Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo Furti d'identità:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo Furti d'identità:"

Transcript

1 Furti d'identità: +5,7% in 12 mesi. I dati usati per ottenere prestiti Al rientro dalle vacanze aveva trovato la serratura di casa forzata dai ladri. «Gli oggetti rubati erano davvero di minimo valore racconta Silvio 46enne agente di commercio bergamasco ero convinto che, tutto sommato, mi fosse andata bene». Ma poche settimane fa l'uomo riceve la telefonata di una società finanziaria: «Sollecitiamo è la voce nella cornetta il saldo delle due rate scadute, e non pagate, relative all'acquisto di un impianto stereo Hi-Fi dal valore di oltre euro». I ladri avevano sottratto dalla casa una vecchia carta d'identità di Silvio scaduta da mesi e modificando foto e alcuni dati si erano lanciati in spese di tutti i tipi. Risolvere questo problema è un incubo. Anche perchè come farò a ripristinare la mia buona reputazione creditizia?». Si realizza anche attraverso vicende spiacevoli come queste il fenomeno delle frodi che, nella provincia di Bergamo, è aumentato del 5,7% rispetto a dodici mesi fa. Siamo la terza città più colpita a livello regionale dopo Milano e Brescia. La statistica è stata presentata da Crif, un'azienda bolognese specializzata nello sviluppo e nella gestione di sistemi d'informazione creditizie, leader in Italia nelle soluzioni a supporto dell'erogazione e gestione del credito. Molto spesso succede proprio così: prima il furto dei documenti (di cui spesso non ci si accorge) e dell'identità, con l'utilizzo illecito dei dati personali e finanziari altrui. Una tecnica utilizzata soprattutto in Lombardia (siamo dietro solo alla regione Campania) dove si sono verificati complessivamente il 13,6% dei casi rilevati in tutta Italia. fonte L Eco di Bergamo.it - 26 novembre 2011 Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo Furti d'identità: +5,7% in 12 mesi. I dati usati per ottenere prestiti e mi viene da pensare che ciò che faceva gola ai malviventi in passato e alle organizzazioni criminali erano prevalentemente denaro contante, oro, attrezzature, definiti beni materiali. Nel mondo d oggi, per effetto della progressiva ed inesorabile digitalizzazione, archiviazione e scambio e condivisione delle informazioni, per il conseguimento di una maggiore efficienza della società in cui viviamo, anche le organizzazioni criminali hanno saputo evolvere le proprie tecnologie di intervento, adottato nuovi strumenti di lavoro, trovato nuove interessanti forme di guadagno, quindi allargato il proprio giro d affari ai danni di privati, aziende, enti. Nessuno può ritenersi immune dagli attacchi delle nuove forme criminali. Dai numeri di mercato, comprendiamo come ed il perché nascono questi nuovi rischi e come possiamo contrastare e affrontare questa nuova emergenza. DATI SENSIBILI PERSONALI Per capire che non si tratta di divertenti leggende metropolitane, ma che queste nuove forme di reati sono una minaccia reale nel mondo in cui viviamo, basta osservare quanto queste notizie trovano sempre più spazio sulle pagine dei giornali, alla radio e nelle trasmissioni televisive. Un secondo fattore che conferma l intensità del problema è rappresentato dalla pubblicazione nei siti internet delle aziende coinvolte nel problema (Istituti di credito, enti postali, società telefoniche, società erogatrici di carte di credito, ecc.) di apposite sezioni di spiegazione agli utenti delle nuove minacce e consigli di difesa. Il terzo elemento che convalida la pericolosità dei crimini informatici è rappresentato, nella fattispecie, sempre più frequente ormai, dal sentire parlare di computer crimes da parte di insigni giuristi, appartenenti alle forze dell ordine, magistrati, in relazione alla conduzione di indagini riguardanti attività illecite e penalmente rilevanti, messe in atto dalla criminalità organizzata con l utilizzo delle nuove tecnologie informatiche e di telecomunicazione. 1

