Vedi la presentazione ——> di CANALE 10 Infernetto: incontro con la Guardia di Finanza per parlare di frodi informatiche

- Contesto del Progetto parrocchiale e Ruolo della Guardia di Finanza (GdF)
Il contesto della discussione è un progetto parrocchiale più ampio che prevede incontri sulla sicurezza, la salute e la prevenzione. Il primo incontro si è tenuto con i Carabinieri ed ha riguardato principalmente le truffe agli anziani. L’incontro odierno vede la partecipazione di un colonnello della Guardia di Finanza (GdF) e verte sull’uso di internet, un argomento che riguarda tutti. Il progetto proseguirà con la Polizia Postale.
La GdF è attiva nel territorio metropolitano, compresi i municipi, e svolge diverse attività. Oggi, le truffe informatiche sono quotidiane e di grande attualità. L’attività della GdF include l’attività di controllo all’anti-riciclaggio (money laundering), che è strettamente legata all’informatica. Il colonnello sottolinea che i “colletti bianchi” (white collars) sono pericolosi tanto quanto i criminali più tradizionali. Viene menzionato il lavoro svolto ad Ostia per rendere l’economia locale “più pulita” e contrastare i delinquenti che reintroducono attività illecite nel settore ordinario.
- Frodi Informatiche: Definizione e Quadro Legale
Le frodi informatiche (o frodi telematiche) sono definite come quelle che avvengono tramite internet o il sistema telematico e fanno leva su:
- L’errore umano (e.g., digitare un tasto sbagliato).
- I sentimenti/affetti (e.g., chiamate per un parente).
- L’ignoranza o la non conoscenza.
- Il desiderio di guadagni facili (e.g., vincita, gioco del lotto online).
- La superstizione.
La frode avviene quando l’agente ottiene un vantaggio proprio (di qualsiasi tipo) a danno della vittima.
Quadro Normativo
La frode informatica è prevista dall’articolo 640 ter del Codice Penale.
- Soggetto agente: Chiunque, in qualsiasi modo, altera il funzionamento di un sistema informatico o telematico, intervenendo senza diritto sui dati, informazioni o programmi.
- Obiettivo: Procurare a sé o ad altri un ingiusto profitto a danno della vittima.
- Differenza con la Truffa (Art. 640): Nella frode informatica, l’elemento distintivo è l’alterazione del funzionamento del sistema informatico, non c’è l’artificio o raggiro diretto sulla persona.
- Momento Consumativo: Il reato si consuma nel momento in cui l’agente ottiene il profitto illecito.
- Sanzioni: Le sanzioni previste sono “abbastanza basse” a meno che non siano aggravate da ulteriori situazioni.
- Principali Tecniche di Frode Informatica
Vengono illustrate diverse tecniche, spesso condotte da semplici o organizzazioni criminali:
- Phishing (Pescaggio): Tecnica comune in cui l’agente inganna la persona facendole credere di essere affidabile, ottenendo informazioni sensibili (conto corrente, carta di credito) che possono portare al furto d’identità.
- Smishing: Simile al phishing, ma utilizza i messaggi SMS (e.g., “Hai vinto $5.000, fornisci i dati bancari per l’accredito”).
- Vishing: Frode tramite telefonata. Grazie all’intelligenza artificiale (AI), i truffatori possono riprodurre la voce o falsificare l’identità di enti (banche, ecc.) per richiedere informazioni personali. Una tecnica correlata consiste nel chiamare in modo anonimo; il semplice atto di rispondere “Pronto?” può registrare la voce della vittima.
- Man-in-the-Middle (L’uomo nel mezzo): Una terza persona si inserisce in una conversazione telematica tra due parti (che credono di parlarsi in privato) per carpire informazioni e dare risposte simulate. Questo accade spesso in assenza di una rete controllata, tipicamente su Wi-Fi pubblici (aeroporti, centri commerciali). Viene descritto come eavesdropping (spionaggio).
- Spoofing: Tecnica di falsificazione dell’identità del mittente o di un dispositivo per ottenere accessi non autorizzati e rubare informazioni (mail, chiamate, indirizzi IP).
- Pig Butchering (Quick Patching / Macellazione del maiale): Una delle tecniche più aggressive che colpisce la psicologia della vittima. Spesso coinvolge siti di incontri o promesse di investimenti, ingannando le persone con l’amore o il guadagno. Questo tipo di frode può portare a debiti, vergogna e in alcuni casi anche al suicidio.
- Schema Ponzi: Truffa piramidale inventata da Charles Ponzi nel 1920, ma ancora attuale. Attira le vittime con la prospettiva di facili e immediati guadagni (e.g., 400% di guadagno). Funziona finché entrano nuovi investitori, ma chi arriva per ultimo perde tutto.
- Frodi Religiose: Sfruttano la spiritualità e la superstizione delle persone (soprattutto al Sud Italia) per ottenere denaro. Esempi includono l’approfittare della Chiesa, maghi, santoni, e la vendita di oggetti o servizi religiosi (p.es. l’acquisto di sale, offerte per candele/preghiere speciali). Tali truffe, nate “dal vivo,” sono ora trasferite anche sui canali telematici.
- Ransomware/Virus: Un virus viene inserito nel computer della vittima, bloccandolo, e viene richiesto un pagamento (e.g., €100) per lo sblocco. Le pagine usate per la richiesta possono sembrare istituzionali (come la GdF o la Polizia).
- Strategie di Prevenzione e Difesa
È fondamentale riconoscere e agire correttamente contro le frodi:
Riconoscere una Frode
Le frodi presentano diversi segnali di allarme:
- Offerte troppo convenienti (prezzi estremamente bassi o guadagni altissimi, come nel caso di titoli che promettono il 400%).
- Richieste di pagamenti anticipati per riscuotere qualcosa.
- Forte pressione psicologica o messaggi minacciosi (e.g., una multa che aumenta subito da €298 a €500 se non pagata).
- Link sospetti o domini non corretti (e.g., mail Pago Pa con dominio strano).
- Richieste di pagamento tramite metodi non convenzionali come i Bitcoin.
- Siti web non sicuri, che non iniziano con https e non mostrano il lucchetto.
- Errori grammaticali o di sintassi, spesso perché le organizzazioni sono estere.
- Messaggi che informano di un addebito non autorizzato e invitano a chiamare un numero.
Comportamenti da Adottare
- Non procedere mai e non cliccare in caso di dubbio.
- Evitare di rispondere “Pronto” alle chiamate anonime o sconosciute, per non registrare la propria voce (potenzialmente utilizzata dall’AI). È meglio aspettare che l’altro si esprima.
- Non utilizzare Wi-Fi pubblici per operazioni sensibili (come l’uso di app bancarie).
- Usare password complesse (non nomi di persone o animali).
- Adottare l’autenticazione a due fattori.
- Denunciare: La denuncia è la parte fondamentale, anche al minimo segnale. Si può chiamare il 117 (Guardia di Finanza) o il 112 (numero unico di emergenza). In caso di mail sospetta dalla banca, chiamare direttamente la banca per verifica.
Viene anche notato che la tecnologia attuale, pur essendo utile, presenta pericoli e che strumenti come gli smartphone registrano le conversazioni, influenzando le ricerche online.
![]()