Skip to content

Chiamate commerciali “moleste”: cause e rimedi

di Giuseppe Aquino e Paola Consonni

Arrivano spesso nei momenti meno opportuni, e altrettanto spesso si ignora come il proprio numero sia finito nell’elenco delle persone da chiamare.

Quindi, ecco le tre cause più frequenti che rendono i privati destinatari delle chiamate commerciali che sono considerate “moleste”:

  1. Iscrivendosi a un determinato servizio, l’utente ha fornito i propri dati personali (ad esempio nome, cognome e numero di telefono) e dato, in maniera più o meno consapevole, il proprio consenso al trattamento da parte di terzi per fini commerciali;
  1. Iscrivendosi a un determinato servizio, l’utente ha fornito i propri dati personali (ad esempio nome, cognome e numero di telefono) e non ha dato il proprio consenso al trattamento da parte di terzi per fini commerciali;
  1. A seguito dell’iscrizione, il fornitore del servizio ha subito un data breach, ovvero dei criminali informatici hanno illegalmente acquisito i dati personali dei clienti utilizzandoli a fini di operazioni fraudolenti (ad esempio phishing) o cedendoli a terzi tramite rivendita o pubblicazione.

Revoca del consenso

In merito alla prima causa, per cercare di risolvere il problema delle telefonate commerciali moleste è necessario individuare il servizio (o i diversi servizi) e procedere con la revoca del consenso. Dal momento che può risultare quasi impossibile individuare tale servizio (considerando la miriade di iscrizioni effettuate), in questo caso si consiglia di procedere con l’iscrizione al Registro pubblico delle opposizioni (qui ulteriori informazioni).

Mancato consenso

Per quanto riguarda la seconda causa, derivando da una situazione illegittima, oltre a seguire le indicazioni riportate nel già citato articolo, è possibile utilizzare diverse tecniche e strumenti per cercare di ridurre il disagio e la perdita di tempo.

La soluzione migliore potrebbe essere quella di non rispondere a numeri sconosciuti ma non è spesso praticabile: risulta quindi necessario ragionare in termini di una rapida ed efficace identificazione del mittente. 

Sono infatti presenti delle app (a volte installate di default sul proprio smartphone) che permettono di individuare i numeri segnalati sul web come spam o comunque con una bassa reputazione. Nel caso non si voglia installare un’ulteriore app, quando si riceve una telefonata (sospetta) è possibile digitare il numero (possibilmente con anche il prefisso + 39) nella barra di ricerca del proprio browser e analizzare i risultati: se è un numero pubblicamente associato a una persona o un’organizzazione, tale classificazione emergerà nei risultati di ricerca; in alternativa, il numero potrà comparire all’interno di siti, servizi e database che raccolgono e classificano, sulla base delle segnalazioni degli utenti, i numeri considerati come spam o non attendibili e che vengono agganciati dalle app descritte in precedenza.

A volte non è possibile individuare alcun risultato, soprattutto nel caso di chiamate da numeri di cellulare: spesso ciò deriva da una particolare tecnica, chiamata “spoofing” (camuffamento), che permette di occultare o modificare il numero di telefono che sta effettuando la chiamata. In questi casi è più difficile capire se la telefonata è molesta oppure no. 

Per cercare di approfondire l’analisi nel più breve tempo possibile per capire se rispondere (o richiamare) è sufficiente aggiungere il numero che sta effettuando la chiamata alla propria rubrica (come “sconosciuto xxyyzzzz”, “sospetto x” o la denominazione che si preferisce) e verificare su Whatsapp o altro sistema di messaggistica online basato sul numero di cellulare se chi chiama è presente (e in caso positivo, se ha una foto profilo, un nome, o una tipologia di utenza). 

Dati acquisiti illegalmente

Per quanto riguarda la terza causa, in caso di data breach il fornitore ha l’obbligo di comunicarlo all’Autorità garante per la protezione dei dati personali, e agli interessati, nel caso in cui siano presenti rischi per i diritti e le libertà delle persone.

Quindi in attesa di eventuali comunicazione, è possibile fare tre azioni:

  1. Monitorare in autonomia deep web e dark web che tuttavia – per loro stessa definizione – sono difficilmente accessibili a un utente con competenze informatiche basiche;
  2. Affidarsi a un servizio di terzi che effettui tale monitoraggio (con relativi costi);
  3. Utilizzare alcuni strumenti gratuiti quali ad esempio https://haveibeenpwned.com/. Tali strumenti spesso sono progetti di ricercatori di sicurezza informatica messi a disposizione di tutti. In particolare, dal sito citato è possibile inserire la propria email o numero di telefono e il sito analizza rapidamente i database riguardanti data breach resi noti per verificare se le proprie informazioni sono state pubblicate in precedenza su deep web e dark web. In caso negativo, il sito riporta una schermata verde dove si dice che è tutto ok, in caso contrario viene data evidenza della data del data breach e del data base violato in una schermata rossa.

Nel caso in cui i propri dati siano stati resi pubblici, si consiglia di fare particolare attenzione non solo per le telefonate commerciali “moleste”, ma soprattutto per eventuali attacchi informatici come il phishing (tecnica dove qualcuno finge di essere una banca, un familiare o altra entità per carpire informazioni, far svolgere particolari azioni o altro).

Share this
Torna su