Tabnabbing

Trattasi di truffa online che prende di mira le schede aperte (TAB) nel browser sostituendone il contenuto con una pagina identica, creata appositamente per richiedere all’utente a inserire i propri dati personali che saranno poi copiati. È una forma più raffinata di phishing.

Sintesi aspetti socio giuridici
Condotta criminale: art. 494 c.p. (sostituzione di persona), art. 615 ter c.p. (accesso abusivo a un sistema informatico o telematico), art. 615 quater c.p. (detenzione e diffusione abusiva di accesso a sistemi informatici o telematici), art. 640 c.p. (truffa), art. 640 ter c.p. (frode informatica).

Si precisa che raramente i minorenni sono autori di questo tipo di condotta.

Vedi anche: IMPERSONATION, CATFISH

Per maggiori informazioni

La vittima clicca su un link e finisce su una pagina dall’aspetto innocuo che non chiede password e ha un contenuto interessante. In questo modo la vittima potrebbe non chiudere la pagina e passare a un’altra scheda del browser. A questo punto la pagina-trappola si trasforma. Cambia la propria icona e contenuto, diventando una pagina che richiede l’autenticazione per uno dei servizi adoperati dall’utente: per esempio la login di un email o di un conto corrente bancario. La vittima penserà di aver lasciato aperta una scheda e crederà di essere stato scollegato dal servizio per mancato utilizzo e quindi immetterà nella pagina-trappola le proprie credenziali nel tentativo di fare login, dando così all’aggressore i propri codici. Per completare il furto, il truffatore può poi trasferire l’utente e le sue credenziali alla pagina vera del servizio, in modo che facendo il login non si accorgerà che gli è stata sottratta la password di accesso [1].

[1] http://attivissimo.blogspot.it/2010/05/nuova-tecnica-di-furto-password.html

Per maggiori informazioni

La condotta potrebbe violare alcune norme disciplinate dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli:

Art. 494 c.p. Sostituzione di persona: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona (2) , o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno”.

Art. 615 ter c.p. Accesso abusivo a un sistema informatico o telematico: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni  ..”.

Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici: “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a € 5.164 ..”.

Art. 640 c.p. Truffa:Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032. …”.

Art. 640 ter c.p. Frode informatica: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51.00 a € 1.032 …”.