You are currently browsing the tag archive for the ‘dati personali’ tag.

furto-identita-nuovi-rischiAbbiamo visto che negli ultimi anni le frodi creditizie basate sui furti di identità sono in costante aumento: i rapporti dell’Osservatorio frodi di Crif non lasciano dubbi. Per i ladri di identità è sufficiente impadronirsi di alcune informazioni delle vittime per mettere in atto le truffe, che spesso non sono facili da scoprire (solo la metà dei casi viene scoperta entro sei mesi).

Elettrodomestici, smartphone e altri oggetti di elettronica, ma anche auto e moto: i truffatori puntano ad appropriarsi di beni senza pagarli, scaricando ”il conto” sulle vittime.

Tra i recenti casi di cronaca provenienti dagli Stati Uniti, c’è la storia di un’impiegata di un ufficio delle imposte che, invece di aiutare le vittime di furto di identità, usava i dati personali dei cittadini per inviare falsi rimborsi di tasse su carte di debito che lei o suoi complici controllavano. L’ipotesi è che abbia rubato 1 milione di dollari in questo modo.

Senza arrivare a questi estremi, in un’epoca in cui sempre più informazioni e dati sono conservati (o condivisi) online, la vita dei truffatori è diventata forse più facile: un nome e un indirizzo associati a un codice fiscale e magari a un conto bancario, un indirizzo email o un numero di telefono… e la truffa è fatta!

Negli ultimi anni, in particolare negli Stati Uniti, le istituzioni sanitarie sono finite nel mirino dei ladri di identità che cercavano di impossessarsi di numeri di sicurezza sociale e conti bancari.

I rischi riguardano anche le console di gioco: tra le informazioni richieste per creare un profilo, infatti, spesso ci sono anche i dati della carta di credito (necessaria all’acquisto di giochi o altri servizi), dati che i ladri hanno un grande interesse a rubare. In questo caso il primo consiglio è non archiviare i dati delle proprie carte nei propri profili.

Ancora una volta, la nostra attenzione e la nostra consapevolezza possono fare la differenza:

  • non diffondiamo pubblicamente nostri dati personali (telefono, codice fiscale, indirizzo…)
  • non inviamo mai i dati della nostra carta di credito né le nostre credenziali di accesso via mail
  • creiamo password forti e diverse per ogni servizio e cambiamole regolarmente
  • controlliamo frequentemente i movimenti del nostro conto e delle nostre carte, per poter denunciare prima possibile ogni transazione non riconosciuta
  • rivolgiamoci a servizi come Sicurnet, per controllare la circolazione dei nostri dati personali e finanziari sul web, o come Identikit , che ci avvisa quando viene richiesto un finanziamento a nostro nome.

shutterstock_237321076Fino a qualche anno fa sembravano appartenere solo alla fantascienza ma oggi i droni sono entrati anche nell’uso civile, dopo essere stati conosciuti prima in ambito militare. Ormai è possibile trovarne alcuni modelli anche in negozi non specializzati, ma per cosa sono usati i droni?

Tra i principali impieghi troviamo: la mappatura del territorio, in particolare in ambito agricolo; l’analisi di strutture ed edifici prima di lavori di restauro (in archeologia ma anche in seguito a terremoti); la prevenzione e il controllo degli incendi; la fotografia e la realizzazione di riprese video. La nuova frontiera sembrano essere le consegne: alcune aziende, come Amazon e Google, hanno chiesto le autorizzazioni necessarie e stanno sperimentando l’uso dei droni per consegne in tempi rapidissimi.

La normativa, come accade molto spesso nel caso di nuove tecnologie che cambiano velocemente, risponde all’innovazione un passo alla volta: il primo documento europeo sull’utilizzo dei droni è del 2007 (la dichiarazione di Riga) e l’obiettivo, a livello di Unione Europea, è l’integrazione dei droni nello spazio aereo civile entro il 2016. I droni professionali sono considerati velivoli civili e i loro piloti rispondono quindi all’Enac (Ente nazionale aviazione civile): patentino e assicurazione sono obbligatori per i piloti, che rispondono anche dell’eventuale trattamento di dati personali.

A questo proposito, le Autorità per la privacy europee hanno approvato un documento sull’utilizzo dei droni per dare indicazioni ai produttori e a coloro che li utilizzano ma anche ai legislatori, responsabili delle leggi in materia. “Le attuali regole giuridiche rischiano di non essere più adeguate a questi nuovi sistemi di raccolta di dati personali così invasivi. Dobbiamo puntare sempre di più sulla ‘privacy by design’, su tecnologie rispettose dei diritti di libertà delle persone fin dalla loro progettazione”, ha dichiarato il Garante per la privacy Antonello Soro.

Ma la privacy potrebbe non essere l’unico problema nell’utilizzo dei droni: dopo il frigorifero “intelligente” che inviava messaggi di spam, anche un drone è stato infettato da in virus in grado di prenderne il controllo.

vacanze sereniPrenotare online solo in sicurezza

Le offerte su internet per la vacanza dei sogni sono tante. Così come le truffe: affidiamoci solo a siti che conosciamo, verifichiamo che le connessioni che usiamo siano sicure e cifrate (indirizzo che inizia con https invece di http e l’icona di un lucchetto nel browser) e non inviamo mai, per nessun motivo, i dati della nostra carta di credito via mail.

Disattivare la geolocalizzazione dei dispositivi digitali

Quando partiamo per una vacanza (e lasciamo la nostra casa per un po’ di tempo) meglio disattivare la geolocalizzazione automatica dei dispositivi e dei servizi che usiamo: meglio non dare troppe informazioni sui nostri spostamenti in nostra assenza. Per questo è meglio anche controllare chi ha accesso a ciò che pubblichiamo: se proprio vogliamo possiamo fare invidia agli amici con qualche scatto dalla spiaggia, ma non rendiamo le immagini pubbliche!

Portare con sé i numeri da chiamare per bloccare le carte

Distratti o sovrappensiero, potremmo perdere o farci rubare le carte di credito: portiamo sempre con noi i numeri (italiani e internazionali) da chiamare per poterle bloccare subito e limitare i danni.

Attenti allo smartphone e al computer

Se usiamo il telefono o il computer in vacanza, proteggiamolo con un codice o una password sufficientemente forte da rendere difficile l’accesso ai nostri dati. Se utilizziamo connessioni pubbliche (o pc messi a disposizione del pubblico) stiamo attenti alle informazioni personali che digitiamo: meglio farlo solo su connessioni e computer sicuri.

Divertiamoci… in sicurezza!

E ora che tutto è stato fatto in sicurezza, non ci resta che rilassarci e divertirci, sapendo che abbiamo fatto attenzione a tutto ciò che ci può garantire una vacanza serena dal punto di vista della sicurezza digitale ed economica!

shutterstock_101755798Abbiamo parlato più volte dei rischi che le applicazioni per smartphone e tablet possono far correre ai nostri dati personali. Spesso siamo noi i primi a non leggere integralmente le informative delle aziende, altre volte possiamo scaricare per errore o distrazione app malevole create apposta per sottrarre dati; in altri casi, invece, sono le aziende a conservare più informazioni di quante dovrebbero.

Con la diffusione sempre maggiore di dispositivi mobili, il tema è di grande attualità. È per questo che 26 garanti della privacy di altrettante nazioni (riuniti in Gpen, Global privacy enforcement network) hanno scritto una lettera aperta alle aziende che gestiscono la vendita e il download di applicazioni mobili.

Amazon, Apple, BlackBerry, Google, Microsoft, Nokia e Samsung hanno ricevuto, nel dicembre scorso, un messaggio in cui i garanti chiedono che fossero introdotte politiche tali da obbligare gli sviluppatori a informare gli utenti in modo completo.

I garanti della privacy hanno scelto di prendere questa posizione forte in seguito a un’indagine che aveva evidenziato come, su 1.200 applicazioni analizzate, solo il 15% aveva un’informativa adeguata. Inoltre, molte app memorizzavano dati che non avevano nulla a che vedere con lo scopo per cui erano state create e proposte agli utenti.

Secondo i garanti, il modo migliore per convincere gli sviluppatori a migliorare il loro rapporto con la nostra privacy è chiedere di intervenire direttamente ai gestori degli app store: se le aziende applicheranno regole più rigide, gli sviluppatori dovranno adeguarsi o non potranno più rendere disponibili le proprie app.

Se le aziende sono chiamate a migliorare il trattamento dei dati personali, noi utenti dobbiamo comunque essere sempre più consapevoli e attenti agli strumenti che utilizziamo, per ridurre al minimo i rischi, tra i quali il furto d’identità rappresenta la minaccia più grave.

Security word scheme and computer keyboardÈ il furto di identità a farla da padrone nel mondo delle truffe online: i nostri dati personali sono infatti l’obiettivo principale dei criminali che scelgono di puntare sulle reti informatiche per compiere i loro reati. Inoltre, secondo una recente indagine realizzata dalla compagnia assicurativa DAS, i rischi percepiti dagli utenti italiani sono: il furto dei propri dati finanziari per fare acquisti online (44%), l’utilizzo dei dati personali sottratti per compiere altre truffe (38%), la violazione del proprio conto online (35%).

I rischi esistono e abbiamo già visto come non sia facile fare una stima dei danni economici del cybercrimine. Quello che è certo è che il numero di vittime continua ad aumentare, come dimostrano anche i dati dell’Osservatorio sulle frodi creditizie di CRIF.

Dalla clonazione della carta di credito al phishing, dai siti falsi di banche e altri servizi al recupero di dati sensibili dai dispositivi digitali, e ancora virus, worm e trojan il cui unico obiettivo è insinuarsi nel computer della vittima per sottrarre dati sensibili. E ancora: falsi annunci di lavoro o messaggi di spam costruiti su misura per la vittima.

Con il moltiplicarsi dei dispositivi e delle connessioni a Internet, si moltiplicano anche i tentativi di frode. E i rischi per gli utenti si potrebbero spostare su dispositivi intelligenti e chip indossabili e tecnologie di condivisione: Google Glass (e altri oggetti “smart”), sistemi installati sulle automobili, servizi cloud.

L’attenzione alla tutela della propria identità dovrebbe essere prioritaria per tutti gli utenti. Si inizia con alcuni accorgimenti di base, come la scelta di una password sicura (e diversa per ogni servizio) e la selezione delle informazioni che condividiamo online. Ci sono poi strumenti ulteriori che permettono di monitorare la circolazione dei propri dati, come Sicurnet.

ragazzi socialSempre più software e applicazioni conservano i nostri dati personali, le nostre preferenze, le nostre conversazioni. Ma, forse a causa dell’attenzione dei media al tema della privacy (anche in seguito alle rivelazioni relative all’attività di controllo dell’Nsa statunitense) e forse anche a causa di una maggiore consapevolezza degli utenti, l’attenzione alle tracce che lasciamo sta continuando ad aumentare. E aumentano anche le alternative che garantiscono una maggiore protezione dei propri dati, quando non addirittura l’anonimato.

A spaventare gli utenti non sono solo i dati che vengono conservati dalle aziende ma anche la concentrazione in pochissime mani di una quantità di informazioni sempre maggiori. Quando Facebook ha acquistato Whatsapp, una delle più note applicazioni per scambiare messaggi su smartphone, molti utenti hanno cercato alternative in cui alla protezione dei dati personali era attribuita la priorità.

Diamo allora un’occhiata alle app di messaggistica di cui si è parlato di più nelle ultime settimane. Forse la più nota è Telegram, che offre – oltre alle chat normali – un sistema di crittografia end-to-end, in grado di non lasciare traccia delle conversazioni sui server; Telegram offre inoltre la possibilità di inviare messaggi che si autodistruggono entro un tempo prestabilito.

Dall’Italia arriva invece DustApp: anche questa applicazione di messaggistica permette di impostare un tempo massimo di conservazione dei messaggi, dopodiché questi verranno cancellati. Le conversazioni sono criptate e nessun messaggio è custodito sui server.

A marzo si è parlato anche di Timb, acronimo che sta per Tor Instant Messaging Bundle. Si tratta di un programma realizzato dal progetto Tor, da sempre in prima linea per difendere la privacy degli utenti (non solo dalle aziende, ma anche dai governi che limitano l’accesso alla rete). L’obiettivo? rendere le nostre chat anonime e irrintracciabili su Windows, Mac e Linux in modo semplice e gratuito. La prima versione del programma doveva essere resa disponibile alla fine di marzo ma, al momento, non ci sono nuovi aggiornamenti sul progetto ancora in fase di lavorazione.

Ancora una volta, comunque, ricordiamoci che è importante leggere le informative sulla privacy di ogni programma o di ogni app che vogliamo installare e non dimentichiamo che, se vogliamo che qualcosa resti segreto, il modo migliore è non condividerlo online.

Mature Man working on computer outsideSempre più piccole e sempre più potenti: questo è il futuro delle tecnologie digitali che ci accompagnano nella vita quotidiana. Nei laboratori delle grandi imprese così come in quelli di piccole start-up sperimentali, programmatori e analisti sono al lavoro per realizzare dispositivi sempre nuovi.
Dei Google Glass abbiamo già parlato, sottolineando anche i rischi che possono comportare. Ma l’azienda di Mountain View è anche al lavoro su Android Wear, un progetto che si basa sul sistema operativo per smartphone e tablet e che ha come obiettivo la creazione di chip e gadget indossabili.

Altre aziende, come Intel, sono al lavoro sullo stesso campo: cuffie intelligenti con assistente personale in grado di collegarsi allo smartphone per recuperare informazioni o, ancora, in grado di analizzare parametri biometrici durante l’allenamento sportivo.
C’è chi lavora sugli schermi pieghevoli e chi sui telefoni così piccoli da essere portati quasi come un anello. O ancora: circuiti biocompatibili in grado di interagire con alcune parti del corpo umano.
Gli scenari inventati dagli scrittori di fantascienza sembrano ormai essere al centro dell’innovazione tecnologica a noi contemporanea. Se la curiosità è molto alta, non dobbiamo però dimenticare di tenere alta anche la guardia, chiedendoci quali possono essere i rischi peculiari di queste novità e attrezzandoci per difendere la nostra privacy e i nostri dati personali.
Strumenti sempre più leggeri e integrati che hanno accesso a un numero sempre più ampio di informazioni su di noi possono essere un pericolo e, sicuramente, uno strumento di grande potere in mano alle aziende.
Ancora una volta, quindi, dobbiamo fare attenzione alla tutela delle informazioni sensibili (conti bancari, carte di credito, password…) e a ciò che decidiamo di condividere e rendere pubblico su servizi web, social network e applicazioni. Anche perché, con il moltiplicarsi dei dispositivi si moltiplicano anche i rischi: le minacce informatiche, infatti, colpiscono sempre di più smartphone e tablet e i servizi cloud, che ci permettono di accedere ai dati da qualsiasi dispositivo.

ShareQual è il livello di sicurezza delle app che usiamo ogni giorno sui nostri smartphone e tablet? Stando al rapporto “State of Security in App economy” pubblicato a dicembre da Arxan Technologies, c’è poco da stare tranquilli.

La ricerca è arrivata a queste conclusioni: nessuna delle 100 principali applicazioni a pagamento per Android è immune agli attacchi informatici. Le cose vanno un po’ meglio sul fronte iOS (il sistema operativo installato su iPhone e iPad), che conta “solamente” il 56% di applicazioni violate.

Le applicazioni gratuite hanno fatto registrare risultati leggermente migliori: nel 2013 sono state hackerate nel 73% dei casi su Android e nel 53% su iOS (le analisi del 2012 avevano dato come risultato rispettivamente 80% e 40%).

Per quel che riguarda le applicazioni finanziarie, bancarie e di pagamento, il rischio di violazione è del 23% su iOS e del 53% su Android. I pericoli che possiamo correre? Violazione dei conti, accesso illecito e sottrazione di dati bancari, furto di identità, in particolare per le app di home banking.

Il mondo delle applicazioni dei dispositivi mobili è in costante espansione: alcune previsioni parlano di 200 miliardi di download nel 2017 (nel 2013 sono state poco più di 80 miliardi). Un giro di affari immenso e rischi per la sicurezza sempre più diffusi.

Se è vero che le aziende sono al lavoro per rendere più affidabile l’utilizzo delle app, anche noi utenti possiamo fare la nostra parte per tutelarci o per limitare i rischi. Ecco alcuni consigli pratici:

  • scarichiamo e installiamo applicazioni solo se siamo sicuri del loro contenuto e abbiamo verificato la loro provenienza;
  • preferiamo gli store ufficiali, dove i controlli sono più attenti
  • stiamo attenti ai commenti e alle valutazioni degli utenti: se sono molte e positive è più probabile che l’app non presenti rischi;
  • leggiamo con attenzione l’informativa sui dati a cui l’app potrà accedere.

Internet LaptopGli strumenti che la tecnologia digitale ci offre cambiano a una velocità sempre maggiore. Questo crea problemi non solo agli utenti, ma anche al legislatore, spesso costretto a inseguire le novità. È anche per questa ragione che i reati compiuti attraverso le reti informatiche sono più difficili da investigare e punire. Lo stesso discorso vale per la protezione della privacy, sottoposta a minacce sempre nuove. A luglio, il Garante per la privacy ha pubblicato le “Linee guida in materia di attività promozionale e contrasto allo spam”. L’obiettivo è chiaro: difendere gli utenti da pratiche commerciali scorrette e marketing selvaggio.

