Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
EditorialE cybercriminalità
Gentili lettrici, stimati lettori,
Situazione attuale e tendenze
L’energia dedicata
a derubare le per della cybercriminalità
sone in Internet,
a mentire loro, a
fare credere loro di
essere corrisposte Intervista a Stéphane Koch
in amore oppure a
PSC
esprimere nei loro
confronti discorsi intrisi d’odio sembra
essere infinita. Signor Koch, formazione e della comunicazione),
Sul suo sito www.intelligentzia.ch, lei rispettivamente a Internet, hanno una
Dopo aver intervistato Stéphane Koch, riassume così i servizi che offre: «Con base ancorata nel mondo reale (che sia
ho acquisito per la prima volta la consa sulenza e formazione in intelligenza eco a livello d’impiego di un server, di un
pevolezza che la formazione è la chiave nomica e gestione strategica dell’infor computer o di una periferica mobile), e
per prevenire con successo la crimina mazione; strategie digitali e reti sociali; sono quindi correlati ad un potenziale
lità in Internet. Possedere competenze sicurezza dell’informazione». Anche la «foro» (tribunale al quale è assogget
mediali può aiutare a proteggersi sua formazione è impressionante e, tata l’ubicazione di un server / di un
adeguatamente, a non credere a tutto sotto gli aspetti più diversi, interamente computer nel mondo reale).
quello che si vede o si legge e a capire dedicata ai media digitali. Per noi, lei Le principali differenze risiedono
come funzionano sistemi quali Internet è quindi l’interlocutore ideale per quindi nell’asimmetria fra i pochi mezzi
o i media sociali. Il livello di conoscenza un’interv ista sul tema «Criminalità su e necessari a compiere un’azione cyber
degli/delle internauti/e in quest’ambito via Internet» da presentare ai nostri criminale e l’importante impatto che
dovrebbe quindi essere nettamente lettori, che pone naturalmente l’accento essa può avere a livello sia finanziario,
migliorato. sulle misure per prevenire la criminalità sia del numero di persone o aziende che
e sul perseguimento penale. possono essere colpite da un’azione
La polizia della città di Zurigo ha invece Ma iniziamo con una domanda generale unica. Un’altra forma di asimmetria si
consolidato il dialogo istaurato con la per introdurre l’argomento: situa a livello della lotta contro le azioni
popolazione. La polizia utilizza siste cybercriminali, anche se l’organizzazio
maticamente i canali dei media sociali Qual è la differenza fra la criminalità ne e la propagazione di tali azioni (come
per rendere pubblico il lavoro svolto cosiddetta «normale» e la cyber truffe online, cyberattacchi, cyberestor
nell’interesse dei cittadini. Da un po’ di criminalità? E in che modo il Web ha sioni, ecc.) richiedono pochi mezzi ai
tempo, la popolazione, può seguire modificato la criminalità? cybercriminali. Il lavoro che invece le
sulle media sociali i due iCoPs Jean
La differenza si situa principalmente al autorità coinvolte dovranno intrapren
Patrick e Eleni Moschos durante il loro livello della dematerializzazione della dere per combattere queste forme di
lavoro di poliziotto. Tutti e due sono nostra società. Globalmente, la cyber cybercriminalità esigerà notevoli risorse
attivamente in contatto con gli adole criminalità rappresenta pertanto una sia a livello umano e tecnico, sia in
scenti e i giovani adulti. In tal modo continuità o un adattamento delle forme termini di tempo. Inoltre, il tutto è
contribuiscono a soddisfare la richiesta di criminalità già presenti nel mondo anche estremamente impegna
tivo per
della popola zione di maggior traspa reale. Molti atti criminali compiuti la g
iustizia. I luoghi reali in cui si orga
renza, rafforzando nel contempo la ricorrendo alle TIC (tecnologie dell’in nizza e si compie un’azione cyber
fiducia nelle istituzioni. criminale e i luoghi in cui si trovano le
vittime di quest’azione non sono per
Cogliamo l’occasione per augurarvi un Stéphane Koch, forza gli stessi e possono essere suddi
felice Anno Nuovo! consulente e for visi in varie zone geografiche del mondo
matore in comuni con cui non si saranno n ecessariamente
Martin Boess cazione e strategia conclusi accordi di assistenza giudizia
Direttore PSC digitale, specialista ria. Un altro importante cambiamento è
m.a.d.
della sicurezza il seguente: oggi i cybercriminali pos
dell’informazione, specialista di sono colpire le loro potenziali vittime in
reputazione digitale e di reti sociali. casa loro, senza però dover scassinare
la serratura della loro abitazione. E lo
2 info PSC 4 | 2016ascyther5/123RF
«La cybercriminalità rappresenta una continuità o un adattamento delle forme di criminalità già presenti nel mondo reale.»
stesso vale per le aziende. Il cyber Se poi si tiene conto del fatto che ogni i reati basati su Internet che causano
criminale dista solo un «clic di mouse» computer coinvolto in un’attività cyber i maggiori danni nel nostro Paese?
dalla sua vittima. criminale può rappresentare una scena Non è facile rispondere poiché non tutti
E nel caso delle truffe online, i danni del crimine in quanto tale, e che un certo i reati sono segnalati né da parte delle
causati possono facilmente superare il numero di computer «colpiti da questi persone private, né da parte delle azien
valore dei beni che si trovavano fisica attacchi» appartengono a persone pri de. Talvolta si esita a segnalare che si
mente presso un determinato domicilio. vate innocenti (dato che i loro computer è stati vittima di una truffa online, di un
Nel caso di sextorsion, per esempio, la mal protetti o infettati sono stati utiliz ricatto o di un furto di dati. Attualmente,
vittima potrebbe subire un trauma psi zati a loro insaputa), ci si r ende allora però, i tentativi di phishing, che mirano
cologico identico a quello di un’aggres conto dell’estrema complessità dell’inve ad immettere un ransomware (virus in
sione fisica, senza tuttavia essere stata stigazione digitale. Per rispondere alla formatico che blocca i documenti conte
aggredita fisicamente. Paradossalmente sua domanda posso quindi affermare nuti nel PC infettato e c hiede un riscat
e in contrasto con le scienze forensi clas che sì, il Web ha fondamentalmente to) nei computer di persone private e
siche – ambito in cui l’evoluzione delle modificato la criminalità, anche perché aziende, sembrano occupare il primo
tecnologie ha semplificato l’investigazi le persone non sono state formate per posto sul podio (il 90% d egli attacchi
one (ricerca di impronte, utilizzo del individuare l’equivalente «informatico» tramite phishing contiene un ransom
DNA, ricostruzione 3 D delle scene del delle forme di criminalità classica, ware). Europol ha d’altronde annunciato
crimine, per esempio) – l’evoluzione del mentre «l’intervento» della polizia è che questi software ricat ta
tori sono
settore delle TIC ha inoltre reso ancora invece diventato molto più complicato. considerati una minaccia prioritaria a
più complessa l’investigazione digitale. livello europeo. Le «truffe del direttore
I cybercriminali esperti sono perfet Secondo lei, quali sono i principali aziendale» occupano anch’esse un posto
tamente in grado di modificare, alterare settori in cui si compiono reati in importante per l’ammontare dei fondi
e addirittura cancellare indizi digitali. Internet? O detto altrimenti, quali sono sottratti. Altri generi di truffe, anch’esse
info PSC 4 | 2016 3cybercriminalità
wk1003mike/Shutterstock.com
«Il 90% degli attacchi tramite phishing contiene un ransomware.»
basate sull’usurpazione d’iden tità e 2016, dei siti svizzeri di banche e società terà in atto per combattere la cyber
sull’ingegneria sociale, sono presenti in di commercio online sono stati vittima criminalità o altre forme di attacchi lan
grandi quantità sulle reti sociali. A pro di un gruppo di cybercriminali denomi ciati tramite reti connesse, così come
posito di usurpazione di identità: dato natio Armada che è riuscito a bloccare il livello di «consapevolezza» dei suoi
che questo delitto non è considerato un l’accesso ai servizi delle aziende attac cittadini e delle aziende. E in questo
reato penale, l’attuale situazione legisla cate in seguito al loro rifiuto di pagare ambito, la Svizzera è rimasta indietro!
tiva facilita il lavoro dei cybercriminali. il ri scatto chiesto dai cybercriminali. Vi sono notevoli mancanze in rela
In settembre 2016, «Internet» è stato zione con i mezzi di lotta alla cyber
Vi sono reati che colpiscono in particolar vittima del più importante attacco DDOS criminalità, e il livello di conoscenza e
modo la Svizzera? E se sì, per quale osservato a tutt’oggi (Mirai botnet). di reattività di aziende e persone private
motivo? La sua particolarità risiedeva nel fatto è nettamente insufficiente. Per quanto
La Svizzera è considerata un paese che, per condurre a buon fine la loro riguarda i mezzi, si tratta di un problema
r icco, con cittadini che hanno un buon offensiva, i cybercriminali hanno sfrut politico. Oggi che tutti sono intercon
tenore di vita. Globalmente, quindi, la tato circa 400 000 telecamere collegate nessi e che si dà poco peso alle frontiere
Svizzera è più presa di mira rispetto ad in tutto il mondo, i cui «accessi ammi fisiche culturali e linguistiche, la Sviz
altri paesi: attacchi alle infrastrutture nistratori» per difetto non erano stati zera è vittima del proprio federalismo.
critiche, attacchi DDOS (distributed modificati dai loro proprietari. Un simile Solo la Zurigo ha una propria cyber
denial of service, ossia letteralmente
attacco, i cui effetti si sono avvertiti squadra contro il cybercrimine (gli altri
negazione del servizio) che, anche pure in Svizzera, ha avuto luogo il mese cantoni hanno, nella maggior parte
quando sono compiuti dall’estero, seguente. dei casi, un’unità anticrimine informa
colpiscono le aziende e gli utenti in
Ma si tratta solo di un esempio, al tico che fornisce il proprio supporto
Svizzera, data la ripartizione mondiale quale si possono aggiungere gli attac agli altri servizi di polizia), mentre la
delle infrastrutture Internet e la loro chi per tentativo di phishing, il blocco maggior anza dei magistrati non ha una
interdipendenza a livello di connettività. dell’accesso a file digitali – di persone formazione specifica nelle TIC, e così
A seconda della sua importanza, private e di aziende – tramite ransom gli incarti si ammassano. Per quanto
questo tipo di attacco (DDOS) è in grado ware che bloccano l’accesso ai file fino riguarda le aziende e le persone pri
di rallentare e addirittura di bloccare a quando non viene pagato il riscatto, vate, la mancanza di consapevolezza e
l’accesso a innumerevoli servizi che i furti di dati aziendali (bancari o altri), di conoscenze fa sì che la Svizzera
dipendono dall’accesso a Internet, a
ecc. Ciò che differenzia un paese r appresenti – logicamente – un terreno
livello sia locale, sia globale. In marzo dall’altro, sono i mezzi che il paese met privilegiato per i cybercriminali.
4 info PSC 4 | 2016cybercriminalità
Il 22° rapporto semestrale di MELANI inferiori e superiori o nelle scuole uni si potrebbe affermare che è il poten
(Centrale d’annuncio e d’analisi per la versitarie non prevedono quasi nulla ziale di profitto a definire il bersaglio.
sicurezza dell’informazione) incentrato che possa permettere ad ognuno di Le aziende saranno dunque un bersaglio
principalmente sul tema «La gestione integrare le conoscenze necessarie a
importante, ma l’accumulo di piccoli
delle lacune di sicurezza», ha ben illu capire, assimilare e controllare la tra guadagni, grazie alla moltiplicazione
strato questa situazione. Guillaume sformazione digitale della nostra so degli attacchi contro le persone private,
Poupard, direttore generale dell’Agen cietà (l’insieme di queste conoscenze è genera molti ricavi e rappresentano
zia nazionale francese della sicurezza riunita sotto la denominazione «alfabe nel contempo un rischio minimo per i
dei sistemi informatici (Anssi), ha re tizzazione digitale» e l’Europa ha messo c ybercriminali, in quanto ogni singolo
centemente affermato: «Nelle aziende in piedi un programma di formazione computer colpito costituisce un nuovo
c’è ovviamente un responsabile della in cultura digitale chiamato «DLit2.0 caso per la polizia e la giustizia. È tutta
sicurezza dei sistemi informatici. Questa Curriculum»). via importante capire che la maggio
persona è indispensabile, ma da sola www.digital-literacy2020.eu/content/ ranza delle truffe richiede, volenti o
non basta. L’idea è veramente di dirsi sections/index.cfm/secid.59 nolenti, un intervento o una «collabora
che ognuno è responsabile della cyber zione» della vittima. Perciò il fattore di
sicurezza: il direttore generale, il diret Approfondiamo ulteriormente la successo di molte di queste truffe online
tore del servizio giuridico, il direttore questione. In Svizzera esistono categorie poggia proprio sulla mancanza di cono
del dipartimento delle finanze. Ognuno specifiche di vittime? Vi sono persone, scenze o sull’incoscienza dell’utente.