2 Le tecnologie informatiche e di telecomunicazione non sono strumenti di recente adozione; basti pensare al telefono fisso, al fax, al videotel, alla fotocopiatrice, al computer, al modem, tutti dispositivi in grado di elaborare, copiare, trasmettere informazioni anche importanti e sensibili. Come tali, anche queste apparecchiature e soprattutto chi le utilizzava erano esposti al pericolo di sottrazione di informazioni, quindi veri e propri valori. La persuasività e diffusione dei nuovi strumenti di telecomunicazione mobile ha tuttavia aumentato ed intensificato certi fenomeni criminali anche in virtù del basso livello di conoscenza delle minacce e del modus operandi delle organizzazioni criminali da parte dei non addetti ai lavori. Perché i cellulari sono al centro dell attenzione dei criminali? La nuova era telematica ci ha portati ad usare il computer e internet quotidianamente. Accanto agli innegabili vantaggi si nascondono problematiche e insidie che possono essere classificate come rischi informatici. I telefoni cellulari, dalla data della loro introduzione sul mercato, si sono completamente trasformati. Da semplici apparecchiature in grado di trasmettere la nostra voce, con un grado di assoluto di mobilità, oggi sono diventati dei veri e propri centri nodali di informazioni. I cellulari sono diventati dei veri e propri computer; sono delle sorti di agende elettroniche, possono inviare sms, mms con contenuti multimediali e, soprattutto, possono addirittura collegarsi ad internet per servizi di chat, posta elettronica, fruibilità di filmati, scaricamento di veri e propri programmi, memorizzazione e/o trasmissione di dati privati. MESSAGGIO DI ALLERTA DALL ESTERO Prima dell insediamento alla Casa Bianca, Barack Obama faceva uso massiccio del proprio terminale BackBarry per le comunicazioni personali composte prevalentemente da sms, posta elettronica, ecc. Il nuovo stile di vita presidenziale, post elezioni, ha imposto al presidente degli Stati Uniti la perdita di uno degli strumenti a lui più cari. Durante la campagna elettorale raramente Obama si muoveva senza avere con sé lo strumento per leggere e per inviare posta elettronica. Il presidente ha usato il suo fedele BlackBarry per ricevere e leggere molti dei suoi documenti, memorandum, briefing a lui destinati durante la campagna elettorale. 2

3 Inoltre, Obama ha usato lo strumento per spedire raffiche di messaggi non solo ai collaboratori, ma anche alla rete di amici che per mesi lo hanno aiutato a non essere totalmente assorbito dalla campagna. La considerazione da esprimere è che non occorre essere il presidente degli Stati Uniti per essere esposti a certi pericoli, ma nel suo caso la sottrazione di informazioni riservate, in modi più o meno macchinosi, potrebbe causare maggiori danni. La gravità del problema è rappresentata all elevato numero di utenti esposti al rischio di furto di informazioni anche attraverso il proprio telefono cellulare. FENOMENO IN ITALIA Oltre ad avere curato in Italia una campagna di sensibilizzazione e prevenzione dell opinione pubblica sul furto d identità, l associazione Adiconsum, in collaborazione con Fellowes Leonardi, ha realizzato un indagine sulla tendenza di questo poco conosciuto fenomeno criminale. Si ha, infatti, un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o da un azienda è ottenuta in modo fraudolento da un criminale con l intento di assumere l identità per compiere atti illeciti. Il furto d identità comprende reati finalizzati all apertura di conti correnti bancari, alla richiesta di una nuova carta di credito o all utilizzo di dettagli personali della vittima nell acquisto di beni, servizi o vantaggi finanziari. Il malvivente può addirittura giungere ad ottenere un passaporto a nome di terzi. L obiettivo della campagna è stato quello di stimolare l interesse dell opinione pubblica su un fenomeno ancora poco conosciuto e sollecitare l intervento di interlocutori istituzionali, delle Forze dell Ordine e di tutti gli stakeholders, sia sul fronte della prevenzione che su quello di supporto alle vittime; non meno importante è l intenzione di stimolare le istituzioni a mettere a punto una legge in grado di colpire i truffatori che perpetrano questa tipologia specifica di reato (legge ad oggi non esistente nel nostro ordinamento, esiste un disegno di legge frode con falsa identità). La Cassazione ha confermato che un particolare attacco, ossia l'uso del nome altrui per un indirizzo , è un reato a tutti gli effetti. Ingannare così platealmente la comunità Internet non si può. 3

