|
|
|
|
|
Forum |
Il furto di identità a cura di Emanuela C. DEL RE Rispondono: Sabina BULGARELLI, Gerardo COSTABILE, Filippo PATRONI GRIFFI, Fabio PICCIOLINI, Umberto RAPETTO
| |
|
|
Il termine “furto di identità” è entrato, recentemente, nell’uso per descrivere una forma particolarmente dannosa di attività criminale che consiste nel farsi passare per qualcun altro. è difficile definire quali azioni specifiche possano essere considerate furto di identità, ma è certo che il progresso tecnologico lo ha reso molto più facile e più redditizio, e cresce la preoccupazione nel mondo on-line, con accesso facilitato ai dati personali, rispetto al rischio in aumento. Secondo dati della US Trade Commission, il fenomeno dal 1998 è raddoppiato ogni anno.
Le vittime di tale crimine non soltanto subiscono danni economici, ma vedono spesso la propria reputazione rovinata, il che può comportare l’inserimento in liste nere di aziende o addirittura addebiti criminali. Il furto di identità ha acquisito recentemente anche una dimensione nell’ambito del contrasto al terrorismo, alla criminalità organizzata, all’immigrazione illegale...(Foto Ansa)
|
|
Saggi e articoli |
|
| “Ogni due secondi qualcuno resta vittima di un furto d’identità” avverte la pubblicità di tigerdirect.com, un software antivirus e anti spy-ware, dalle pagine di Sky Mall una nota rivista commerciale statunitense. La pubblicità sottolinea che il pericolo non è solo di tipo economico, ma riguarda anche fasce sociali a rischio, come ad esempio i teenagers, che con il sistema di Instant Messenger o i vari cosiddetti social networks, rischiano di essere contattati da estranei anche con intenzioni criminali. Non a caso la pubblicità insiste sulla “sicurezza della famiglia” e dice che l’acquisto del software in vendita sostiene il National Centre for Missing and Exploited Children....
|
|
|
| Nel 2009, la Commissione Europea ha deciso di finanziare una ricerca sulle tecnologie biometriche che sarebbero in grado di identificare, con un margine di errore nullo, qualsiasi individuo. I maggiori esperti di sicurezza del mondo concordano nell'affermare che le applicazioni che utilizzano le tecnologie basate sulla Biometria, in funzione della sua singolare capacità di incrociare dati differenti legati alle caratteristiche fisiche di ogni individuo, siano la risposta definitiva per la soluzione del problema della identity protection.
|
|
|
| Lo Sherman Act, la norma che introduce negli USA la vigilanza sulla concorrenza, è del 1890. In Italia la legge che istituisce un’Autorità chiamata a contrastare le patologie del mercato è stata promulgata nel 1990. Un secolo di distanza, non dovuto solo ad un difetto di culture del mercato e dell’impresa, ma anche all’esigenza, trascinatasi per decenni, di non indebolire la grande industria italiana nella competizione internazionale. Oggi il sistema antitrust è una realtà che ha accompagnato il Paese nell’integrazione europea, nella liberalizzazione dei mercati, nel sistema della globalizzazione. L’Autorità Garante del Mercato e della Concorrenza si è trovata, nel corso di due decenni, di fronte alla necessità di rispondere a una pluralità di nuove richieste. Tutela della concorrenza tra le imprese, vigilanza sulle politiche commerciali, controllo delle fusioni, tutela dei consumatori....
|
|
|
| A soli 37 anni Giovanni Lo Storto è stato nominato vice Direttore Generale della LUISS, Università di formazione delle “eccellenze“ del domani e incubatrice culturale di tanti ragazzi in cerca di un futuro concreto.
Per capire chi è veramente Gianni Lo Storto, oggi trentanovenne, è sufficiente ascoltarlo mentre parla di “riscoperta dei valori e di riscoperta del significato delle parole coraggio e vergogna” e guardarlo negli occhi mentre si accende l’entusiasmo e brilla la consapevolezza di chi sa quello che dice per averlo provato giorno dopo giorno con la caparbietà e l’intelligenza imprescindibili “compagne” di vita. GNOSIS ha provato a ritrovare insieme a lui le tracce di un percorso di formazione e di informazione per la conquista di un bagaglio culturale e professionale perché le “eccellenze” del domani possano validamente preparare già oggi gli embrioni del futuro.