Si tratta di un aggiornamento della normativa sviluppata negli ultimi anni che segue l’evoluzione degli strumenti di marketing e promozione via internet. Le nuove linee guida definiscono lo spam: “comunicazioni per l’invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale effettuate, in violazione delle norme del Codice, con sistemi automatizzati di chiamata senza operatore (telefonate preregistrate) oppure con modalità assimilate alle prime (quali: email, fax, sms, mms)”.

I soggetti che vogliono inviare comunicazioni promozionali hanno l’obbligo di fornire un’informativa chiara e completa e di richiedere il consenso preventivo (scritto) all’invio di comunicazioni (opt-in).

Le linee guida si soffermano poi sulle nuove forme di spam:
• Il social spam, definito come “attività mediante le quali lo spammer veicola messaggi e link attraverso le reti sociali online”. Da sottolineare il fatto che “l’agevole rintracciabilità di dati personali in Internet non autorizza a poter utilizzare tali dati per inviare comunicazioni promozionali automatizzate senza il consenso dei destinatari”. A questo proposito le linee guida mettono in chiaro che i messaggi promozionali inviati agli utenti dei social network (come Facebook), sia in privato che pubblicamente, sono sottoposti al codice in materia di protezione dei dati personali. Codice che è valido anche per i messaggi inviati tramite altri servizi, come Skype, WhatsApp, Viber, Messenger.

•  Il marketing “virale”, definito come “modalità di attività promozionale mediante la quale un soggetto promotore sfrutta la capacità comunicativa di pochi soggetti destinatari diretti delle comunicazioni per trasmettere il messaggio ad un numero elevato di utenti finali.” Se questa attività di marketing è svolta con modalità automatizzate può rientrare nello spam, secondo quanto previsto dal Codice. I singoli utenti che invieranno ai propri contatti il messaggio promozionale a titolo di consiglio personale non saranno ovviamente soggetti al Codice mentre lo sono coloro che inoltrano il messaggio promozionale a destinatari i cui dati personali sono stati trovati su elenchi pubblici o in rete.

Se ricevete comunicazioni promozionali a cui non avete mai dato il vostro consenso, ricordatevi che potete segnalarle al Garante, che si occupa di monitorare e sanzionare le violazioni al Codice.

Architect at a construction siteLa legislazione spesso fatica a tenere il passo nell’inquadrare sotto i giusti profili civili e penali i reati informatici, sempre più diversificati, anche a causa della differenziazione di dispositivi digitali e strumenti software. In questa situazione di continuo cambiamento, i primi a dover fare attenzione sono gli utenti: ci sono molti comportamenti che possono aiutare a difendersi da truffe, furti d’identità, phishing.

Ma anche le aziende devono fare la loro parte. Con il decreto legislativo n. 93 del 14/8/2013, infatti, è stato sancito che i delitti sulla privacy e sulle frodi informatiche legate al furto d’identità rientrano tra i reati che fanno scattare la responsabilità delle società. È proprio sul profilo della privacy che cambiano di più le cose: le aziende dovranno infatti rispondere per responsabilità degli enti (secondo quanto previsto dal Decreto legislativo 231/2001) in caso vengano riscontrati illeciti nel trattamento dei dati personali. Si rischiano sanzioni gravi.

A proposito di sanzioni, il Garante per la privacy ha realizzato 208 ispezioni nei primi sei mesi del 2013, riscuotendo ben due milioni di euro di sanzioni da soggetti pubblici e privati. Tra le violazioni più frequenti alla normativa sulla privacy: omessa o non idonea informativa e trattamento illecito dei dati (in particolare per attività di telemarketing e per l’uso di dati personali senza consenso degli interessati).

Non solo: il Garante ha anche emanato nuove linee guida “in materia di attività promozionale e contrasto allo spam”. Nel documento viene sottolineato come le offerte commerciali agli utenti di social network (ma anche di altri software o applicazioni, come Skype o WhatsApp) potranno essere inviate solo con il consenso dell’utente.

Alla fine di settembre, inoltre, si è tenuta a Varsavia la 35ª Conferenza internazionale sulla privacy. Il tema più caldo? Le applicazioni che ogni giorno usiamo sui nostri smartphone e tablet e i rischi che queste possono comportare. Due i principi cardine che sono usciti dalle giornate di lavoro: la promozione di buone pratiche per l’utilizzo di applicazioni e nuove tecnologie da parte dei cittadini e la responsabilità delle aziende che sviluppano le app e che creano i sistemi operativi.