ha un ruolo da svolgere, e questo vale gruppi o istituzioni particolarmente Occorre inoltre tener presente che
anche per le persone che assolvono un minacciate dalla cybercriminalità? alcuni governi (o gruppi sostenuti dai
lavoro interinale, generalmente dimen Il comportamento dei cybercriminali è governi) hanno talvolta comportamenti
ticate nelle procedure, perché in realtà assai logico: cercano di ottimizzare il cybercriminali e che pertanto le istitu
hanno spesso accesso ai sistemi.». rendimento delle loro azioni criminali e zioni o certi poli strategici possono rap
Questa situazione, che indebolisce l’eco quindi attaccheranno l’elemento più presentare dei bersagli particolarmen
nomia del paese, la sua competitività e debole. In termini di cybercriminalità, te interessanti. Il recente attacco alla
quindi la sua crescita, non cambierà questo significa che gli attacchi colpi società RUAG è un esempio emblema
finché le mentalità non evolveranno. ranno in primo luogo i computer o altri tico: gli hacker hanno utilizzato un mal
Oggi, i programmi d’insegnamento n elle strumenti informatici o periferiche meno ware (software spia) per infiltrarsi nei
scuole elementari, nelle scuole medie protetti. Per riformulare la domanda, server di RUAG e saccheggiare il suo
Weerapat Kiatdumrong/123RF
«I cybercriminali cercano di ottimizzare il rendimento delle loro azioni criminali e quindi attaccheranno l’elemento più debole.»
info PSC 4 | 2016 5cybercriminalità
neydt/123RF
«Gli Hacktivist sono una specie di Black Bloc digitali, come il movimento Anonymous, con rivendicazioni di carattere sociale o p
olitico.»
patrimonio intellettuale e industriale. menti criminali. Ufficiosamente sono sità e la complessità degli attori che
Gli istigatori di questo cyberattacco – sostenuti da uno stato oppure si tratta popolano la scena digitale. Questa
che a tutt’oggi non sono stati formal di nazionalisti, di fatto sostenuti dal loro complessità è ancor più accentuata dal
mente identificati – hanno potuto agire paese, che compiono azioni offensive); fatto che oggi i cybercriminali si com
diversi mesi prima che si riuscisse ad gli «Hacktivist» (specie di Black Bloc portano come imprenditori, e certi im
individuare la loro presenza. digitali, come il movimento Anony prenditori (o governi) si comportano
mous, con rivendicazioni di carattere talvolta come cybercriminali. Si osser
Sa chi sono i criminali? In materia di sociale o politico. In origine non si tratta va pure la presenza di «cybercriminali a
«criminalità offline», esistono gruppi di di criminali, ma la natura del loro com tempo parziale», che agiscono sporadi
criminali specializzati e moventi ben portamento può esserlo), i «Cyber camente di nascosto, mentre alla luce
definiti. Si può osservare la stessa cosa criminali» (estensione e sviluppo delle del sole risultano essere impiegati da
a livello di cybercriminalità? E se sì, attività criminali classiche nel mondo aziende, poiché considerano che la
sotto che forme? digitale); gli «Script kiddie» (in genera presa di rischio è minima rispetto ai
Non è evidente fare un «quadro esau le, adolescenti o persone che utilizzano potenziali guadagni (teoria delle oppor
stivo della cybercriminalità», poiché si programmi informatici creati da altri tunità criminali, Walsh, 1986). Vi sono
tratta di un settore polimorfo, carat con un potenziale d’attacco, poiché essi anche quelli che cercano le falle di
terizzato da tante sfumature di grigio. non possiedono il know-how necessario sicurezza per rivenderle – fra l’altro –
Per esempio non vi sono gli «hacker» per svilupparli); i «Cybermercenari» sul Darknet (la rete scura della cyber
da una parte e il resto del mondo (persone che vendono le loro conoscen criminalità). Non saranno loro in
dall’altra. È invece presente un insieme ze informatiche. Il caso «Giroud» è un prima persona a commettere i reati, ma
di «correnti» che è importante definire esempio emblematico. Nel 2014, questo forniranno a cybercriminali (e altri)
e categorizzare: vi sono i «Black Hat» produttore di vini vallesano è stato «le armi e le munizioni», rispettiva
(comportamento criminale); i «White accusato di aver assunto un cyber
mente le risorse necessarie a compiere
Hat» (comportamento etico, hacker mercenario che andasse a rubare nei questi crimini. Si tratta di un mercato
etici, utili alla società che mettono in computer di due giornalisti dei docu molto lucrativo e poco rischioso. Certe
evidenza le falle di sicurezza); i «Grey menti che lo incriminavano). falle di sicurezza possono essere riven
Hat» (svolgono un po’ i due ruoli); gli In sintesi, tutta questa bella gente dute per diverse centinaia di migliaia di
«State sponsored hacker» (comporta rappresenta allo stesso tempo la diver franchi. A tale titolo, il mercato grigio
6 info PSC 4 | 2016cybercriminalità
delle falle di sicurezza rifornisce non s erratura di un appartamento possono zioni farebbe in materia di azioni di
solo i cybercriminali, ma anche aziende, invece risultare problematici), si assiste perseguimento penale in Svizzera?