|
|
|
| Basterebbe eliminare sette semplici parole, “fuori dei casi di concorso nel reato”, dagli articoli 648 bis e 648 ter del Codice penale, per offrire a magistrati e investigatori un altro formidabile strumento di lotta contro la criminalità organizzata. Così potrebbe entrare nel nostro sistema penale il delitto di “autoriciclaggio”, come reato autonomo. Ma è anche giunto il momento che nel nostro ordinamento trovi posto il “riciclaggio” tout court, reato che in Italia “non esiste”. Come e perché lo spiega il dottor Roberto Pennisi, della Direzione Nazionale Antimafia. Nelle riflessioni che seguono, il magistrato delinea i problemi giuridici e di metodo nell’attività di contrasto delle finanze criminali e suggerisce alcune soluzioni possibili. (Foto da www.il sussidiario.net/img/FOTOLIA/euro_manette_R375.jpg)
|
|
|
| Proponiamo il contributo di un giornalista che da tempo si occupa del fenomeno eversivo in Italia, nell’intento di aprire uno spazio ad un dibattito che consenta, a personalità del giornalismo e della cultura, di analizzarne gli aspetti teorici, politici e criminali che lo hanno contraddistinto. Un approfondimento che, nel rispetto delle diverse opinioni, offra al lettore una conoscenza, più ampia possibile, delle varie forme di terrorismo endogeno che così profondamente hanno segnato la storia del nostro Paese.)Foto Ansa)
|
|
|
| Tra le questioni più dibattute nell’assetto della magistratura introdotto con il nuovo ordinamento giudiziario vi è la nuova disciplina dell’ufficio del pubblico ministero, in particolare i rapporti che vengono ad essere prefigurati tra il procuratore della Repubblica e i sostituti addetti all’ufficio. Si accentua indubbiamente il ruolo del capo dell’ufficio, in una prospettiva che va correttamente apprezzata, anche alla luce dei princìpi costituzionali. Ciò per rispondere al quesito se possa parlarsi o no di un rapporto di sovraordinazione gerarchica e, se sì, per apprezzarne il contenuto e i limiti. In realtà, nel sistema innovato, di grande rilievo sono anche i compiti attribuiti al capo dell’ufficio per garantire l’efficienza nell’esercizio dell’attività stessa: indubbiamente, anche l’”economicità” diventa momento qualificante del corretto esercizio dell’azione penale, senza che ciò, ovviamente, possa tradursi in un pregiudizio del principio costituzionale dell’obbligatorietà dell’azione penale. È a questi temi che è riservato l’intervento che segue, che trova, tra l’altro, spunto in un recente intervento del Consiglio superiore della magistratura (attuato con una risoluzione del 21 luglio 2009), laddove si offre una (ri)lettura dei princìpi vigenti in materia e si dettano importanti regole di condotta per il concreto attuarsi del potere di organizzazione e di gestione dell’ufficio del pubblico ministero.(Foto Ansa)
|
|
|
| Nella ricerca, imposta dalla crisi finanziaria internazionale, di nuove strategie di investimento basate su criteri differenti da quelli abituali di massimizzazione del profitto, sono emerse sia la “finanza etica” sia la finanza secondo la Legge Islamica, la Shari’ah (o “finanza islamica”). Questi due approcci applicano criteri non economicamente razionali# nella selezione degli investimenti, ed originano da un desiderio di investitori di traslare valori e principi (religiosi, ideologici, sociali) nelle comuni pratiche finanziarie. Nel contesto delineato, il ruolo dell’intelligence economico-finanziaria statale è quello di verificare che le scelte di investimento effettuate dai fondi “socialmente responsabili” siano coerenti con la fiducia che il risparmio pone nelle istituzioni etiche, nei loro risvolti per la sicurezza dello Stato. Una applicazione di modalità di riciclaggio di proventi derivanti da attività illecite mediante finanziamento dei patrimoni utilizzati dai fondi etici potrebbe causare gravissime ripercussioni in termini di credibilità, proprio sul bene intangibile alla base dello strumento finanziario etico, ossia la fiducia. Tali contraccolpi sarebbero ben superiori (dato il target specifico) a quelli causati dalla finanza tradizionale nell’attuale crisi internazionale.(Foto da www.megachip.info/fz/moneta-mega.jpg)
|
|
|
| L’evoluzione dei rapporti tra Europa e Russia può essere meglio compresa nel contesto di un triangolo che coinvolge anche, a pieno titolo, gli Stati Uniti. Si deve partire, infatti, da un'osservazione di fatto: dei ventisette paesi-membri dell'Unione Europea, ben ventuno sono al contempo membri della NATO, il che crea un legame di sicurezza diretto con Washington anche ove si volesse prendere in considerazione solo il lato "eurasiatico" del triangolo. Inoltre, è evidente che la Russia stessa guarda alle questioni europee in stretta connessione con le politiche americane, dal sistema antimissile alle grandi infrastrutture energetiche. Infine, non è più possibile (se mai lo è stato) isolare il ‘vecchio continente’ da quanto accade al di fuori di esso: si pensi all'impatto della crisi economica sulla redistribuzione mondiale del potere, al programma nucleare iraniano, al legame tra la missione afghana e l'evoluzione dell'intera Asia centrale. Tutto ciò costringe a valutare i rapporti con la Russia in un'ottica pienamente triangolare.