4 Roma - Rischia un massimo di un anno di carcere chi si appropria dell'identità altrui in rete. Lo stabilisce la sentenza della Cassazione, che ha confermato la condanna di un uomo che aveva utilizzato un indirizzo intestandolo in apparenza ad una propria conoscente. L'uomo, spiega IlSole24Ore, aveva utilizzato quell'indirizzo per nuocere alla donna, che qualche tempo dopo suo malgrado ha iniziato a ricevere telefonate con cui utenti, anch'essi tratti in inganno, le chiedevano incontri sessuali. Sebbene si tratti di un attacco molto low-tech, è a tutti gli effetti un furto di identità, l'attribuzione a sé non di un nome inventato, cioè, ma di un nome di una persona specifica, utilizzato chiaramente per creare danni o turbare quella persona. Ad essere richiamato dalla Cassazione è dunque l'articolo 494 del codice penale, che recita: Sostituzione di persona Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Quinta Sezione Penale della Cassazione, dunque, quell'articolo protegge anche gli utenti tratti in inganno, quelli cioè che pensavano di poter entrare in contatto con la donna dopo il raggiro messo in piedi dall'uomo. A tal fine in Commissione Giustizia è in cantiere introduzione dell art. 494-bis nel codice penale che punirà nello specifico, chi indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere. La norma prevede al contempo un sostanziale inasprimento delle pene comminate in caso di accertamento del reato. DISEGNO DI LEGGE Modifiche al codice penale e al codice di procedura penale per favorire il contrasto al furto d'identità Art. 1. (Modifica al codice penale) 1. Dopo l'articolo 494 del codice penale è inserito il seguente: «Art. 494-bis. - (Frode con falsa identità). Chiunque indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere, anche attraverso l'invio massivo di corrispondenza informatica ingannevole, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a cinque anni e con la multa fino a euro. Chiunque, ottenuti abusivamente i dati identificativi personali di cui al primo comma o comunque avvalendosi di falsa o contraffatta documentazione di identità, concluda, sostituendosi ad altri, rapporti contrattuali ovvero di mutuo, locazione o locazione finanziaria, ovvero contratti bancari, assicurativi o societari, finanziari di investimento o di finanziamento per l'acquisto, l'abbonamento o il pagamento di beni o servizi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da due a sei anni e con la multa da euro a La pena è aumentata quando il fatto è commesso nell'esercizio di un'attività professionale o se riguarda una pluralità di parti offese». 4

5 Partendo dalla considerazione che non sono mai state realizzate ricerche tali da fornire un quadro completo, è stato creato un Osservatorio permanente sul furto d identità, ovvero un indagine che verrà condotta annualmente diventando il punto di osservazione preferenziale su un fenomeno che è in costante ascesa in Italia e nel mondo. L osservatorio 2009 ha contribuito a scattare una prima fotografia, fornendo dati e informazioni sia sulle proporzioni e sulle caratteristiche di questo fenomeno nel nostro paese, sia sul livello di conoscenza dello stesso da parte del cittadino. Tutte queste informazioni sono assolutamente preziose per produrre materiale informativo per i consumatori, oltre che per seguire l evoluzione del furto d identità nel corso del tempo. FENOMENO IN EUROPA Una ricerca indipendente di mercato condotta da Dynamic Market nel 2008 mostra che 6,5 milioni di consumatori in 5 Stati Europei (Gran Bretagna, Irlanda, Germania, Belgio e Olanda) sono stati vittima di un furto d identità. Questo dimostra che c è ancora molto da fare sul fronte dell informazione e della prevenzione. COME AVVIENE IL FURTO DI IDENTITÀ? I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito: Durante l arco della giornata corriamo il rischio di subire un furto d identità molte volte anche se non ce ne rendiamo conto. Ecco alcuni dei modi più comuni attraverso cui come i criminali recuperano le informazioni necessarie per rubare la vostra identità: Bin-raiding - Ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono, in realtà, informazioni preziose che possono essere raccolte semplicemente rovistano nella vostra immondizia. Cambiamento di indirizzo - I truffatori possono ricevere un ingente quantità di informazioni sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell indirizzo alle Poste Italiane, alla Banca e a tutte le altre organizzazioni con cui si è in contatto. Contatti indesiderati - Fate molta attenzione a chi vi contatta; spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono informazioni personali. 5