governi e i loro servizi segreti. Alcuni ad un importante aumento dei casi di È necessario che vi sia una vera e pro
governi hanno stanziato un budget criminalità economica in relazione con pria riflessione a livello penale, e non
speci ficatamente dedicato all’acquisto il settore digitale. Il problema è che – deve essere unicamente opera di giu
di questo genere di risorse (falle di come spiegato nella risposta alla risti e di «esponenti politici». Nel setto
sicurezza, oppure vulnerabilità scono 3a domanda – la polizia e la giustizia re delle TIC, il sistema di milizia ha
sciute dei creatori di software per non riescono ad ottenere le risorse che raggiunto i propri limiti. Occorre che i
i quali non esistono rimedi o correttivi, servirebbero loro per essere in grado di professionisti – del settore pubblico e
e che per loro natura permettono quindi trattare la moltitudine di casi che si privato – combattono la cybercrimina
di accedere a programmi o computer, presentano. E i casi che avvengono in lità nell’ambito del loro lavoro e possa
aggirando le misure di sicurezza pre Svizzera non si limitano alle frontiere no esporre i problemi ai quali sono
senti. Questo genere di falla è anche nazionali, ma necessitano nella mag confrontati. Le conoscenze lacunose
chiamata vulnerabilità 0-Day. gior parte dei casi di una collaborazione degli esponenti politici in materia di
Nel 2012, il Dr. Michael McGuire, del a livello europeo e mondiale. Questa società dell’informazione (anche nelle
John Grieve Centre, ha tentato di fare collaborazione è spesso soggetta a commissioni specializzate) hanno un
un quadro della potenziale relazione fra domande di assistenza giudiziaria che impatto estremamente negativo sulla
il crimine organizzato e la cybercrimi richiederanno tempo, latenza che torna loro capacità di capire i problemi legati
nalità in uno studio intitolato: «Organi molto utile ai cybercriminali. Anche se alla lotta alla cybercriminalità. Per
sed Crime in the Digital Age» (Il crimine esiste la Convenzione del Consiglio esempio, all’inizio del 2013, François
organizzato nell’era digitale). Secondo d’Europa sulla criminalità informatica, Charlet, avvocato ginevrino specializza
questo studio, l’80% dei gruppi di entrata in vigore in Svizzera nel 2012, to nella protezione dei dati, ed io siamo
cybercriminali si baserebbe su una non tutti i paesi l’hanno sottoscritta, ed stati invitati da un partito politico per
forma di struttura organizzata, senza
i cybercriminali sfruttano logicamente condividere alcune riflessioni sulle
necessariamente appartenere tutti ad questo genere di falla. Incaricano inol problematiche legate alle TIC. In segui
un’organizzazione criminale classica. tre degli specialisti del settore legale per to a questo incontro è emerso che la
Il 43% dei membri di queste organiz valutare quali saranno – legalmente – penalizzazione dell’usurpazione d’iden
zazioni cybercriminali ha più di 35 anni le migliori retrovie per sferrare i loro tità risultava essere un tema priorita
e il 29% meno di 25 anni. La metà attacchi. rio. Nel 2016, l’unica cosa ad essere
dei gruppi è costituita da una struttura aumentata è il numero delle vittime!
di 6 o più persone, e un quarto di essi Ad un avvocato specializzato nella prote Lo stesso succede con le fughe di dati:
si compone di 11 o più persone. Il 25% zione dei dati delle strategie nel settore il Parlamento europeo ha adottato la
dei gruppi attivi ha agito per meno di della cybercriminalità, che raccomanda direttiva NIS «Directive on security of
sei mesi.
www.cybercrimejournal.com/
broadhurstetalijcc2014vol8issue1.pdf
Lei ha pure una formazione in lotta alla
criminalità economica. Può parlarci
della lotta alla criminalità economica in
Internet? Quali sono i suoi punti forti o
quali dovrebbero esserlo? Di quali mezzi
si dispone per i perseguimenti penali?
E quali mezzi mancano?
Con l’impennata dell’uso delle TIC, la
crescente dematerializzazione dei ser
rangizzz/123RF
vizi e l’emergere dell’Internet degli og
getti (sempre più connessioni e scambi
di dati fra le periferiche collegate ad
elementi della nostra vita quotidiana, «Polizia e giustizia hanno per lo più bisogno di poter contare su una collaborazione a
dove il frigo collegato non pone troppi livello europeo e mondiale. Questa collaborazione è però spesso soggetta a domande
problemi, ma una pompa ad insulina, di assistenza giudiziaria che richiederanno tempo, latenza che torna molto utile ai
un pacemaker, un’auto, o ancora la cybercriminali.»
info PSC 4 | 2016 7cybercriminalità
network and information systems» successo – essi saranno eventualmente cyberattacchi e delle truffe online rie
(Direttiva sulla sicurezza delle reti e
condannati per violenza carnale, ma sce proprio a causa dell’ignoranza degli
dell’informazione) che entrerà in vigore il giudice non terrà conto del fatto che internauti. Prendiamo per esempio il
nel 2018. il reato commesso è stato anche filmato phishing: è quasi un quarto di secolo
www.riskinsight-wavestone.com/2016/03/ e condiviso. Invece, il fatto di filmare che il Web esiste e non è ancora stato
8822/ una violenza carnale con l’intenzione di insegnato agli utenti a leggere corretta
Questa direttiva contiene un obbligo di condividere il video girato dovrebbe mente un link in Internet (URL), la cui
dichiarazione alle autorità competenti essere considerato, a livello penale,
manipolazione è l’elemento di base sui
in caso di pirataggio di infrastrutture come un atto di crudeltà! La sentenza cui poggia la truffa.
considerate critiche, di intrusione nei dovrebbe pure contemplare la possibi
sistemi informatici, come pure l’obbli lità di obbligare per legge a togliere da Quale ruolo svolge il Darknet nella
go, per le aziende vittime di fughe di Internet i contenuti incriminati, sotto cybercriminalità? La polizia ha una
dati, di segnalare il loro caso alle com pena di un’ulteriore sanzione se ciò non possibilità di individuare i crimini nel
petenti autorità nazionali e alle persone dovesse essere fatto. Riassumendo, per Darknet oppure occorrerebbe
colpite entro tre giorni. Questa direttiva far evolvere la legge, devono evolvere modificare la legislazione?
impone anche agli attori coinvolti di anche le mentalità. È necessario che le La problematica rappresentata dal co
adottare le misure necessarie per autorità toccate da queste problemati siddetto Darknet non è unicamente una
garantire una sicurezza efficace delle che sviluppino un senso di consapevo questione di legislazione. Gli strumenti
loro infrastrutture. La Svizzera – che lezza per il vissuto della vittima e i suoi che permettono di mantenere l’anoni
alcuni presentano come la futura potenziali traumi a seguito di un’aggres mato e che sono generalmente associati
cassaforte digitale del mondo – ha il
sione online e per lo stress post-trau al Darknet sono gli stessi strumenti che
dovere di applicare il più rapidamente matico dovuto al rischio di ricomparsa utilizzano i difensori dei diritti umani o
possibile direttive analoghe. dei contenuti umilianti per la vittima. i giornalisti in paesi non democratici per
Per quanto riguarda le persone pri Questa evoluzione di mentalità è pure riferire di casi di violazione delle libertà
vate, anche in questo caso la giustizia è necessaria affinché i magistrati capi individuali o per denunciare comporta
rimasta indietro e numerosi magistrati scano meglio gli obblighi legati al lavo menti scorretti di certi governi o casi di
sembrano essere disconnessi dalle ro d’inchiesta della polizia in relazione corruzione. Riassumendo, questi stru
realtà della nostra società… connessa. con Internet. Per esempio, «l’indagine menti salvano anche delle vite.