|
|
|
| Se lo Stretto di Hormuz è la porta del Golfo Persico, possederne la chiave significa di fatto controllare il flusso dei commerci petroliferi dei maggiori paesi produttori del momento. Iran, Iraq, Emirati Arabi, Kuwait, non possono fare a meno di far transitare le loro navi dinanzi a Muscat, la capitale del sultanato dell'Oman. L'analisi della professoressa Pasqualini esamina il ruolo e il valore geopolitico dell'Oman, dal predominio marittimo portoghese fino ai giorni nostri. Soprattutto mentre nell'Oceano Indiano sembra quasi di essere tornati indietro nella storia, con i pirati che diventano sempre più aggressivi, l'area del Golfo Persico risente della situazione irachena, di quella iraniana e, pur se di riflesso, di quella dell'Afghanistan.
|
|
|
|
Rubriche |
LA STORIA
Dall'Archivio |
|
| Il furto di identità, argomento già ampiamente trattato in questo numero e divenuto, ormai, un fenomeno crescente, mutevole, dai risvolti sempre più inquietanti, trova, nei documenti che presentiamo in Rubrica, un ‘precedente’ dalla indubbia storicità.
La vicenda, datata infatti 1918, vede nel rinnovo di un passaporto intestato a persona deceduta, l’espediente criminoso grazie al quale un soggetto, già espulso dal territorio francese, tenta di farvi rientro sotto altra identità.
I protagonisti*, seguendo un iter che ad oggi può sembrare addirittura ‘puerile’, testimoniano quanto, anche in un passato non recente, il ‘furto di identità’ fosse già una realtà....
|
|
Fatti,aneddoti e leggende |
|
| Nello spionaggio militare la prudenza e il sospetto sono momenti essenziali. Ma talvolta si scontrano con situazioni che richiederebbero la freddezza e il rischio del giocatore d’azzardo. È la storia dell’“Operazione Condor” che avrebbe dovuto essere l’occhio e l’orecchio di Rommel e dell’Afrika Korps in Egitto. Una serie di errori e di sfortunate circostanze fece naufragare una delle più brillanti e audaci missioni dell’Abwher diretta dall’ammiraglio Canaris e impresse una delle svolte cruciali della Seconda Guerra Mondiale.(Foto da http://3.bp.blogspot.com/_KCuHU9QBUU/Sgk9nA8r5MI/)
|
|
LA CULTURA
'Studi di Intelligence' |
|
| La cultura dell'Intelligence è lo strumento attraverso il quale comprendere il ruolo e l'operato dei moderni Servizi di informazione e sicurezza. Strumento dato dall'approfondimento degli studi e delle analisi dei principali ‘think tank’, centri di ricerca, Università italiane e straniere. Questa Rubrica intende, quindi, selezionare e presentare periodicamente i più significativi studi sulle tematiche relative alle strutture di Intelligence o a queste direttamente connesse, agevolando la comprensione della storia, delle metodologie e delle funzioni delle più moderne strutture di settore. Un contributo per sfatare i tanti miti e luoghi comuni che da sempre accompagnano l'immagine dei Servizi segreti di tutto il mondo e per acquisirne, al contrario, consapevolezza del ruolo e dell'operato.
|
|
Recensioni |
|
| Cento anni al servizio di Sua Maestà, cento anni spesi a difendere il Regno Unito dai nemici interni e da quelli esterni. È la storia del British Security Service MI5, raccontata dallo storico Christopher Andrew nel libro "The Defence of the Realm", non ancora tradotto in italiano. Andrew ha avuto accesso agli archivi del controspionaggio inglese e ha distillato un'opera ponderosa e ben documentata, senza indulgere alla tentazione della spy story.
|
|
La cronologia del terrorismo |
|
| “Per atto di terrorismo si intende un’azione violenta, politicamente motivata, volta a colpire obiettivi di valore simbolico e destinata anche ad intimidire un ‘uditorio bersaglio' riconducibile, socialmente o politicamente, all'obiettivo primario.
L’atto di terrorismo, a differenza di quello di ‘violenza politica' (ascrivibile ad individui o gruppi che tendono ad agire a ‘viso aperto') e di quelli di ‘guerriglia' (attuati con strumenti e logiche paramilitari) viene di solito compiuto da individui o gruppi operanti in clandestinità o sotto copertura o comunque in condizioni di mimetismo all’interno delle società colpite".
|
|
|
|
APPENDICE
|
|
|
|
|
|