{"id":2122,"date":"2017-01-02T12:29:38","date_gmt":"2017-01-02T11:29:38","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=2122"},"modified":"2017-01-02T12:29:38","modified_gmt":"2017-01-02T11:29:38","slug":"phishing-news-from-italian-data-protection-authority-in-an-schedule","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2017\/01\/02\/phishing-news-from-italian-data-protection-authority-in-an-schedule\/","title":{"rendered":"Phishing: nuova scheda informativa sintetica del Garante"},"content":{"rendered":"<p>A met\u00e0 dicembre 2016 il Garante ridesta la ns attenzione sull\u2019istituto del phishing tramite la pubblicazione di una nuova <a href=\"http:\/\/www.garanteprivacy.it\/garante\/document?ID=5779928\">scheda informativa<\/a> sintetica (infografica) facente parte di una serie di <a href=\"http:\/\/www.garanteprivacy.it\/infografiche\">nuovi prodotti informativi<\/a> ideati dal Garante stesso per sensibilizzare gli utenti sulle varie tematiche connesse alla protezione dei dati personali.<\/p>\n<p>Il phishing \u00e8\u2019 una tipologia di truffa realizzata sulla rete Internet attraverso l\u2019inganno degli utenti che si configura tramite <em>\u201cuna tecnica illecita utilizzata per appropriarsi di informazioni riservate relative a una persona o a un\u2019azienda &#8211; username e password, codici di accesso (come il PIN del cellulare), numeri di conto corrente, dati del bancomat e della carta di credito \u2013 con l\u2019intento di compiere operazioni fraudolente\u201d<\/em>, e nella sua versione pi\u00f9 semplice si attua attraverso l\u2019invio di un messaggio di posta elettronica in apparenza proveniente dal gestore del servizio ovvero mediante la creazione di pagine web, sempre riferibili al gestore, la cui finalit\u00e0 \u00e8 quella di sottrarre dati personali del cliente a propria volta utilizzabili per effettuare pagamenti con somme prelevate dal suo conto o per trasferire le somme sottratte su altri conti. Per come ricorda lo stesso garante nella scheda informativa \u201c<em>La truffa avviene di solito via e-mail, ma possono essere utilizzati anche sms, chat e social media. Il \u00abladro di identit\u00e0\u00bb si presenta, in genere, come un soggetto autorevole (banca, gestore di carte di credito, ente pubblico, ecc.) che invita a fornire dati personali per risolvere particolari problemi tecnici con il conto bancario o con la carta di credito, per accettare cambiamenti contrattuali o offerte promozionali, per gestire la pratica per un rimborso fiscale o una cartella esattoriale, ecc..<\/em>\u201d<\/p>\n<p>Generalmente le e-mail di phishing arrivano agli utenti finali tramite mail di spam, in alcuni casi i link ingannevoli non rimandano ad un sito copia, ma direttamente al sito reale del soggetto dove \u00e8 stato, precedentemente e in seguito di un accesso informatico abusivo, inserito un pop-up dal truffatore. La funzione di questo pop-up \u00e8 quella di richiedere, per conferma, i dati all\u00b4 utente che si collega. Una volta digitati, i dati saranno a disposizione del phisher.<\/p>\n<p>Nella normativa italiana (id est codice penale) il reato di phishing non \u00e8 specificamente configurato pertanto, per come delineato dalla recente giurisprudenza in materia, lo stesso viene imputato o come Art. 615-quater C.P. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici)o Art. 640 C.P. (Truffa).o infine come Art. 171. L. 22 aprile 1941, n. 633 e succ. modif.(Protezione del diritto d\u00b4autore); gli stessi reati possono anche essere imputati a titolo di concorso\u00a0 tra loro posto che sar\u00e0 la condotta delittuosa messa in atto dal phisher a delineare il capo d\u2019imputazione.<\/p>\n<p>Posto il tipo di reato vediamo come difenderci, infatti andando anche oltre il consiglio \u201cbuon senso prima di tutto\u201d il Garante stesso suggerisce, poi, alcune modalit\u00e0 per tutelarci dal phishing consistenti in \u201c<em>installare e tenere aggiornato sul pc o sullo smartphone un programma antivirus che protegga anche dal phishing. Programmi e gestori di posta elettronica hanno spesso sistemi di protezione che indirizzano automaticamente nello spam la maggior parte dei messaggi di phishing: \u00e8 bene controllare che siano attivati e verificarne le impostazioni. Meglio non memorizzare dati personali e codici di accesso nei browser utilizzati per navigare online. In ogni caso, \u00e8 buona prassi impostare password alfanumeriche complesse, cambiandole spesso e scegliendo credenziali diverse per ogni servizio utilizzato: banca online, e-mail, social network, ecc. [vedi anche la scheda del Garante con i consigli per gestire le password in sicurezza ], a meno di disporre di sistemi di autenticazione forte (strong authentication)<\/em>\u201d. Per valutare se si tratti di contromisure sufficienti, occorrer\u00e0 sempre valutare che cosa stiamo difendendo e contro chi.<\/p>\n<p>Per ulteriori dettagli si rimanda direttamente al link del Garante Privacy<\/p>\n<p>http:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/5779914<\/p>\n<p><strong>Avv. Laura Marretta<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>A met\u00e0 dicembre 2016 il Garante ridesta la ns attenzione sull\u2019istituto del phishing tramite la pubblicazione di una nuova scheda informativa sintetica (infografica) facente parte di una serie di nuovi prodotti informativi ideati dal Garante stesso per sensibilizzare gli utenti sulle varie tematiche connesse alla protezione dei dati personali. Il phishing \u00e8\u2019 una tipologia di\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2017\/01\/02\/phishing-news-from-italian-data-protection-authority-in-an-schedule\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":148,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,8],"tags":[272,274,269,202,275,270,268,271,273],"class_list":["post-2122","post","type-post","status-publish","format-standard","hentry","category-legal-framework","category-sanctions","tag-codice-penale","tag-diritto-dautore","tag-dpa","tag-garante-privacy","tag-misure-di-sicurezza","tag-normativa","tag-phishing","tag-scheda-tecnica","tag-truffa"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=2122"}],"version-history":[{"count":2,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2122\/revisions"}],"predecessor-version":[{"id":2124,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2122\/revisions\/2124"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=2122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=2122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=2122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}