Ho trattato casi di «sextorsion» e di sotto copertura» che autorizza l’uso di Motivo per cui la soluzione non è in
«Revenge Porn» (pratica che consiste un’identità fittizia, la cui regolamen debolire le tecnologie (per esempio con
nel diffondere foto intime, a sfondo tazione è stata armonizzata a livello la cifratura), bensì è migliorare il livello
sessuale, del/della proprio/a coniuge federale ed è entrata in vigore nel 2005, di know-how, la collaborazione e lo
senza il suo consenso) e, nel caso del dev’essere più facile da realizzare. scambio di informazioni fra i vari servizi
Revenge Porn, la vittima – a seconda di polizia e giustizia, a livello sia nazio
dell’età – potrebbe essere potenzial In che modo evolverà la criminalità in nale che internazionale. Inoltre, i fatti
mente considerata, ai sensi del codice Internet? Possiamo aspettarci nuovi ci hanno dimostrato che il Darknet non
penale svizzero, colpevole di creazione generi di reati? è un universo impenetrabile: nel 2013,
e diffusione di contenuti a carattere Per Michael McGuire, dottore in crimi l’FBI è riuscita a chiudere «Silk Road»,
pornografico. Oltre a non riconoscere nologia, la cybercriminalità corrispon una delle più grandi piazze di commer
alla vittima lo statuto di vittima, nep de alla 4 a era della criminalità. Per cio illegale del Darknet. Poi è riuscito
pure l’aggressore rischia un gran ché. quanto mi riguarda, potrei riassumere ad infiltrarsi – sin dall’inizio del suo
Nel Canton Vaud, nel 2013, un uomo la questione così: più crimini e meno lancio – nel Silk Road 2.0 per poi chiu
riconosciuto colpevole della diffusione mezzi per combatterli. Non bisogna derlo nel 2014. Oggi esiste ancora una
di video intimi della sua ex-compagna tuttavia accettare l’aumento della nuova versione del sito che registra un
su un sito pornografico è stato sola cyber criminalità come una fatalità. fiorente sviluppo soprattutto nel settore
mente condannato a pagare 50 aliquote Occorre invece dotarsi dei mezzi per
della vendita di droghe. Mi chiederete:
giornaliere con sospensione della pena combatterla. E ancor più dei mezzi qual è la differenza con il mondo reale,
(le donne rappresentano oltre l’80% finanziari, legali e polizieschi, la «cono dato che neppure qui si è riusciti a sra
delle vittime). Lo stesso succede quan scenza» è e sarà sempre lo strumento dicare la vendita di droga? Ciò che in
do una donna è vittima di una violenza più importate per contrastare queste realtà voglio dire è che con i mezzi e il
carnale: se gli aggressori filmano la forme di criminalità. In fin dei conti, livello di know-how adeguati, la polizia
scena e la condividono in un gruppo i cybercriminali utilizzano le stesse è in grado di lottare su tutti i «fronti
WhatsApp o su Internet – com’è già nostre tecnologie. La maggioranza dei tecnologici».
8 info PSC 4 | 2016cybercriminalità
scanrail/123RF
«Con i mezzi e il livello di know-how adeguati, la polizia è in grado di lottare su tutti i fronti tecnologici.»
Quali sono i principali consigli per lenti, ecc. L’obiettivo è di lanciare un mente le persone accettano la respon
proteggersi dalla cybercriminalità? messaggio generale, standardizzato e sabilità di informarsi sui medicinali che
A costo di ripetermi: l’utente – che si coerente sulla sicurezza economica e di vengono loro prescritti, sulla composi
tratti di una persona privata o di una promuovere gli strumenti esistenti o zione dei cibi che consumano, così come
persona giuridica – deve fondamental che saranno creati. Rientra pure nella sulle modalità di utilizzazione e sul fun
mente migliorare il proprio livello di responsabilità dello Stato individuare le zionamento del veicolo che si appresta
conoscenza. Nulla si potrà fare, se ciò minacce che le aziende e i cittadini non no a guidare. Anche se sono recalci
non avviene. Ed è lo Stato a dover met sono in grado di identificare. Occorre tranti, accettano tuttavia di adattarsi al
tere a disposizione di cittadini e aziende mettere in piedi strutture governative principio della separazione dei rifiuti e
i mezzi per poter migliorare queste che utilizzano le risorse disponibili nel alle «nuove regole» legate all’evoluzio
conoscenze, per esempio attraverso
settore privato per ricercare in modo ne e ai cambiamenti che si verificano
l’istruzione pubblica, nelle aziende e, proattivo le future minacce (falle o vul nel nostro mondo reale.
perché no, in seno all’esercito (si potreb nerabilità 0-day) e valutare il materiale Lo stesso deve succedere con le
be immaginare di impartire una forma utilizzato nelle infrastrutture strate TIC! Esse sono alla base della trasfor
zione in tal senso durante la scuola giche del paese (hardware, software, mazione digitale della nostra società,
reclute). In Francia, per esempio, l’Ins firmware). Il futuro della sicurezza e il mondo numerico rappresenta solo
titut national des hautes études de la economica della Svizzera, la sua capa la «realtà» smaterializzata. Invece la
sécurité et de la justice (INHESJ), ossia cità d’innovarsi e crescere, è a questo società, rimane pur sempre la nostra
il Centro di alti studi per la sicurezza e prezzo. A livello legale, le aziende che società, quella in cui viviamo, e non
la giustizia, e la Délégation intermini non proteggono sufficientemente i loro è uno «spazio virtuale» separato da
stérielle à l’intelligence économique dati devono essere penalizzate. essa, come affermato da Edgard Morin:
(D2IE), ossia la Delegazione intermini Per quanto riguarda l’utente, «In una società complessa, occorre
steriale all’intelligence economica, si quest’ultimo ha la responsabilità di adottare un pensiero complesso.». Mi
sono impegnate in tal senso c ostituendo capire gli strumenti che utilizza. Il rifiu permetto di riformulare quanto da lui
un partenariato il cui scopo è di formare to di assumersi le proprie responsabi espresso dichiarando: «Prendersi il
dei «relatori in sicurezza economica» lità per le tecnologiche che si utilizzano tempo di imparare a vivere al passo coi
provenienti dal settore economico: quotidianamente non è più accettabile. tempi per non esistere al di fuori del
aziende, poli, gruppi di società, consu Nella nostra società reale, general tempo.».
info PSC 4 | 2016 9cybercriminalità
Chi combatte la criminalità • la rappresentazione di atti di cruda
violenza;
su Internet e chi protegge le
• la discriminazione razziale e
l ’estremismo;
• i reati contro l’onore e le minacce;
strutture digitali in Svizzera? • le truffe e la criminalità economica;
• l’accesso illecito a sistemi informatici;
• la diffusione di virus informatici e
il danneggiamento di dati.