6 Furto o smarrimento del portafoglio Generalmente i portafogli contengono bancomat, carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a determinate associazioni. Skimming Lo Skimming consiste generalmente nella clonazione di una carta di credito attraverso l apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali. Rubare l identità di un deceduto I malviventi più spietati svolgono le loro attività criminali utilizzando l identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri. Telefonino: mediante la ricezione di messaggi (SMS, ) che comunica la vincita di un telefonino di ultima generazione seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Tramite questionari: spesso ci vengono inviati per posta, o li troviamo su internet. Se sono molto lunghi, il compilatore non si accorge che sta fornendo ad estranei delle informazioni private. Tramite noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell anticamera del dottore, al supermercato durante la fila alla cassa ), non sapendo che per un ascoltatore interessato possiamo essere una miniera di dati A tutti coloro che usano internet viene chiesto regolarmente di fornire informazioni personali per poter accedere a determinati siti o per poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Un crescente numero di utenti, inoltre, sta fornendo un elevata quantità di dati personali a social networks come MySpace, Facebook. Phishing - Questo termine identifica il furto via mail. Il malvivente invia un dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l ignaro malcapitato sarà condotto in un sito web solo all apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. Un crescente numero di utenti, inoltre, sta fornendo un elevata quantità di dati in blog, siti chat, ecc. 6

7 COME PREVENIRE LE FRODI DI IDENTITÀ? I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito: Se sappiamo come informarci e come proteggerci le possibilità di essere truffati diminuiscono. Ma soprattutto, gestendo le informazioni personali attentamente, potrete ridurre la probabilità di essere vittima di un furto d identità! Sotto troverete alcuni utili suggerimenti e consigli: Conoscete sempre chi vi contatta per strada, telefonicamente o via posta? Siate molto cauti nel dare le vostre informazioni personali, cercando di capire sempre con chi state parlando. Prestate attenzione a tutti coloro che vi contattano inaspettatamente richiedendovi informazioni personali o dettagli del vostro conto, anche se affermano di essere incaricati dalla vostra banca, dalla polizia o da qualsiasi altra organizzazione. Richiedete loro nome e recapito telefonico ed effettuate tutte le verifiche del caso. Se possibile, recatevi di persona nella sede dell organizzazione da cui ricevete la comunicazione, per essere certi di non cadere nelle mani dei criminali. Non perdete mai di vista le vostre carte di credito o il bancomat É consigliabile ridurre al minimo il numero delle carte di credito che tenete nel portafoglio. In caso di smarrimento di una carta, contattate il servizio clienti del vostro istituto di credito. Se richiedete una nuova carta ed essa non arriva entro un tempo ragionevole, avvertite la filiale. Osservate i cassieri a cui affidate la carta per pagare i vostri acquisti e tenetela costantemente sotto controllo. Quando ricevete una nuova carta, firmatela con inchiostro indelebile e attivatela immediatamente. Prestate attenzione alle bollette delle utenze Nel caso in cui non doveste ricevere la vostra bolletta, contattate immediatamente le società di servizio. Una bolletta mancante può significare che un truffatore è venuto a conoscenza del conto della vostra carta di credito e ha modificato l indirizzo. Distruggete tutti i documenti É la soluzione migliore per assicurarsi che i criminali non possano ricostruire il vostro profilo basandosi su quanto contenuto nei documenti che gettate nella spazzatura. Prima di gettare i documenti nell immondizia, distruggete tutto e buttate e se potete utilizzate sia al lavoro che a casa un distruggi documenti. In mancanza del distruggi documenti buttate i pezzetti di carta in contenitori diversi o giorni diversi: la raccolta differenziata agevola i possibili malfattori. Controllare la situazione creditizia È molto importante controllare periodicamente la propria situazione creditizia per assicurarsi che non vi sono posizioni aperte illegalmente a proprio nome. 7

