Fenomeno del phishing, la possibilita della configurabilita del delitt o di truffa nel phishing

AuthorArta Hasa (Jakupi)
Pages373-384
373
Vol. 3 No. 1
May, 2017
Balkan Journal of Interdisciplinary Research
IIPCCL Publishing, Graz-Austria
ISSN 2410-759X
Acces online at www.iipccl.org
Fenomeno del phishing, la possibilita della con gurabilita del deli o di
tru a nel phishing
Do orato in processo: Arta Hasa (Jakupi)
Introduzione
Seppur la storia dei furti di identita non sia di certo un fenomeno di nuova formazione, è negli
ultimi anni che ha conosciuto un notevole sviluppo trovando un nuovo alleato in internet. All’
interno di questa a ivita criminale un ruolo dominante e svolto dal phishing, termine che tra la
propria origine dall’unione delle parole phreaking” (tecnica usata negli anni 70 per e e uare
telefonate senza pagare) e shing” (dall’inglese, “pescare”) (Fantini, 2008, 421).
E’ nel 2003 che FBI ha coniato il termine de nendo il phishing “the ho est, and most troubling
new scam (Vaciago, 2007, 65) on the internet (Shain, 2005; Imbe, 2008, 797). II phishing e una
tecnica di “social engineering”1, essendo una metodologia di comportamento sociale indirizzata
a carpire informazioni personali, oppure abitudini e stili di vita (Fantini, 421). E stato nel mese
di marzo del 20052 che, per la prima volta, ë stato utilizzato questo termine in Italia, seppur
il fenomeno fosse gia ampiamente conosciuto ed analizzato all’estero. Essendo che in Italia
ancora non c’e una normativa ad hoc che regola il fenomeno del phishing, ogge o di questo
lavoro sarà l’ analizzaione della norma giuridica che regola il deli o di tru a per vedere
se integra gli elementi per regolare il fenomeno del phishing in Italia. Analizzando tu i gli
elementi della tru a e paragonando con quelli del Phishing.
1. Modalita di realizzazione
Dalle sue origini a oggi, il phishing si è manifestato con modalita sempre piu evolute
e ra nate. La modalita standard di manifestazione del fenomeno consiste nell’invio
di una e-mail, apparentemente proveniente da enti o istituzioni reali, contenente
messaggi, immagini e informazioni formulati appositamente al ne di in uenzare
la psicologia dell’utente per indurlo, una volta che si e connesso alla pagina web
non autentica ma molto simile a istituzioni reali, contenente messaggi, immagini e
informazioni formulati appositamente al ne di in uenzare la psicologia dell’utente
per indurlo, una volta che si ë connesso alia pagina web non autentica ma molto
simile a quella delle citate istituzioni, ad inserire i dati relativi all’accesso ad aree
informatiche riservate o ai servizi on-line nei form predisposti dal phisher (Flor,
2007, 904) . Nel testo, rivolto ad una generalita dei sogge i, il phisher generalmente
rappresenta talune improcrastinabili esigenze di sicurezza che si traducono nell’invito
perentorio rivolto all’utente a recarsi presso il sito indicato nel link al ne di inserire
e/o modi care i codici di accesso personali relativi ai propri conti on-line (Fantini,
421). II collegamento fornito, tu avia, non porta in realta al sito web u ciale, ma ad
1 Nel campo della sicurezza delle informazioni per ingegneria sociale (clall inglese social
engineering) si intende lo studio del comportamento individuale di una persona al ne di carpire
informazioni. v. CAJANI, Pro li penali del phishing, in, Cass. Pen., n. 6, 2007, p. 2294 ss.
2 Le prime e~ina.il di phishing inerente ad un istituto di credito italiano risale al 16. marzo 2005
e peraltro a di erenza di quelle immediatamente successive (maggio/giugno 2005), era scri a
in italiano. v. CAJANI, COSTABILE, MAZZARACO, Phishing e furto d'identita digitale. Indagine
infonnatiche e sicurezza bancaria, Giu re, Milano, 2008.

To continue reading

Request your trial

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT