Blog sulla digitalizzazione dell’impresa italiana

Furto di Identità: quali dati proteggere?

Le azioni illecite che i truffatori possono fare con i documenti di identità rubati

Indice

A questo punto, per definire meglio i concetti di furto e frode d’identità è utile esaminare il perimetro entro cui i truffatori possono agire, una volta in possesso dei documenti di identità e di altri dati sensibili.
Nel caso del Green Pass falso, chi desidera ottenerlo invia i propri documenti di identità al contatto segnalato, che imbastisce una vera e propria attività estorsiva per ottenere sempre più soldi, facendo leva sulla paura che l’azione illecita dell’acquisto di un documento falso sia diffusa e punita.
Altri esempi di furti di identità riguardano l’acquisizione dei documenti personali, dei dati delle carte di credito o dei conti bancari, hanno l’obiettivo di effettuare acquisti online e prelievi di denaro contante.
Attualmente, la frode di identità è talmente diffusa che i criminali informatici hanno allargato la sfera di azioni ai danni delle vittime e che comprendono:

    • apertura di contratti per utenze e fornitura di beni e/o servizi: l’acquisizione dei documenti di identità è il requisito fondamentale per aprire contratti di luce, gas, leasing auto e contratti di acquisto in generale;
    • intestazione a nome della vittima della frode di prestiti e debiti: con l’inoltro alle finanziarie dei documenti e la riproduzione della firma falsa in essi riportata, il truffatore può contrarre debiti a nome del possessore dei documenti;
    • prelievo di fondi bancari dagli ATM di tutto il mondo: se in possesso di codici di accesso di conti e carte di credito, il malintenzionato può svuotare in brevissimo tempo i conti bancari dell’intestatario;
    • estrapolazione di foto e video dai social network, per intraprendere azioni di truffe sentimentali, che fanno leva sui sentimenti delle persone per ottenere da queste somme di denaro: una delle forme più subdole di frode di identità riguarda l’approccio sentimentale sui social network attraverso profili falsi. La vittima abbassa le difese, inizia a fidarsi del criminale, che conosce i punti deboli delle persone in cerca di amore e, al momento ritenuto opportuno, chiede denaro, per organizzare fantomatici viaggi insieme o risolvere problemi sanitari inesistenti;
    • apertura di linee di credito presso società finanziarie: beneficiando del merito creditizio della persona truffata, il truffatore ottiene fidi e credito disponibile da banche e istituti finanziari;
    • ricezione di documenti riservati, spesso di natura legale: l’obiettivo è, in questo caso, di ricattare il titolare dei documenti, per ottenere un vantaggio finanziario.

A seguito del furto di identità, potrebbe essere necessario un lungo periodo di tempo per sistemare i numerosi dissesti, economici e di immagine causati da questa attività.
Anche in questo caso, la prevenzione costituisce la migliore cura e sapere quali documenti proteggere risulta essenziale.

ConDIVIDI