Analisi Dei Rischi InformaticiAnalisi Dei Rischi InformaticiAnalisi Dei Rischi Informatici
Bologna, Italy
(dalle 8 alle 23)
Analisi Dei Rischi InformaticiAnalisi Dei Rischi InformaticiAnalisi Dei Rischi Informatici

Furto Email : accesso abusivo ad un account di posta elettronica – ripristinare accesso, trovare i colpevoli e denunciarli

Furto Email : accesso abusivo ad un account di posta elettronica - ripristinare accesso, trovare i colpevoli e denunciarli

Ti aiuteremo a riprendere possesso della tua email dopo il furto della casella di posta o scoprire chi è entrato nel tuo account dopo un accesso abusivo e denunciarlo.

Furto email casella di posta elettronica o accesso abusivo account email : cosa fare ?

In questo articolo ti aiuteremo a riprendere possesso della tua email dopo il furto della casella di posta o scoprire chi è entrato nel tuo account dopo un accesso abusivo. Affrontiamo quindi le due tipologie di reato nei confronti della tua email :

  1. il furto della casella di posta elettronica
  2. l’accesso abusivo ad un account di posta : cosa dice la legge (click qui ) e come comportarsi se avete subito un accesso abusivo ( click qui )

FURTO CASELLA DI POSTA

Il furto della casella di posta presuppone il cambiamento della password di accesso che impedisce al legittimo proprietario di entrare nel suo account. Nell’accesso abusivo, invece, non è così facile accorgersi di esserne vittime. Il proprietario dell’account conserva i suoi codici username e password integri ma in condivisione con terzi che entrano nella sua casella di posta a sua insaputa e nella maggior parte delle volte senza che nessuno si accorga di nulla. Per entrambi i casi si parla di danneggiamento al quale possono seguire altri reati, quali la frode, la falsità ed il furto di identità.

ACCESSO ABUSIVO EMAIL CASELLA DI POSTA

E’ bene sapere che affinché sussista il reato di accesso abusivo non è richiesta la violazione delle misure di sicurezza, essendo sufficiente che queste siano predisposte, rendendo palese la volontà dell’avente diritto ad essere contraria a qualsiasi forma di accesso non autorizzato.

La dottrina e la giurisprudenza (vedi Cass. Pen. Quinta Sezione sent. 12732/2000) sono concordi nel ritenere che, ai fini dell’individuazione di un “sistema protetto da misure di sicurezza? è sufficiente che al medesimo sia applicato un qualsiasi tipo di protezione anche se facilmente superabile da persona mediamente esperta, e quindi anche una semplice password apposta dalla casa fornitrice di un programma.

La Cassazione (6 febbraio 2007, n. 11689) ha avuto modo di precisare anche più recentemente che “l’accesso abusivo a un sistema telematico o informatico si configura già con la mera intrusione e non richiede che la condotta comporti una lesione della riservatezza degli utenti, nè a maggior ragione tantomeno che “l’invasione? sia compiuta con l’obiettivo di violare la loro privacy?. L’art. 615-ter c.p. punisce quindi la semplice intrusione ancor prima di valutare l’ipotesi di danneggiamento o furto dei dati.

 

1. SONO VITTIMA DEL FURTO DI CASELLA DI POSTA : COSA FARE ORA ?

 

2. CREDO DI ESSERE VITTIMA DI ACCESSO ABUSIVO AL MIO ACCOUNT EMAIL. PENSO CHE QUALCUNO STIA SPIANDO LA MIA POSTA. COSA POSSO FARE ?

  • a) Se hai il sospetto di essere spiato, e che quindi qualcuno stia leggendo di nascosto la tua posta, come prima cosa NON DEVI CAMBIARE LA TUA PASSWORD. Non devi far sapere all’intruso che ti sei accorto/a della violazione fino a che non hai la certezza di avere il suo indirizzo IP e la copia autentica che attesta con valore legale la violazione.
  • b) Entrate nel vostro account e verificate gli ultimi accessi IP. Potete farlo consultando la nostra guida : Come trovare indirizzo ip di chi ha violato il mio account [ click qui ] – Se avete una casella di posta di Gmail potete andare a questa pagina per leggere la procedura : accesso abusivo casella di posta gmail trova le prove [ click qui ]
  • c) Se il vostro servizio di posta non offre un sistema di rilevazione accessi con lista IP allora potete comunque rivolgervi a noi, per tentare di inviare un messaggio tracciante ( con acquisizione dell’IP di chi lo legge ) alla vostra email e determinare comunque se qualcuno legge la vostra posta. Per info contattateci [ click qui ]
  • d) Se avete verificato che vi sono accessi non riconosciuti potete richiederci una COPIA AUTENTICA PAGINA WEB [ click qui ] della schermata con gli indirizzi ip di cui sospettate e va fatto velocemente perchè gli indirizzi Ip rimangono visibili solo per pochi giorni. Senza copia autentica non potrete poi dimostrare l’avvenuta violazione con valore legale. Lo screenshot o una stampa, infatti, non hanno alcun valore legale. Se non comprendete come determinare se vi sono indirizzi IP malevoli o volete fare un’analisi degli indirizzi Ip per determinare la loro geolocalizzazione e verificare in questo modo a quale città appartengono, potete richiedere la nostra assistenza : per info contattateci [ click qui ]
  • e) Con la copia autentica potrete poi sporgere denuncia alla polizia postale per scoprire a chi appartiene quell’indirizzo IP. Prima di recarvi dalle autorità per sporgere la querela leggete a questa pagina quali sono gli elementi necessari per presentarla [ click qui ]

 

VERIFICA ONLINE SE LA TUA EMAIL E’ STATA COMPROMESSA

Esistono online dei servizi gratuiti che vi permettono di verificare se la vostra email è stata compromessa. E’ sufficiente inserire la propria email e premere invio per una ricerca. Vi segnaliamo questo sito https://haveibeenpwned.com/ oppure direttamente dal vostro account google https://passwords.google.com/?pli=1 premendo sul link CONTROLLA PASSWORD appena sotto il titolo Password Checkup o ancora con l’estensione per chrome [ click qui ]

 

FURTO DELLA CASELLA DI POSTA : RIPRISTINARE ACCESSO E POI ?

Le operazioni di compiere sono due : Recuperare l’accesso alla casella di posta e trovare i colpevoli per fare una denuncia

1) RECUPERARE L’ACCESSO DELLA CASELLA DI POSTA

Per recuperare l’accesso alla tua casella di posta puoi :

2) TROVARE I COLPEVOLI PER FARE UNA DENUNCIA

Una volta ripristinato l’accesso occorre trovare i colpevoli e fare una denuncia. Quello che vi occorre prima di sporgere denuncia alla polizia postale è :

    1. determinare l’indirizzo ip di chi è entrato nella casella di posta [*]. Fornire questo elemento di indagine è molto importante. TUTTAVIA SE NON AUTENTICATE L’INDIRIZZO IP (click qui) NON POTETE DIMOSTRARE L’AVVENUTA VIOLAZIONE CON VALORE LEGALE ( vedere punto 2).

Per trovare l’indirizzo IP di chi ha violato il vostro account potete consultare la nostra guida COME TROVARE INDIRIZZO IP DI CHI HA VIOLATO IL MIO ACCOUNT [ click qui ]

Se non trovate l’indirizzo ip, tramite gli strumenti offerti dal gestore della vostra casella di posta, potete comunque utilizzare alcune tecniche di scripting informatico per determinare ugualmente la posizione geografica dell’intrusore. Esistono sistemi semplici come quelli che utilizzano semplici link, che se vengono cliccati, vi forniscono l’Ip del navigatore e sistemi più avanzati come quelli in esecuzione all’apertura di semplici file, che vi mostrano molto altro. Se interessati a questo servizio di identificazione accessi [ contattateci click qui ]. Potete consultare anche la pagina come localizzare tramite ip una persona su chat (facebook, whatsapp…) o social o email [ click qui ]

  1. far eseguire la copia autentica dell’avvenuta violazione con l’indirizzo IP ( determinato al punto precedente ) per dare valore legale alla vostra dichiarazione da allegare alla denuncia. Richiedi subito il SERVIZIO VALORE LEGALE COPIA AUTENTICA PAGINA WEB [ click qui ]

[*] L’indirizzo IP è il numero che identifica un computer o, meglio, una rete su internet. Un computer, quando si collega a un sito internet o a un altro computer, si connette col suo indirizzo IP, in modo da inviare e ricevere correttamente pacchetti di dati. Questo indirizzo può essere usato per localizzare il computer e determinare la sua area geografica. L’indirizzo Ip è un dato essenziale per una denuncia o prova legale.

 

ACCESSO ABUSIVO AD UNA CASELLA DI POSTA : COSA DICE LA LEGGE ?

Si tratta di un reato in aumento, commettibile da chiunque: è sufficiente che il soggetto attivo abbia delle conoscenze tecniche anche minime affinché le due condotte previste dalla norma possano essere integrate. La norma prevede infatti queste due condotte: a) l’introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenersi nel medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

Rispetto ai reati informatici, il legislatore è intervenuto con la lg. n. 547/93 per introdurre nuove figure di reato nel codice penale : l’accesso abusivo ad un sistema informatico o telematico (615 ter c.p.), la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater c.p.), la Violazione, sottrazione e soppressione di corrispondenza (Art. 616), la Rivelazione del contenuto di corrispondenza (Art. 618), la Rivelazione del contenuto di documenti segreti (Art. 621).

Riportiamo i vari articoli della legge appena nominati :

Art. 615-ter. Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Art. 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164. La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

Art. 616. Violazione, sottrazione e soppressione di corrispondenza. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta , ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.

Art. 618. Rivelazione del contenuto di corrispondenza. Chiunque, fuori dei casi preveduti dall’articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, se dal fatto deriva nocumento, con la reclusione fino a sei mesi o con la multa da euro 103 a euro 516. Il delitto è punibile a querela della persona offesa.

Art. 621. Rivelazione del contenuto di documenti segreti. Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da euro 103 a euro 1.032. Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Il delitto è punibile a querela della persona offesa.

REATI INFORMATICI – Cassazione n. 14546. Sussiste il reato di accesso abusivo nel sistema informatico (ex articolo 615-ter cp) per il soggetto che, avendo i dovuti permessi di accesso nel sistema informatico-telematico della società, si trattenga all’interno per diverso tempo, copiando tutti i dati e le informazioni contenute .

CORTE DI CASSAZIONE SENTENZE PER ACCESSO ABUSIVO SISTEMA INFORMATICO

 

Come comportarsi se si sospetta un’intrusione illegittima al proprio account di posta e quali elementi sono necessari per fare una denuncia querela per accesso abusivo email ?

Al fine di far emergere l’eventuale rilevanza penale dei fatti ed ove si ritenga di voler procedere con una querela, risulta indispensabile poter fornire tutti i seguenti dettagli ad un consulente legale informatico. Se non ne avete uno saremo lieti di offrirvi la nostra consulenza e prepararvi il documento da presentare alle forze dell’ordine. E’ possibile successivamente alla raccolta delle prove procedere anche ad una denuncia online per reati telematici al sito della polizia postale [ click qui ].

Ecco la lista degli elementi necessari per procedere con una denuncia querela entro 3 mesi dal fatto :

  1. come primo consiglio, se non si tratta di una email pec per cui un utilizzo malevolo comporta maggiori responsabilità penali, ATTENDERE A CAMBIARE LA PASSWORD (Non devi far sapere all’intruso che ti sei accorto/a della violazione fino a che non hai la certezza di avere il suo indirizzo IP e la copia autentica che attesta con valore legale la violazione). Sappiate che se il fornitore del servizio non offre i dati di log degli accessi con relativi IP, esiste un sistema di Monitoraggio Apertura File e Protezione Accessi con invio email automatica contenente i dati di sistema della macchina che lo ha eseguito. Se interessati contattateci.
  2. specificare se la casella di posta oggetto dell’intrusione è utilizzata con frequenza e in quale ambito (lavoro, tempo libero o altro utilizzo);
  3. è fondamentale riportare nella querela la password esatta di accesso alla casella (poiché il Pubblico Ministero dovrà appurare, anche tramite indagine forense, se il sospettato eventualmente indicato ha utilizzato la medesima password del querelante);
  4. fornire le misure di protezione adottate a tutela della password di accesso all’email ed eventualmente anche la domanda segreta pre-impostata o ulteriori specifiche tecniche per ottenere dal sistema informatico utilizzato la password, in caso di smarrimento (ad esempio se sono presenti ulteriori sistemi di verifica per poter accedere alla casella di posta), indicando altresì ogni informazione sulle persone o società che conoscono tale password o che avrebbero potuto conoscerla;
  5. indicare il tipo di collegamento usato solitamente per accedere all’account (chiavetta internet, rete wireless, connessione remota, Ethernet …) e l’operatore telefonico fornitore del vostro servizio, nonchè il luogo in cui avviene abitualmente l’accesso (casa, lavoro, università, mobile). Tali informazioni permetteranno ad un tecnico che contatterete ( ad esempio tramite il nostro servizio ) di effettuare un controllo incrociato tra il vostro Ip e le vostre dichiarazioni di utilizzo dei dispositivi di connessione e delle località nelle quali hanno avuto luogo gli accessi. Tali informazioni potranno essere aggiunte alla vostra querela e vi permetteranno di ottenere una maggiore precisione di indagine da parte degli organi di polizia. Purtroppo ancora pochi utenti sono consapevoli del fatto che molti servizi mettono a disposizione lo storico degli accessi effettuati dai dispositivi connessi alla casella di posta del cliente ;
  6. descrivere i motivi per i quali si ha il sospetto di uno o più accessi abusivi ed allegare alla querela i file di log della casella di posta, se sono disponibili (per le pec ad esempio). La documentazione dei sospetti è fondamentale. Le prove devono essere salvate con metodologie legali. Fare un semplice copia ed incolla di quanto avete osservato non ha alcun valore. Le prove vanno salvate su file con formati specifici. Occorre certificare legalmente le copie delle pagine web contenenti delle prove o la lista di tutti gli eventi relativi alla sicurezza offerti dal vostro gestore di posta ( contenenti gli indirizzi ip ) e firmare digitalmente tali prove con marcatura temporale da allegare alla vostra querela, firma che deve essere effettuata da soggetti abilitati ( non è sufficiente avere la firma digitale ). Il nostro studio offre un servizio di certificazione delle prove con valore legale ( richiedeteci una consulenza tramite questo modulo ). Inoltre, per evitare una denuncia contro ignoti ( se si possiede solo un indirizzo ip dinamico non riconducibile ad una società ) il nostro studio vi mette a disposizione, nel rispetto della legge, previa verifica di alcuni requisiti, sistemi più complessi di rilevamento dell’identità di coloro che sono entrati nella vostra casella di posta ( richiedeteci una consulenza per scoprire chi è entrato nella tua casella di posta );
  7. elencare il contenuto della casella di posta al momento dei fatti, con particolare riferimento alla presenza di messaggi di grande rilevanza (dati sensibili, personali, riservati, segreti aziendali) e se vi sono state delle manomissioni a cartelle o email.
  8. se si tratta di casella di posta elettronica aziendale è opportuno allegare alla querela una relazione tecnica redatta dall’amministratore di sistema dell’azienda con la descrizione dell’architettura della rete e delle protezioni esistenti.
  9. occorre infine evidenziare se la casella di posta elettronica è abbinata ad altri servizi (ad esempio a conti correnti online o servizi di pagamento ): a tal fine, indipendentemente dalla presentazione della querela, bisognerà provvedere al più presto al cambio del riferimento e-mail per tali servizi.
  10. prima di cambiare la password della vostra casella di posta sarebbe appropriato aver dato risposta a tutti i punti precedenti per non perdere elementi di indagine o inquinare eventuali prove.
  11. Se avete trovato delle email spedite/ricevute non legittime durante l’accesso abusivo e desiderate dimostrare con valore legale il contenuto di queste email e trovare l’indirizzo IP delle violazioni potete approfondire con un [ click qui ]

Non dimenticatevi la copia autentica dell’avvenuta violazione per dare valore legale alla vostra dichiarazione da allegare alla denuncia. Richiedi subito il SERVIZIO VALORE LEGALE COPIA AUTENTICA VIOLAZIONE ACCESSI [ click qui ]

ll nostro studio sarà lieto di eseguire ogni passaggio sopra elencato e di PREPARARE LA QUERELA DA PRESENTARE ALLA POLIZIA POSTALE O CARABINIERI per voi :

Contattateci

 

Avete ricevuto un avviso di attività anomale ( sospetta intrusione ) nel vostro account di posta Gmail ? Ecco i passaggi da compiere prima di fare la denuncia alla polizia postale.

Se possedete un indirizzo email con google è possibile che google stesso vi invii un messaggio nel quale vi informa che sono state riscontrate attività anomale sul vostro account. Ecco le operazioni da svolgere :

