Truffato due volte da un ciclista sul mercatino.

Stato
Chiusa ad ulteriori risposte.

samuelgol

Flughafenwächter
24 Settembre 2007
43.698
18.763
Bozen
Visita sito
Bici
Canyon Ultimate SLX. Nome: Andrea
Scusate, ma come giá detto da altri, Imela non dovrebbe avere difficoltá avere i dati anagrafici di Pirata, visto che nel bollettino di spedizione sono generalmente un "campo obbligatorio".
O mi sono perso qualcosa;nonzo%
Ti sei solo perso che è appurato che imela ha i dati di pirata, e che stiamo parlando per così dire in maniera "accademica", visto che Pirata_sempre, non si sta nemmeno collegando al forum sebbene lo abbia fatto dopo il primo dei due mp in cui gli segnalavo questo 3d, quindi è ragionevole ritenere, salvo sua circostanziata smentita che dubito arriverà, che sappia di averla combinata grossa e sia uccel di bosco.
Diciamo che le alternative son due: chiudere un 3d ormai inutile ai fini della transazione che lo ha generato, oppure mettere in guardia i potenziali clienti di internet spiegando un pò come funzionano determinate cose, al fine di continuare ad aquistare su internet stando però attenti a segnali che potrebbero lasciar pensare a qualcosa di poco chiaro.
Tutto qui o-o
 

lucas.

Scalatore
17 Aprile 2008
6.133
583
Isola bergamasca (BG)
Visita sito
Bici
Coppi mythical
Purtroppo non è così. Gli esempio che ti ho portato io, oltre che relativamente facili da attuare, con un pò di accortezza, che non manca a chi di truffe ci vive, sono NON smontabili dalla polpostale mediante qualsivoglia accertamento tecnico.
Immagina che io con un documento falso con la mia foto, ma intestato a Mario ROSSI, acquisto una sim card con la quale mi collego a internet per fare delle truffe o fare del phishing. La uso solo per quello. Qualsiasi accertamento ricondurrà a Mario ROSSI. Cosa diversa è se magari la uso per collegarmi al c/c online intestato col mio vero nome. Ma chi usa documenti falsi, si crea una vera e propria identità fantasma, quindi anche il c/c online (regolarmente svuotato non appena "riempito" onde evitare che un blocco ne blocchi anche i fondi) sarà intestato a Mario ROSSI. Eventuali autovetture saranno acquistate (con finanziamento ovviamente) e intestate il tutto a Mario ROSSI, e magari prontamente rivendute, quindi riciclate, ad ignari acquirenti.
Analogamente, l'uso di connessioni non protette, avverrà con pc dedicati, così come l'uso di internet point che non chiedono documenti (o ai quali fornisco documenti falsi intestati sempre a Mario ROSSI) avverrà solo per attività dedicata all'illecito. Stessa cosa per l'uso di cellulari rubati e/o smarriti.
Non parliamo poi dell'attività fraudolenta che si appoggia a server esteri o avviene tout court dall'estero. Devi sapere che molti paesi esteri, per la loro legislazione, non hanno nessun obbligo di conservazione dell'ip, sicchè anche un accertamento mediante interpol o mediante rogatoria (sempre che ciò sia possibile, in virtù del fatto che la commissione del reato potrebbe avere competenza estera e quindi non perseguibile da autorità italiana), sarebbe comunque vano. Tanti piccoli e semplici accorgimenti (uso esclusivamente illecito delle apparecchiature, uso di server esteri o collegamenti provenienti dall'estero) che i malintenzionati conoscono benissimo e usano frequentemente e che rendono inutile QUALSIASI indagine tecnica esperibile e questa è cosa nota sia alla polpostale che ai truffatori.
Se però tu conosci e sai indicarmi nello specifico qualche strumento che possa sconfiggere questi stratagemmi son tutto orecchi (ma non dirmi genericamente "ce ne saranno" se non ne conosci).
Ciò dimostra come, per riprendere il discorso iniziale, guadagnarsi l'anonimato in rete sia molto facile, mentre il difficilissimo è risalire ai furbetti.
Dopo di che, per indagini di grossa caratura, si cerca sempre e comunque di usare strumenti alternativi ad indagini tecniche perse in partenza. Intanto le indagini tecniche si fan comunque, perchè un errore anche banale può sempre essere commesso dal truffatore, ma soprattutto si affiancano altri tipi di indagine. Un esempio: un internet point "chiacchierato" cui si risale spesso come centro di utilizzo irregolare, può venir monitorato mediante intercettazioni video e audio, anche in real time, ove monitorare i soggetti che vi accedono, vedere se i volti di qualcuno di questi è già inserito in banche dati e ha precedenti, oppure inserircelo. E' solo un esempio di indagine alternativa, non necessariamente l'unico e non sempre praticabile.
Tutte cose che si sanno, se non ci si limita a pensare che un anonimato informatico possa essere perseguito solo tramite manipolazione software.
Ti sei risposto da solo :mrgreen: o-o
Il Mac address è difficilmente manipolabile, per esempio.
Se analizzi i pacchetti è difficile sbagliare bersaglio.
Poi ci sono i controlli incrociati.
E cmq tu hai fatto l'esempio di un grosso truffatore professionista che a lungo andare verrà scoperto, ci vorrà molto tempo e lavoro ma è difficile che la faccia franca a lungo anche perchè avrà alle calcagna la polizia di più paesi.
Ripeto, se la polizia si mettesse ad indagare, ovviamente con tutti i mezzi a disposizione, investigatori , intelligence etc, risalirebbe abbastanza in fretta ai responsabili di questi reati.
Che poi non lo faccia, ripeto, per altri motivi, per altro comprensibili, facendo ipotizzare tra l'altro l'impossibilità del rintracciamento, è un altro paio di maniche.
Stiamo parlando di truffette da 4 soldi fatte da gente inesperta, non di grandi criminali internzionali professionisti.
 

peggio

Mod da quasi kom
20 Aprile 2006
15.932
280
49
Centumcellae - Terra di Cafoni
Visita sito
Bici
Semiprofessionale con meccanismo ragazzo di campagna
I mac addres non sono registrati da nessuna parte, se io compro un pc in un negozio non devono registrarmi e nessuno potrà mai sapere chi sono, la cosa più semplice e seguire i soldi.
Di certo per uno che fa una truffa non usa la connessione di casa e trovare reti aperte o forzare una rete non è certo un impresa mostruosa.
Con mezzi tipo paypal o poste pay il rischio resta sempre alto di non sapere chi ti ha truffato e quindi trovare il colpevole, con quei sistemi piccole truffe sono relativamente facili.
Alhoa
 

lucas.

Scalatore
17 Aprile 2008
6.133
583
Isola bergamasca (BG)
Visita sito
Bici
Coppi mythical
I mac addres non sono registrati da nessuna parte, se io compro un pc in un negozio non devono registrarmi e nessuno potrà mai sapere chi sono, la cosa più semplice e seguire i soldi.
Di certo per uno che fa una truffa non usa la connessione di casa e trovare reti aperte o forzare una rete non è certo un impresa mostruosa.
Con mezzi tipo paypal o poste pay il rischio resta sempre alto di non sapere chi ti ha truffato e quindi trovare il colpevole, con quei sistemi piccole truffe sono relativamente facili.
Alhoa

ma nel caso di un mandato di perquisizione il mac rimane sempre li. A meno che uno non butti via un portatile da 3-400 euro tutti i giorni. Di cosa stiamo parlando ?
Suvvia ragazzi , se la polizia volesse, riuscirebbe quasi sempre a stanare i colpevoli.
Che poi in Italia ciò non accada per piccole truffe ( perchè la polizia ha altro a cui pensare ) è un altro paio di maniche. Ricadiamo nello stesso discorso dell'altro topic sul morso dei cani dove il malcapitato si è visto rispondere picche dai carabinieri al telefono.o-o
 

samuelgol

Flughafenwächter
24 Settembre 2007
43.698
18.763
Bozen
Visita sito
Bici
Canyon Ultimate SLX. Nome: Andrea
Ti sei risposto da solo :mrgreen: o-o
Il Mac address è difficilmente manipolabile, per esempio.
Se analizzi i pacchetti è difficile sbagliare bersaglio.
.............
cosa c'entra il mac address...io non sto parlando di manipolazioni software....ti sto dicendo che con un documento falso vado in un internet point mi connetto e metto una inserzione di vendita di qualche cosa, tu abbocchi, mi accrediti la postepay aperta col medesimo documento falso, io ritiro i soldi e chi s'è visto s'è visto.
Sostituisci l'internet point con una sim intestata col solito documento falso e il discorso è lo stesso. Sostituisci la sim con una connessione free carpita girellando in giro e il discorso è il medesimo.
Ancora non mi hai detto a fronte di questi esempi specifici, quali sarebbero le contromisure specifiche.

ma nel caso di un mandato di perquisizione il mac rimane sempre li. A meno che uno non butti via un portatile da 3-400 euro tutti i giorni. Di cosa stiamo parlando ?........
a chi la fai la perquisizione? A Mario ROSSI che non esiste? Che abita in via le mani dal naso 48 che non esiste?;nonzo%
 

mikidog

Pignone
31 Luglio 2008
120
6
Visita sito
Bici
Giant
...diciamo che accanto alle indagini c.d. "informatiche" di solito si associano anche quelle definite "tradizionali", quindi mettendo da parte il virtuale a favore del mondo reale! :-)
Il documento falso, è apparentemente la via più semplice, ma diciamo che "screma" il truffatore pro da quello dilettante, per rimanere in ambito ciclistico, puoi anche falsificare i dati del documento ma almeno la foto che ti ritrae ce la deve apporre, e quando vai ad acquistare una SIM il dealer si fa la sua bella fotocopia e la ripone nel cassetto.
Quindi la P.G. operante ha intanto la tua foto, da lì in poi si possono aprire mille scenari dai più semplici ad i più complessi che non si possono di certo elencare tutti.
Per quel che riguarda il Mac Address, non è un numero univoco, ed è facilmente soggetto a spoofing, ma soprattutto non è presente nei log dei provider, mica siamo in una LAN.
La Polizia Postale è Polizia normale!! :-)
 

samuelgol

Flughafenwächter
24 Settembre 2007
43.698
18.763
Bozen
Visita sito
Bici
Canyon Ultimate SLX. Nome: Andrea
...diciamo che accanto alle indagini c.d. "informatiche" di solito si associano anche quelle definite "tradizionali", quindi mettendo da parte il virtuale a favore del mondo reale! :-)
Il documento falso, è apparentemente la via più semplice, ma diciamo che "screma" il truffatore pro da quello dilettante, per rimanere in ambito ciclistico, puoi anche falsificare i dati del documento ma almeno la foto che ti ritrae ce la deve apporre, e quando vai ad acquistare una SIM il dealer si fa la sua bella fotocopia e la ripone nel cassetto.
Quindi la P.G. operante ha intanto la tua foto, da lì in poi si possono aprire mille scenari dai più semplici ad i più complessi che non si possono di certo elencare tutti.
Per quel che riguarda il Mac Address, non è un numero univoco, ed è facilmente soggetto a spoofing, ma soprattutto non è presente nei log dei provider, mica siamo in una LAN.
La Polizia Postale è Polizia normale!! :-)
Le fotocopie dei documenti, sono spesso talmente sbrigative che si leggono i dati, ma la foto spesso risulta annerita dalla fotocopiatrice e non utilizzabile. Anche qualora sia intellegibile una faccia, risalire ad un nome non è mica facile. Mica attacchi la faccia con l'avviso di taglia sulla bacheca esterna di ogni posto di polizia come si faceva nel West con gli uffici dello sceriffo.
Insomma, qui stiamo solo disquisendo se sia facile o meno entrare in internet anonimamente, ed è piu che chiaro, che l'anonimato internet è molto facile.
 

rosetta

Apprendista Cronoman
9 Marzo 2009
2.825
396
Estremo Est
Visita sito
Bici
Giant TCR AluxX SL
Boh, direi che procurarsi i documenti falsi però non sia così facile per un truffatore improvvisato...
Cmq non credo che "pirata per sempre" sia un professionista, essendo registrato da tanti anni e con tanti post, dietro il suo IP credo per la polizia postale sia facile individuare l'identità, con un po' di lavoro, certo.
 

lucas.

Scalatore
17 Aprile 2008
6.133
583
Isola bergamasca (BG)
Visita sito
Bici
Coppi mythical
cosa c'entra il mac address...io non sto parlando di manipolazioni software....ti sto dicendo che con un documento falso vado in un internet point mi connetto e metto una inserzione di vendita di qualche cosa, tu abbocchi, mi accrediti la postepay aperta col medesimo documento falso, io ritiro i soldi e chi s'è visto s'è visto.
Sostituisci l'internet point con una sim intestata col solito documento falso e il discorso è lo stesso. Sostituisci la sim con una connessione free carpita girellando in giro e il discorso è il medesimo.
Ancora non mi hai detto a fronte di questi esempi specifici, quali sarebbero le contromisure specifiche.


a chi la fai la perquisizione? A Mario ROSSI che non esiste? Che abita in via le mani dal naso 48 che non esiste?;nonzo%

stai confondendo due, anzi tre cose.

