Nuova legge USA contro il cybercrime

Se approvata, dovrebbe offrire nuove e più ampie tutele agli utenti vittime di raggiri o di furto di identità. Il concetto stesso di crimine informatico viene ritoccato, e ampliato

Washington – Un nuovo disegno di legge bipartisan consentirà a chi è vittima di furto di identità di essere riabilitato e alle Autorità di disporre di nuovi strumenti per perseguire chi lo commette. Lo hanno progettato il democratico del Vermont Patrick Leahy, presidente della Commissione Giudiziaria del Senato e il ranking republican Arlen Specter, dello stato della Pennsylvania. La novità sembra porsi come il naturale complemento di una precedente normativa , voluta dal Presidente Bush, con cui arginare un fenomeno preoccupante che, al pari di qualsiasi altro furto, “impoverisce la vittima e la fa sentire violata in modo profondo”.

Nel nuovo disegno di legge si eliminano, tra l’altro, alcuni paletti e si introducono nuove restrizioni . Viene cancellato il limite di 5mila dollari di perdite economiche sofferto dalla vittima, al di sotto del quale attualmente non è possibile procedere con certe sanzioni; viene trasformato in delitto l’uso di spyware o di keylogger contro 10 o più computer; viene integrato il concetto di cyber crime , in cui il disegno di legge fa ricadere anche gli schemi estorsivi che minaccino di arrecare danni o tentino l’accesso a informazioni riservate contenute in un computer.

Lo scorso anno 8,4 milioni di americani sono rimasti vittima del furto di identità. Molti si sono trovati in serie difficoltà con la propria credibilità, che ha richiesto mesi o anni per essere ricostruita. Il furto di identità, infatti, in certi casi può rivelarsi un disastro non solo per le finanze, ma anche per i rapporti personali e naturalmente anche per quelli professionali.

Con il proliferare del commercio elettronico, nel quale anche le banche sono direttamente coinvolte , naturalmente con le dovute cautele , il provvedimento tenta dunque di porre un argine più marcato al fenomeno. Che una legge possa tagliare le gambe a frodi telematiche sempre più diffuse, peraltro, è difficile crederlo. Ma che possa scuotere almeno alcune di esse, e alcuni dei truffatori, questo – dicono i promotori della normativa – è legittimo sperarlo.

Marco Valerio Principato

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Franco scrive:
    batterli al loro stesso gioco
    Io ho già adottato da tempo, ed ho consigliato agli amici di fare altrettanto, la strategia di rispondere alle mail di phishing immettendo dati falsi; in modo da far perdere loro tempo ad effettuare operazioni impossibili. Se tanti facessero in questo modo sommergendoli di dati falsi, avrebbero la stessa probabilità di riuscire che di vincere giocando al lotto. Chissà se avrebbero la voglia ed il tempo di verificare migliaia di dati fasulli?
    • Edo78 scrive:
      Re: batterli al loro stesso gioco
      Dici che li verificano a mano ?Io pensavo li usassero (anche) in transazioni automatiche (tipo su internet) ...
    • Kesty scrive:
      Re: batterli al loro stesso gioco
      hmmm....vieni a compilare il mio sito di Phishing con dei dati falsi, che ti becchi un bel keylogger e mi prendo tutti i tuoi dati veri...Io personalmente mi terrei più alla larga possibile da siti di quel genere.
      • Ullallà... scrive:
        Re: batterli al loro stesso gioco
        Macchina virtuale con una bella distribuzione linux installata in maniera minimale, in modalità differenziale e fai sparire l'intero sistema una volta fatto. Oppure fai partire l'ISO di un live cd sempre da una macchina virtuale (virtualbox oppure anche virtualpc, se vuoi usare windows). Rischio=0
        • alessandro m. scrive:
          Re: batterli al loro stesso gioco
          non ce n'è bisogno...non vengono messi script perchè gli antivirus li rilevano.. in fondo basta un browser aggiornato e inserire i dati a caso (ma non troppo eh)...poi si stufano..certo che provano a mano i dati.ho visto i log generati dal mailer del pisher sui siti e non sono altro che file txt con i campi interessati.poi cmq devono controllare subito l'estratto conto, quindi lo deve fare una persona..io li bombardo di password e uderid false.. ma ci si stufa anche di quello!
Chiudi i commenti