La strategia del Consiglio federale per una
Le persone che desiderano segnalare
Svizzera digitale e il suo impatto sulla sicurezza contenuti sospetti in Internet, possono
della popolazione scaricare l’apposito formulario nel sito
www.cybercrime.ch.
SCOCI è il centro di competenza a
cui possono rivolgersi i/le cittadini/e
Con l’approvazione, in aprile 2016, della v ideofilm e videogiochi, varando una privati/e, le amministrazioni e i provider
strategia «Svizzera digitale», il Consi nuova legge (attuazione entro fine di servizi Internet per qualsiasi questio
glio federale intende adoperarsi affin 2017); ne di natura giuridica, tecnica o crimi
ché il nostro Paese sfrutti maggior • valutare l’evoluzione della sicurezza nale riguardante la criminalità su Inter
mente la progressiva digitalizzazione. dei dati e dell’elaborazione dei dati net. In veste di servizio nazionale di
Per avere una società democratica ed (Big Data), valutare le conseguenze coordinazione per la lotta contro la
informata, è inoltre fondamentale che per la società e verificare il quadro criminalità su Internet, SCOCI funge
i cittadini e le cittadine della Svizzera legislativo esistente (attuazione entro anche da interlocutore privilegiato per
possano utilizzare le moderne tecnolo metà 2018). i servizi omologhi all’estero che svol
gie d
ell’informazione e della comunica gono compiti analoghi.
zione in tutta sicurezza e con la dovuta Più informazioni al riguardo:
www.bakom.admin.ch > Svizzera digitale Più informazioni al riguardo:
competenza. e internet > Strategia «Svizzera digitale» www.cybercrime.admin.ch
Nell’ambito della strategia, si devo
no fra l’altro attuare le seguenti misure
importanti per la sicurezza: Il Servizio di coordinazione La Centrale d’annuncio e
• avviare la procedura di consultazione per la lotta contro la crimina d’analisi per la sicurezza
per la revisione della legge sulle lità su Internet (SCOCI) dell’informazione (MELANI)
telecomunicazioni (LTC) che lascia SCOCI è incorporato nella Polizia giudi MELANI è un modello di cooperazione
alla Confederazione la possibilità di ziaria federale (PGF), una divisione fra il Dipartimento federale delle finanze
proteggere i giovani dai pericoli dei principale dell’Ufficio federale di polizia (DFF), rappresentato dall’organo di
servizi di telecomunicazione. In tal (fedpol). direzione informatica della Confedera
modo i fornitori di accessi ad Internet SCOCI effettua ricerche in Internet zione (ODIC), e il Dipartimento federale
possono essere obbligati a consi in assenza di sospetti. Dopo l’analisi della difesa, della protezione della
gliare la loro clientela sulle misure degli incarti e dei casi aperti, questi popolazione e dello sport (DDPS), rap
di protezione dei minori e a bloccare sono poi trasmessi – in funzione presentato dal Servizio delle attività
i contenuti a carattere pedopornogra dell’importanza penale – alle compe
informative della Confederazione (SIC).
fico (attuazione entro fine 2016); tenti autorità di perseguimento penale MELANI offre i suoi servizi a due
• chiarire le possibilità di proteggere in Svizzera e all’estero. Per contenuti cerchie di clienti. La cerchia aperta di
la sfera privata degli utenti di media in Internet penalmente rilevanti s’inten clienti comprende gli utenti privati di
digitali, in particolare di bambini e
dono in particolare (elenco non esau computer e Internet come pure le pic
giovani, nell’ambito della revisione
stivo): cole e medie imprese (PMI) in Svizzera.
della legge sulla protezione dei dati • la pornografia dura (atti sessuali Per la loro protezione MELANI offre:
(attuazione entro fine 2016); con fanciulli, animali o atti violenti); • informazioni su pericoli e misure
• rafforzare la protezione dei giovani • la pornografia legale, quando è correlati all’impiego delle moderne
dai rischi dei media, in particolare nel liberamente accessibile anche ai tecnologie dell’informazione e della
caso di contenuti inadatti, con indi minorenni, senza che ne venga comunicazione (per es. Internet,
cazione del limite d’età minimo per verificata l’età; e-banking);
10 info PSC 4 | 2016cybercriminalità
• rapporti che illustrano le principali
tendenze ed evoluzioni riguardanti Delitti frequenti in Internet
incidenti ed eventi in relazione con le
tecnologie dell’informazione e della
comunicazione (TIC); Forte della sua pluriennale esperienza in materia
• un modulo di notifica per segnalare di delitti commessi in Internet, la PSC è molto
incidenti che hanno colpito personal
mente gli/le utenti.
spesso il primo interlocutore a cui si rivolgono i
cittadini e le cittadine. La PSC fornisce una prima
La cerchia chiusa di clienti comprende consulenza e si occupa di selezionare i delitti nel
gestori selezionati di infrastrutture
critiche (per es. fornitori di energia,
settore dei media digitali. Alle vittime indica per
società di telecomunicazione, banche,
esempio se nel caso specifico è opportuno
ecc.) su tutto il territorio nazionale. sporgere denuncia o chi è l’interlocutore più adatto
In quest’ambito, MELANI ha il compito
da contattare presso la polizia. Mentre parla con
di proteggere queste infrastrutture,
specialmente quando dipendono dal
loro, la PSC può inoltre raccogliere preziose
funzionamento delle infrastrutture di informazioni sulle strategie messe in atto dai
informazione e di comunicazione. delinquenti, informazioni che le permettono poi di
Più informazioni al riguardo:
www.melani.admin.ch
aggiornare i diversi articoli che scrive sulla
prevenzione delle varie forme di reato.
Il Rapporto semestrale 2016/I (gen
naio – giugno) sulla «Sicurezza delle
informazioni» che presenta la situa In questo contributo, la PSC descrive rese singolarmente, esse presentano
p
zione in Svizzera e a livello interna quei delitti di cui la popolazione parla profili molto diversi fra loro.
zionale, pubblicato a fine ottobre, maggiormente, vuoi perché le persone
illustra i più importanti incidenti in che contattano la PSC sono state loro Romance Scam
formatici verificatisi a livello nazionale stesse vittime di uno di questi delitti, La bugia dell’amore o la truffa del
e internazionale nel primo semestre vuoi perché hanno il sospetto che un/a finto matrimonio
del 2016. Il rapporto si focalizza in loro parente o amico/a potrebbe diven I termini inglesi «Romance Scam» o
particolare sui cyber-attacchi a scopo tare una vittima. «Love Scam» designano una forma di
di estorsione sempre più frequenti. truffa in Internet che prende di mira le
Quando desiderio e a more persone alla ricerca di un partner.
Organo direzione informatica della Confederazione ODIC
Servizio delle attività informative della Confederazione SIC
Centrale d’annuncio e d’analisi per la sicurezza
dell’informazione MELANI
fanno la fortuna del truffatore Questa forma di truffa è particolar
www.melani.admin.ch
È ormai risaputo che i truffatori in rete mente subdola perché non svuota solo
imbroglino ricorrendo a tutti i trucchi i conti, bensì spezza anche i cuori delle
possibili e utilizzano Internet come vittime. Come funziona esattamente?
SICUREZZA DELLE INFORMA-
ZIONI specchietto per le allodole. Per far ca
LA SITUAZIONE IN SVIZZERA E A LIVELLO INTERNAZIONALE dere in trappola una vittima, è suffi Modus operandi
Rapporto semestrale 2016/I (gennaio – giugno)
ciente raccontarle tutta una serie di I truffatori e le truffatrici si spacciano,
bugie. E se la persona è disposta a cre sotto falsa identità, per corteggiatori
dervi, il gioco è fatto. Questa disponibi innamorati e corteggiatrici innamorate
lità a farsi fregare nasce da un bisogno in siti di incontri e sui media sociali.
soggettivo: una mancanza di denaro, di Corteggiano la loro vittima facendole
prestigio oppure, per l’appunto, anche complimenti e promesse d’amore, e poi
una carenza affettiva, a livello sia fisico tentano di sottrarre loro denaro con
28 OTTOBRE 2016
che emotivo. storie commoventi. Ecco un esempio: su
CENTRALE D’ANNUNCIO E D’ANALISI PER LA SICUREZZA DELL’INFORMAZIONE
http://www.melani.admin.ch
Le due forme di truffa o ricatto de una piattaforma di ricerca partner, un
scritte qui di seguito si focalizzano pro certo Bob Tyler1, che si presenta come
www.melani.admin.ch > Documentazione prio su questi bisogni e prendono quindi un ingegnere canadese di bell’aspetto
> Rapporti > Rapporti di situazione > di mira le persone alla ricerca di calore
Rapporto semestrale 2016/1
umano o desiderio fisico, anche se 1 Nome fittizio
info PSC 4 | 2016 11cybercriminalità
s ervizi di trasferimento di denaro come
«Western Union» o «MoneyGram», le
operazioni finanziarie non possono
essere tracciate e quindi il denaro ver
sato non è più recuperabile. La fiducia
delle vittime è stata inoltre completa
mente tradita e queste persone provano
grande vergogna.
Modus operandi «per avanzati»
E come se ciò non bastasse, l’illusione
e l’inganno vanno ancora oltre! La vitti
stokkete/123RF
ma che non paga o non vuole più pagare
è inondata da false lettere di presunte
autorità di polizia e giustizia in cui si
Romance Scam: questa forma di truffa è particolarmente subdola perché non svuota asserisce che il truffatore verrà arre
solo i conti, bensì spezza anche i cuori. stato. Poi la si persuade di nuovo a fare
dei versamenti anticipati, facendole
e con una buona posizione, entra in sono è ancora più difficili da identificare credere che un inquirente di Interpol
contatto con la Signora Daniela Ber in quanto tali. specializzato avrebbe identificato il
nasconi2 residente a L. Dopo breve Quando il truffatore è sicuro di aver Signor Tyler e che è per questo motivo
tempo e vari scambi, il Signor Tyler creato una dipendenza emotiva suffi che sarebbe a conoscenza del fatto che
diventa molto insistente e dichiara alla cientemente forte nella sua vittima e la Signora Bernasconi è stata una sua
Signora Bernasconi di aver trovato in lei l’illusione di fissare un vero e proprio vittima. Per poter recuperare il suo
la donna dei suoi sogni. La Signora appuntamento per incontro personale, denaro, la Signora Bernasconi dovreb
Bernasconi non diffida molto di Internet inizia a raccontarle i suoi problemi: in be effettuare questo e altri pagamenti
e forse non sa quanto sia facile creare fortuni, malattie, difficoltà con le auto alla dogana o al ministero di giustizia a
profili completamente falsi. Non im rità o urgenze familiari o di lavoro. Dubai. Può così capitare che la vittima
magina neppure che gli indirizzi e-mail Quando per esempio il Signor Tyler sia doppiamente truffata e che invece
e i numeri telefonici indicati non forni annuncia alla Signora Bernasconi il suo di ricevere aiuto, si indebiti ancora di
scono informazioni sicure sul paese arrivo in Svizzera, all’improvviso le fa più. I truffatori sono creativi, innovativi,
di provenienza del suo interlocutore. sapere che ha dovuto deviare su Dubai perseveranti, pazienti, la sanno lunga
La Signora Bernasconi desidera inoltre per motivi di lavoro. Lì potrà concludere sui trucchi da attuare e sono esperti
avere una relazione anche perché è da con successo un affare solo se gli viene nell’uso dei media digitali. E, come
tanto tempo che non le hanno più detto anticipata una certa somma di denaro. r iferito, questa attività criminale può
parole romantiche. Finalmente anche Per svariati motivi, il Signor Tyler essere molto redditizia.
lei ha la fortuna di incontrare il grande r acconta che purtroppo non può di
amore! I Love Scammer sono maestri sporre immediatamente di questo im Misure per prevenire la Romance Scam
nell’arte della seduzione, dell’adula porto e chiede alla Signora Bernasconi Fidarsi è bene ma non fidarsi è meglio!
zione e del raggiro. Così, più la Signora di essere così gentile da versargli la Dato che, nel caso di questa truffa in
Bernasconi chatta o telefona con il somma richiesta il più presto possibile, Internet, non vi è praticamente alcuna
Signor Tyler, più si convince della since per permettergli finalmente di intra possibilità di individuare il truffatore, la
rità del corteggiamento. Perché altri prendere il viaggio in Svizzera per prevenzione diventa quindi un fattore
menti qualcuno dovrebbe darsi tanta venire a trovarla. Con queste storie,
importantissimo. Le persone ben infor
pena? Si dice che l’amore renda ciechi. i Romance Scammer ottengono con mate alla ricerca di un partner ricono
Tutti noi per certi versi lo sappiamo per l’inganno centinaia di migliaia di franchi scono relativamente bene questo genere
averlo vissuto noi stessi. Ma nel caso fino a quando la vittima innamorata di raggiro perché il suo modus operandi
del Love Scam non solo! Qui si aggiunge realizza che l’obiettivo del corteggia
è molto standardizzato. Perciò è deter
il fatto che spesso non si conoscano gli mento non era il suo cuore bensì era minate far conoscere questa forma di
specifici meccanismi di inganno e falsi il suo borsello. Dato che le e-mail, truffa. E in ogni caso, il seguente con
ficazione in rete, motivo per cui le bugie i numeri di telefono ed i profili sono tutti siglio torna sicuramente utile: non si
quanti falsi o anonimizzati e che i paga deve mai versare del denaro a persone
2 Nome fittizio menti sono stati effettuati tramite che non si conoscono personalmente,
12 info PSC 4 | 2016cybercriminalità
ossia che non si sono mai incontrate eccitanti e si lasciano cadere le inibi del materiale raccolto. Al contrario,
nella vita reale, anche se la storia che zioni. Le signore propongono spettacoli spesso le ricattatrici diventano an
viene raccontata è commovente! erotici ed invitano il loro interlocutore cora più sfacciate ed esigono sempre
a partecipare al cybersex. A due, infatti, più denaro, se sanno che la vittima
Sextortion o ricatto con è molto più divertente! Il passaggio è ricattabile.
materiale video e fotografico dal divertimento alle cose serie è • Mettere in atto un cosiddetto «Google
compromettente però molto rapido! Non appena queste Alert» per il proprio nome. In questo
Momenti eccitanti prima del brusco signore dispongono di materiale video modo le vittime saranno informate su
risveglio! compromettente, appare ben presto nuovi video, foto e altri contenuti visi
Forse è un cliché, ma si dice che, nel chiaro il vero motivo di questo flirt. bili che contengono il loro nome.
gioco della seduzione, è più facile stuz Le truffatrici esigono del denaro e • Se compaiono in Internet foto/video
zicare gli uomini con i piaceri della minacciano le loro vittime di pubblicare (e questo non è certo sempre il caso!)
carne che con parole romantiche. Se in le r iprese su Youtube o di inviarle diret informare i gestori dei siti: di regola,
realtà sono spesso le donne (ma non tamente alla loro lista di amici in Face i social network come Facebook elimi
solo!) a diventare vittime di Love Scam, book in caso di mancato pagamento. nano rapidamente i contenuti a sfondo
nel caso del Sextortion sono piuttosto sessuale.
gli uomini ad essere presi di mira. Pagare non protegge!
Il significato di «Sextortion», parola Naturalmente la vergogna è enorme, E anche se nel caso di questo delitto
composta da «Sex» e «Extortion» che in e le vittime non osano parlare del ricat è quasi impossibile per la polizia rin
italiano significa letteralmente estor to con altri. Per paura che famiglia, tracciare gli uomini e le donne che
sione o ricatto sessuale, è ovvio perché amici o colleghi di lavoro possano rice agiscono dietro le quinte, in quanto si
è proprio di questo che si tratta! Perso vere e vedere del materiale video com nascondono dietro l’anonimato, si do
ne, per lo più uomini, sono abbordati promettente, alcuni pagano le somme vrebbe comunque sporgere denuncia.
con molta insistenza nei social network di denaro richieste che di regola am Solo in questo modo la polizia riceve in
(Facebook, WhatsApp, ecc.) da «signore montano ad alcune centinaia di euro, formazioni sulle dimensioni di questa
sexy». Dopo un breve scambio in chat, dollari o franchi svizzeri. forma di delitto, può creare interrela
segue ben presto un invito a fare una Anche in questo caso è importante zioni ed eventualmente trovare possibi
video-chiacchierata, per esem pio su essere bene informati, cosa che non è lità di indagare.
Skype. Lì le cose diventano r apidamente difficile! Non si deve mai fare sesso A tale fine occorre disporre di prove
virtuale in una videochat con scono importanti che dimostrano l’estorsione
sciuti! Tutto ciò che si può scaricate in rispettivamente la truffa: lo «screen
Internet sulle persone può essere usato shot» (foto della schermata) dei falsi
in modo indebito. E i video con dettagli profili, il verbale della chat e/o l’intero
intimi rientrano proprio nel materiale che scambio di e-mail. Si può sporgere
si presta molto bene ad un uso illecito. denuncia presso ogni posto della polizia
Purtroppo, quando si è eccitati, la cantonale. Il ricatto, l’estorsione e la
massima «think before you post» (pensa truffa sono reati perseguibile d’ufficio,
prima di postare) finisce nel dimentica perciò la polizia svolge automatica
toio. Se si ha quindi avuto un momento mente un’indagine.
di debolezza e ci si è illusi che «la sig E per concludere un’osservazione
nora sexy dal paese della webcam» importante: non ci si deve vergognare!
fosse veramente impazzita per la vitti La polizia punisce i criminali e non le
ma e non per il suo denaro, è racco persone che hanno avuto un momento
mandabile tener ben presente le regole di debolezza!
seguenti.
• Mantenere la calma! Interrompere
immediatamente qualsiasi contatto. Truffa dell’anticipo
Bloccare l’indirizzo e/o segnalare Cosa s’intende per «truffa dell’anticipo»?
loganban/123RF
i falsi profili delle ricattatrici al ge Il reato chiamato «truffa dell’anticipo»
store del sito. è noto da oltre 30 anni. Un truffatore
• Non dar seguito in alcun caso alle tenta di ottenere anticipatamente del
Sextortion: sono piuttosto gli uomini ad richieste e non versare denaro! P agare denaro per un prodotto o una prestazione
essere presi di mira. non protegge da una pubblicazione di servizio da una (potenziale) persona
info PSC 4 | 2016 13Puoi anche leggere