1) Prevenire questi atti è impossibile, fin qui credo sia pacifico, no? Ma nessuno stava parlando di prevenzione. Ma bensì di indagini.
2) la possibilità di identificare una persona c'è, a meno che sia un clandestino che scappa subito in Burundi su un barcone , oppure nascosto in un intercapedine di un tir diretto in Ucraina, tanto per dire, e li non becchi più nessuno. Su questo siamo d'accordo un po' tutti.
3) identificare le persone è possibile. Il fatto che nel caso di piccole truffe non venga mai fatto è logico perchè si dovrebbero investire un mucchio di risorse umane ed economiche per non ottenere nessun risarcimento perchè spesso gli autori sono nullatenenti.
Questo è il mio pensiero e chiudo anche qui, in attesa di sviluppi ( che non ci saranno :wacko: ).
 

peggio

Mod da quasi kom
20 Aprile 2006
15.932
280
49
Centumcellae - Terra di Cafoni
Visita sito
Bici
Semiprofessionale con meccanismo ragazzo di campagna
ma nel caso di un mandato di perquisizione il mac rimane sempre li. A meno che uno non butti via un portatile da 3-400 euro tutti i giorni. Di cosa stiamo parlando ?
Suvvia ragazzi , se la polizia volesse, riuscirebbe quasi sempre a stanare i colpevoli.
Che poi in Italia ciò non accada per piccole truffe ( perchè la polizia ha altro a cui pensare ) è un altro paio di maniche. Ricadiamo nello stesso discorso dell'altro topic sul morso dei cani dove il malcapitato si è visto rispondere picche dai carabinieri al telefono.o-o
Perqusizione, ma se non sanno chi sei e da dove ti connetti chi ti trova?
Poi le perqusizioni si possono fare per determinati reati e con prove, mica si va a casa di una persona cosi tanto per fare.
Prima dicevi che ti trovano, ora quasi sempre.
Alhoa
 

mikidog

Pignone
31 Luglio 2008
120
6
Visita sito
Bici
Giant
Le fotocopie dei documenti, sono spesso talmente sbrigative che si leggono i dati, ma la foto spesso risulta annerita dalla fotocopiatrice e non utilizzabile. Anche qualora sia intellegibile una faccia, risalire ad un nome non è mica facile. Mica attacchi la faccia con l'avviso di taglia sulla bacheca esterna di ogni posto di polizia come si faceva nel West con gli uffici dello sceriffo.
Insomma, qui stiamo solo disquisendo se sia facile o meno entrare in internet anonimamente, ed è piu che chiaro, che l'anonimato internet è molto facile.

...ti assicuro che è già un buon indizio, c'e' poi da considerare la ripetitività dell'azione delittuosa, che "prima o poi la cazzata la fai", il fatto che non fai 100km per andarti a comprare una SIM e lo farai nei luoghi che conosci meglio, c'e' il discorso celle di posizionamento di quando hai usato la SIM per la connessione internet, etc.etc.... ma ovviamente parliamo di accademia, la realtà operativa quotidiana è ben diversa per 1000 motivi, anche se in Italia l'azione penale è obbligatoria!! :-)
 
  • Mi piace
Reactions: rosetta

lucas.

Scalatore
17 Aprile 2008
6.133
583
Isola bergamasca (BG)
Visita sito
Bici
Coppi mythical
Perqusizione, ma se non sanno chi sei e da dove ti connetti chi ti trova?
Poi le perqusizioni si possono fare per determinati reati e con prove, mica si va a casa di una persona cosi tanto per fare.
Prima dicevi che ti trovano, ora quasi sempre.
Alhoa

Lo ridico ancora che ti trovano , a meno che sei nell'eccezione menzionata.
Non credo ci voglia un genio per capire che, se sei un clandestino X che fa la truffa ed il giorno dopo scappi nel tuo paese d'origine per sempre in un villaggio perduto in africa, non ti troverà mai nessuno.
Ripeto , stiamo parlando di casi reali o delle eccezioni ?
Perchè volete avere ragione a tutti i costi o smontare le tesi degli altri pur di averla ?

ciao! :)
 

