni investigatori con elevata specializzazione tecnica, esprimono da tempo un costante sforzo, volto a contenere il crescente numero di cyber-crimini. Le difficoltà non mancano: le risorse talvolta limitate (uomini e mezzi) e l’eccessiva “burocrazia investigativa” non consentono con la necessaria snellezza di muoversi in Europa o in Russia per capire meglio i fenomeni, coltivare un network, recuperare velocemente informazioni e flussi digitali. Le attività criminali, spesso valicano i confini di competenza delle autorità di polizia nazionale e un singolo caso può richiedere l’analisi dei movimenti di centinaia di conti bancari e l’identificazione del medesimo numero di vittime. Mentre le autorità di polizia dei vari Stati del mondo riscontrano difficoltà nell’instaurare collaborazioni fruttuose in questo ambito, i criminali invece si scambiano continuamente know-how utilizzando Internet; una nuova tecnica appena utilizzata con successo viene velocemente adottata da altri criminali. Una volta individuati gli autori delle truffe, è particolarmente difficile recuperare il denaro sottratto a causa delle fitte reti utilizzate per il riciclaggio che, di fatto, rendono non tracciabili i trasferimenti di denaro verso i conti dei criminali. Di particolare pregio, per le attività di contrasto al cyber crime, è l’accordo tra il pubblico ed il privato. Ad esempio, Poste Italiane, in collaborazione con la Polizia Postale e delle Comunicazioni e con il Secret Service americano – Agenzia governativa americana che si occupa prevalentemente di investigare contro la contraffazione e le frodi – hanno costituito la “European Electronic Crime Task Force” (Ectf), che si occupa dell’analisi e della ricerca sul cyber-crime, allo scopo di identificare nuove tecniche e strumenti per la prevenzione, rilevazione, contrasto e investigazione.
Filippo Patroni Griffi Anche a livello istituzionale la consapevolezza di tale fenomeno è molto cresciuta. Per quanto riguarda il Garante, la Relazione per l’anno 2008 (presentata al Parlamento nel luglio del corrente anno) ha già dato evidenza del fenomeno e dei primi interventi operati secondo le modalità e nell’ambito dei procedimenti sopra evidenziati (vedi in particolare pag. 200 della Relazione). La diffusione del fenomeno sopra descritto e la sua delicatezza sono ormai all’evidenza anche del legislatore nazionale. A settembre, infatti, il Senato ha approvato un testo relativo a due disegni di legge, poi unificati, in materia di furto d’identità e prevenzione dalle frodi “nel settore del credito al consumo, dei pagamenti dilazionati o differiti e nel settore assicurativo” (AS414 e AS 507, ora AC 2699). L’ipotesi legislativa prevede l’attribuzione di un ruolo centrale all’UCAMP (Ufficio centrale antifrode dei mezzi di pagamento) presso il Ministero dell’Economia, che, a richiesta dei soggetti partecipanti al sistema di prevenzione frodi, verificherà l’autenticità dei dati contenuti nella documentazione fornita dalle persone che richiedono un prestito o un finanziamento.
Filippo Patroni Griffi Il Garante è da sempre sensibile alle esigenze di sicurezza e prevenzione delle frodi sottese da questa normativa, tuttavia nel corso dei lavori parlamentari non ha potuto fare a meno di sottolineare alcuni profili di criticità che il progetto di legge comporta. Questi profili, sinteticamente, riguardano la configurazione del sistema non come uno “snodo tecnico”, bensì come un vero e proprio archivio, nel quale, fra l’altro, confluirebbero una serie di informazioni relative a casi che configurano un “rischio di frode” senza prevedere, al momento, specifici parametri cui rapportare la sussistenza di tali rischi. Il Garante ha poi rimarcato la necessità che al sistema partecipino solo soggetti che svolgono attività strettamente connesse all’ambito di riferimento considerato (quello, in particolare, del credito al consumo), esprimendo dubbi sull’estensione dello stesso all’ambito assicurativo (dove già è prevista, presso l’ISVAP, una specifica banca sinistri per finalità di prevenzione e contrasto di comportamenti fraudolenti nel settore dell’assicurazione obbligatoria). Anche in questo caso la preoccupazione del Garante è quella di evitare una proliferazione non necessaria di banche dati operanti in ambiti delicati e assicurare nella configurazione delle stesse il rispetto dei principi di finalità e pertinenza.
Fabio Picciolini Non si condivide il confronto tra protezione e sicurezza. Non solo, bisogna ricordare sempre che possono esserci interessi generali che devono tutelare la collettività rispetto alle posizioni individuali. La problematica, peraltro, è stata già affrontata in altre situazioni in cui la tutela della privacy poteva essere un limite alla protezione individuale e collettiva. La soluzione è stata trovata con il cd. bilanciamento degli interessi. In sostanza si sono trovati i giusti contrappesi tra interessi privati e tutela collettiva. Per rimanere nel settore del credito lo stesso garante Privacy ha emanato norme che aumentando la tutela del singolo, non hanno limitato attività imprenditoriali, come nel caso del recupero crediti o dei sistemi di informazione creditizi. Lo stesso sistema di tutela dei pagamenti nel credito al consumo e per le frodi nelle assicurazioni attualmente in discussione in Parlamento ha avuto, pur con dei limiti, il nullaosta del Garante. Infine, come per qualsiasi altra attività la prima tutela è quella individuale, per cui ancora una volta è il consumatore che, come già visto, deve porre in essere tutte le accortezze necessarie per tutelare la propria privacy.