8 Conservate i vostri documenti al sicuro Conservate al sicuro tutto ciò che contiene dettagli personali, come il passaporto, la patente, le bollette e gli estratti conto. Limitate inoltre il numero di documenti che portate con voi e se possibile, non lasciateli in auto. Proteggete e rendete sicura la corrispondenza Assicuratevi che la vostra posta sia al sicuro, finché non la ritirate, scegliete una cassetta chiusa con lucchetto. Se dovete spedire dei documenti che contengono informazioni personali, chiedete all ufficio postale di consigliarvi il metodo più sicuro. Aggiornate i contatti in caso di trasferimento Se avete intenzione di trasferirvi, comunicate al più presto il cambiamento alla vostra banca, al fornitore della carta di credito e ovviamente a tutte le organizzazioni con cui intrattenete rapporti. Chiedere alle Poste Italiane di attivare un servizio di inoltro è un buon modo per esser certi che tutta la posta vi venga inviata al nuovo indirizzo e per ridurre il rischio che le vostre informazioni personali cadano in mani sbagliate. Se avete intenzione di stare fuori casa per un lungo periodo di tempo, contattate le Poste Italiane, richiedendo loro di poter usufruire di servizi che vi permettano di affidare la vostra corrispondenza all ente postale, fino al vostro ritorno. Prima di firmare una ricevuta di una carta di credito controllatela attentamente. In alcuni casi compaiono completamente tutte le informazioni della carta di credito (numero, scadenza ecc.), in questo caso cancellate qualche cifra del numero della carta riportato sopra la ricevuta prima di firmarla. Se il negoziante non lo consente, meglio cambiare negozio. Quando vi recate a prelevare, osservate lo sportello e fate attenzione ad eventuali segnali anomali, alla presenza di qualcosa di diverso dal solito. Ad esempio, potreste trovare una tasca laterale che prima non c era contenente avvisi pubblicitari; dove inserite la carta del bancomat un filo che esce o una sporgenza. Inoltre, mentre digitate il codice segreto con una mano, coprite la tastiera sulla quale state digitando il codice con l altra mano o con fogli posti a pochi centimetri nella parte superiore. CONSIGLI PREZIOSI PER CHI NAVIGA ON-LINE I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito: Se navigate in Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e dei eccellenti sistemi di sicurezza per evitare che il vostro pc sia attaccato da hacker e truffatori. Aggiornate regolarmente il sistema operativo del vostro computer installando le patch (aggiornamenti per eliminazione di errori) rilasciate periodicamente dal produttore (generalmente Microsoft). Blog e Social networks - Si può accedere ai social network come My Space o Facebook seguendo questi semplici accorgimenti: Non lasciate che i vostri coetanei vi spingano a fare ciò che non volete fare; se ad esempio un vostro amico posta il suo numero di telefono, non siete obbligati a farlo anche voi. 8

9 Fate attenzione a pubblicare, in genere, informazioni personali come foto della vostra casa, della vostra azienda o della vostra scuola, il vostro indirizzo, la data di nascita e il vostro nome per intero. Scegliete uno username che non contenga alcun dato personale come Giovanni Roma o Lucia Firenze. Non scrivete o pubblicate niente che in futuro possa mettervi in imbarazzo. Ciò che viene messo on-line, rimane on-line! Aggiungete contatti ai vostri social network prestando molta attenzione. Rendete accessibili le foto personali solo a contatti di cui vi fidate. Aprite un account separato, che non contenga il vostro vero nome, da utilizzare per inviare e ricevere comunicazioni dai siti web. In questo modo, se volete interrompere la connessione con quel sito, basta semplicemente smettere di usare quell account. Utilizzate una password sicura e complessa. Non usare mai come password informazioni personali come il codice fiscale o la data di nascita ecc. Imparate ad usare i siti. Utilizzate le restrizioni sulla privacy per limitare l accesso al vostro profilo. Tutelatevi quando siete on-line: acquistate un buon antivirus, firewall e anti-spam che proteggano il computer contro software che possono essere utilizzati per ottenere informazioni utili. Evitate di utilizzare i software predisposti per il completamento automatico delle password. Il software in sé non è rischioso, ma può essere facile per i criminali accedere alle vostre informazioni personali se riescono ad accedere al vostro PC. Verificate il vostro URL: quando siete in rete, prestate molta attenzione all indirizzo del sito che state visitando sia scritto correttamente dato che è possibile essere condotti a siti fittizi. Aggiungete tra i preferiti gli indirizzi che utilizzate frequentemente, evitando così di commettere errori e garantendovi di essere sempre nella giusta home page. Non cliccate su link che ricevete magari via se non siete sicuri. 9