123lorka

Apprendista Cronoman
8 Ottobre 2007
3.533
1.448
Croazia
Visita sito
Bici
Specialized, Triban
...ti assicuro che è già un buon indizio, c'e' poi da considerare la ripetitività dell'azione delittuosa, che "prima o poi la cazzata la fai", il fatto che non fai 100km per andarti a comprare una SIM e lo farai nei luoghi che conosci meglio, c'e' il discorso celle di posizionamento di quando hai usato la SIM per la connessione internet, etc.etc.... ma ovviamente parliamo di accademia, la realtà operativa quotidiana è ben diversa per 1000 motivi, anche se in Italia l'azione penale è obbligatoria!! :-)
Ma non stiamo andando un po OT;nonzo%. iMela HA l'indirizzo di Pirata sempre che lo ha fregato per delle ruote, ma qui si e iniziato a parlare di reati gravissimi con documenti falsi, SIM, perquisizioni.... manca solo il plastico e siamo a"Porta a porta":mrgreen:
 

poloni paolo

Apprendista Scalatore
4 Aprile 2010
1.825
79
breda di piave
Visita sito
Bici
a 2 ruote(per il momento)
La faccenda hai i contorni di un "giallo" ormai, fatto stà che oltre al Pirata che non si è mai fatto vivo,non abbiamo più visto repliche neppure da Imela,probabilmente si sono accordati in mp o lo faranno, questo non lo sappiamo e probabilmente non siamo neanche tenuti a saperlo.;nonzo%
 

peggio

Mod da quasi kom
20 Aprile 2006
15.932
280
49
Centumcellae - Terra di Cafoni
Visita sito
Bici
Semiprofessionale con meccanismo ragazzo di campagna
Lo ridico ancora che ti trovano , a meno che sei nell'eccezione menzionata.
Non credo ci voglia un genio per capire che, se sei un clandestino X che fa la truffa ed il giorno dopo scappi nel tuo paese d'origine per sempre in un villaggio perduto in africa, non ti troverà mai nessuno.
Ripeto , stiamo parlando di casi reali o delle eccezioni ?
Perchè volete avere ragione a tutti i costi o smontare le tesi degli altri pur di averla ?

ciao! :)
Hai mai fatto un giro sul forum di ebay?
Sei tu che non ti raccordi con la realtà, il 40% dei mac address sono irrintraciabili, che postepay e paypal siano sitemi che hanno falle n'è pieno il web di testimonianze, di gente che si connette con reti aperte e non, è inutile fare una statistica tanto è vasto il fenomeno.
Se conosci uno delle forze dell'ordine, chiedi quanti casi vengono risolti e quanti non trovano soluzione.
Alhoa
 

123lorka

Apprendista Cronoman
8 Ottobre 2007
3.533
1.448
Croazia
Visita sito
Bici
Specialized, Triban
La faccenda hai i contorni di un "giallo" ormai, fatto stà che oltre al Pirata che non si è mai fatto vivo,non abbiamo più visto repliche neppure da Imela,probabilmente si sono accordati in mp o lo faranno, questo non lo sappiamo e probabilmente non siamo neanche tenuti a saperlo.;nonzo%
Mi auguro per iMela che sia cosi ma lo dubito fortemente
 

sarabeppe

Scalatore
12 Ottobre 2007
7.836
192
brescia lago di garda
Visita sito
Bici
a detta di mia moglie troppe
La faccenda hai i contorni di un "giallo" ormai, fatto stà che oltre al Pirata che non si è mai fatto vivo,non abbiamo più visto repliche neppure da Imela,probabilmente si sono accordati in mp o lo faranno, questo non lo sappiamo e probabilmente non siamo neanche tenuti a saperlo.;nonzo%

Nel momento che ha aperto questa discussione ,a mio avviso,e' tenuto a tenerci informati di come andrà a finire
 

(Ale74)

Maglia Amarillo
17 Agosto 2010
8.430
246
Qua
Visita sito
Bici
sì -il carbonio è tornato ed è pure andato... ora rimetto in pista l'alluminio....
Dubito che la Polizia Postale con tutte le truffe anche milionarie che ci sono oggi su internet si metta a dare la caccia ad un utente per 400 € o poco più. E poi iMela ha il suo indirizzo quindi non serve la Polizia postale ma quella normale. Al di là delle eventuali difficoltà economiche, 400 € si possono trovare. Magari sbaglio ma secondo me Pirata_sempre non è un delinquente e solo uno che ha fatto una cavolata, della quale secondo me si è pentito quasi subito ma che non sa più come rimediare. iMela mi sembra una persona ragionevole quindi credo che se Pirata_sempre gli fa una telefonata e gli chiede scusa e promette di ridargli i soldi (anche a rate) secondo me la faccenda si chiude senza ulteriori inutili azioni giudiziarie.
o-o
truffa su internet = polizia postale 1€ o 1.000.000€
 
Stato
Chiusa ad ulteriori risposte.