Gerardo Costabile È certamente necessario intraprendere azioni forti, per informare e sensibilizzare i cittadini sui rischi in cui si può incorrere utilizzando “incautamente” le nuove tecnologie che, pur essendo irrinunciabili strumenti che stanno rivoluzionando i processi di acquisto e le relazioni con la Pubblica Amministrazione, necessitano di un utilizzo informato e consapevole. L’informatica permea tutte le nostre attività di cittadini, di clienti, di utenti, di malati, ecc.. Per questo motivo andrebbe meglio strutturata un’educazione civica informatica dalle prime classi dell’obbligo. I governi e le associazioni di consumatori, possono senza dubbio dare un grosso contributo per accrescere il livello di consapevolezza dei cittadini. Lo scorso ottobre, negli Stati Uniti si è svolto il “National Cybersecurity Awareness Month” (il mese nazionale per la consapevolezza rispetto al crimine cibernetico), evento sponsorizzato dal Dipartimento per la Homeland Security (l’equivalente del nostro Ministero dell’Interno). L’evento era mirato a veicolare il messaggio che tutti gli utilizzatori di computer, non solo le aziende ed il Governo, hanno la responsabilità di praticare una buona “cyber-igiene” e di proteggere in modo adeguato se stessi e le proprie famiglie a casa, al lavoro e a scuola. “… con poche semplici precauzioni è possibile navigare in modo ragionevolmente sicuro su Internet, in modo da mantenere i propri beni ed informazioni personali al sicuro aiutando, allo stesso tempo, ad aumentare la sicurezza complessiva del cyberspazio…”. Attraverso questa iniziativa, anche (e non solo) nelle scuole arrivano ogni anno informazioni utili per indirizzare i cittadini ad un uso corretto delle nuove tecnologie. Fabio Picciolini La responsabilità dei consumatori nel subire furti di identità e la scarsa conoscenza di norme e tutela vanno di pari passo. Il consumatore troppo spesso non usa le più elementari misure di sicurezza nell’utilizzo della Rete e dei sistemi di pagamento; ugualmente fornisce i propri dati a semplice richiesta o pone i propri dati sulla Rete senza alcuna accortezza, utilizza le carte di credito senza alcuna riservatezza. Per superare questa situazione è fondamentale avviare uno o più programmi di educazione finanziaria e di educazione dei consumatori più in generale. In argomento sono depositati ben cinque disegni di legge che però non sono ancora stati tradotti in legge. Disegni di legge che prevedono la partecipazione all’attività anche delle associazioni dei consumatori. Nel frattempo l’educazione finanziaria è riservata al volontarismo degli attori del settore. Le banche, le emittenti, ma anche le associazioni dei consumatori. L’Adiconsum, in particolare, ha partecipato a due progetti europei, ha prodotto varie guide per i consumatori, ha effettuato formazione presso varie scuole. È necessario, però, fare di più da parte delle Istituzioni e l’intero movimento consumeristico assuma il furto di identità come argomento fondamentale di tutela e di educazione per i consumatori .
Gerardo Costabile Bisogna tutelare “il sistema” ed incrementare la fiducia delle persone al commercio elettronico e il banking on line. Condivido che esiste questo rischio ma confido anche in un approccio più strutturato all’informatizzazione sicura dei cittadini italiani. Oggi non chiediamo più al commerciante di auto se il modello che ci sta vendendo ha (o meno) l’airbag. Analogamente dovrà essere per la sicurezza on line, anche se questo dovrà portare a “classificare” Internet in zone sicure e in zone meno sicure. Più in generale, sono, a mio avviso, necessari maggiori investimenti in sicurezza informatica, a partire proprio dalla cosiddetta identità elettronica. Un ulteriore passo sarà accrescere la cultura, delle fasce deboli. Fabio Picciolini Per quanto riguarda l’Italia l’aspetto primario da affrontare è la scarsa confidenza che i consumatori hanno verso l’e-commerce. Si può anzi dire che i consumatori italiani sono ancora distanti da questo mezzo commerciale. Se il problema si guarda, invece, a livello più globale, il rischio potrebbe esserci, ma basandosi su quanto avvenuto in passato, potrà anche verificarsi una crisi di crescita, ma se il prodotto, o come in questo caso il servizio, è maggiormente utile, il consumatore non vi rinuncia. Se a ciò si aggiunge che nel caso di utilizzo corretto e informato la tutela del consumatore è più nel caso di e-commerce rispetto al commercio tradizionale, anche un’eventuale crisi “di crescita” potrà solo rallentare lo sviluppo dell’e-commerce.
|
(2) ABILab - Rapporto sicurezza informatica 2009.
(3) Cfr. http://www.crif.com/it/4CBC8BAE-24C4-4ED3-A54A-E15EE89B27D1/Sintesi.chn e http://www.repubblica.it/2009/07/sezioni/economia/carte-credito/truffa-carte-di-credito/truffa-carte-di-credito.html
(4) Http://www.cifas.org.uk
|