  1. come primo consiglio MAI CAMBIARE LA PASSWORD PRIMA DI AVERCI CONSULTATO ( se cambiate la password non sempre ci sarà possibile avere gli elementi tecnici che compravono l’intrusione! Prima di farlo occorre avere la certezza di avere indirizzo IP dell’intruso e la copia autentica che attesta con valore legale la violazione). Consultateci;
  2. Entrare nel vostro account di google e recatevi nella sezione delle attività account. Ultima attività dell’account mostra le informazioni sulle attività più recenti nella vostra posta e nel vostro account [ click qui per la guida ]. Tra le attività recenti sono anche indicate tutte le volte che avete effettuato l’accesso alla vostra posta da un browser, da un client POP, da un dispositivo cellulare, da un’applicazione di terzi ecc. Vengono elencati l’indirizzo IP che ha effettuato l’accesso alla posta, la posizione associata, nonché data e ora.
  3. Controllare la presenza di segnali che indicano attività sospetta come:
    – Accesso da una posizione geografica insolita
    – Accesso da un computer, un dispositivo o un browser che non utilizzate
    – Indicazione di browser sconosciuti
    – Aumento improvviso e rilevante del numero di email inviate
  4. Fare un confronto tra il vostro indirizzo ip e quelli segnalati nei vari accessi. Se non siete in grado potete chiedere a noi e vi geolocalizzeremo gli indirizzi Ip per determinare la città di accesso.
  5. Certificare legalmente le copie delle pagine web con l’avvenuta violazione [ click qui ] del vostro account di google che mostrano gli indirizzi ip degli intrusori. La certificazione legale di copia di una pagina web è fondamentale per dare un valore probatorio alla vostra denuncia. Tale certificazione deve essere effettuata con firma digitale e marcatura temporale da soggetti abilitati ( non è sufficiente avere la firma digitale ).
  6. Fare la denuncia alla polizia postale

Il nostro studio sarà lieto di eseguire ogni passaggio sopra elencato per voi :

Contattateci

 

DEVO FARE UNA DENUNCIA O UNA QUERELA PER FURTO EMAIL O ACCESSO ABUSIVO O VIOLAZIONE ED INOLTRO DELLA CORRISPONDENZA ? VI SPIEGHIAMO LA DIFFERENZA TRA DENUNCIA E QUERELA

La denuncia è l’atto con il quale chiunque abbia notizia di un reato perseguibile d’ufficio ne informa il pubblico ministero o un ufficiale di polizia giudiziaria.
La denuncia è un atto facoltativo, ma diventa obbligatorio in alcuni casi espressamente previsti dalla legge:

  • se si viene a conoscenza di un reato contro lo Stato (attentati, terrorismo, spionaggio politico-militare, stragi)
  • se ci si accorge di aver ricevuto in buona fede denaro falso
  • se si riceve denaro sospetto o si acquistano oggetti di dubbia origine
  • se si viene a conoscenza di depositi di materie esplodenti o si rinvenga qualsiasi esplosivo
  • se si subisce un furto o smarrisce un’arma, parte di essa o un esplosivo
  • nel caso in cui rappresentanti sportivi abbiano avuto notizia di imbrogli nelle competizioni sportive.

Quando la denuncia è facoltativa non è previsto alcun termine per la sua presentazione, mentre nei casi di denuncia obbligatoria apposite disposizioni stabiliscono il termine entro il quale essa deve essere fatta.

La denuncia può essere presentata in forma orale o scritta.
La denuncia deve contenere l’esposizione dei fatti ed essere sottoscritta dal denunciante o dal suo avvocato.
La persona che presenta una denuncia ha diritto di ottenere attestazione della ricezione.

Nel nostro caso specifico, a meno che non sussistano gli obblighi di cui sopra, la scelta ricade nella querela che è la dichiarazione con la quale la persona che ha subito un reato (o il suo legale rappresentante) esprime la volontà che si proceda per punire il colpevole.
E’ prevista dagli artt. 336 e 340 del codice di procedura penale e riguarda i reati non perseguibili d’ufficio.
Non ci sono particolari regole per il contenuto dell’atto di querela, ma è necessario che, oltre ad essere descritto il fatto-reato, risulti chiara la volontà del querelante che si proceda in ordine al fatto e se ne punisca il colpevole.
La querela deve essere presentata:

  • entro 3 mesi dal giorno in cui si ha notizia del fatto che costituisce il reato
  • entro 6 mesi per reati contro la libertà sessuale (violenza sessuale o atti sessuali con minorenne).

Come capire se la propria identità è stata rubata ?

Vi rimandiamo alla pagina [ FURTO DI IDENTITA’ : cosa fare ? ]

Hai bisogno di assistenza o di un consulente che vi fornisca le prove tecniche per dimostrare l’accesso abusivo ?

Per qualsiasi chiarimento siamo a vostra disposizione

 

Domande ?

Se avete domande saremo lieti di potervi rispondere :

Contattateci

COPIA AUTENTICA PAGINE WEB e CHAT WHATSAPP, MESSENGER

Vi occorre autenticare certificare una pagina web o una chat : Approfondisci [ copia autentica ]

Menu di Sezione

Contatti

La nostra APP

Vuoi essere sempre informato sui pericoli informatici?

Blog Allerta Pericoli Informatici