10 L USO DEL CELLULARE - ACCORGIMENTI E CONSIGLI UTILI Per limitare al minimo il rischio di esposizione ai crimini informatici, legati all uso del proprio telefonino o Smart Phone, voglio consigliarvi di condividere le seguenti regole elementari dettate dal buon senso: usare telefonini nuovi e non di seconda mano per il lavoro (regola utile per magistrati, avvocati, commercialisti, dirigenti aziendali, funzionari pubblici, ecc.); usare telefoni acquistati con le proprie mani, non regalati da terzi, o acquistati esclusivamente da persone di fiducia; portare a riparare i cellulari solo presso centri di assistenza autorizzati, portare gli apparati in prima persona e non delegare terze persone; effettuare con frequenza il backup della rubrica interna la telefono cellulare e rimuovere SIM e cancellare la rubrica ed i messaggi prima di inviare al centro di assistenza; privilegiare per attività lavorativa modelli di apparati dotati di cavetto di collegamento per effettuare periodicamente il backup dei dati dell apparato; non installare software di dubbia provenienza (meglio non installarne in assoluto, oltre a quelli già presenti sul telefonino); aggiornare il firmware del proprio telefonino, solo se strettamente necessario e utilizzando esclusivamente programmi scaricati dal sito ufficiale del produttore dell apparato; non abbonarsi a suonerie, salvaschermi, ecc. scaricabili da internet (imparare invece a realizzare con le proprie mani suonerie, salvaschermi, sfondi. Le principali case di produzione di telefonini e Smarth Phone forniscono in abbinamento all apparato un CD con semplici programmi utilizzabili a tale scopo); non usare il cellulare di lavoro per navigare su internet (soprattutto per gli Smarth Phone e I-Phone), ma tenere possibili due apparati distinti per le due cose. Privilegiare piuttosto l utilizzo di internet Key abbinati a dei PC portatili, quali i Netbook provvisti di opportuni programmi antivirus, antispyware e firewall; non aprire MMS e SMS provenienti da numeri di telefono o mittenti sconosciuti; osservare comportamenti anomali dell apparato e consultare un tecnico esperto o un centro di assistenza; 10

11 in caso di riunioni di lavoro delicate e riservate, spegnere il cellulare, (questa dovrebbe essere anche una regola di educazione; in caso di riunioni di lavoro estremamente delicate, nel dubbio togliere la batteria); non prestare il proprio cellulare usato per lavoro a terze persone, nemmeno in caso di emergenza (preferibile farsi indicare il numero da chiamare e digitare sulla tastiera il numero in prima persona); non memorizzare nella rubrica del proprio cellulare numeri di PIN di bancomat/carte di credito, numeri di conto corrente bancario, codici di apertura delle casseforti, password di accesso alla posta elettronica, password per Remote Banking, ecc (per questi dati riservati, meglio usare altri metodi come la sana agendina di carta, con numeri e codici non in chiaro ma mascherati all interno di testi, schemi, disegni); in caso di momentaneo o temporaneo furto o sparizione di una borsetta o valigia contenente l apparato cellulare, controllare che non sia stato usato per effettuare telefonate o invio di sms a terzi verso sconosciuti; usare sempre il PIN per il blocco dell apparato (utile in caso di spegnimento o riaccensione); evitare di scrivere il PIN di sblocco del cellulare sul retro della batteria; fare la fotocopia del codice IMEI dell apparato cellulare. Questo numero consente di fare bloccare definitivamente l apparato in caso di furto. Il codice IMEI si trova riportato sulla confezione di acquisto del cellulare e viene inoltre riportato su una targhetta adesiva che si trova di solito sotto la batteria. CONCLUSIONI Visto e considerato che il telefono cellulare è diventato uno strumento dal quale difficilmente riusciamo a separarci, è meglio che ognuno di noi impari a sviluppare una maggiore sensibilità ai neo problemi di carattere criminale. Purtroppo nessun privato cittadino è immune dai pericoli informatici che siamo abituati a vedere e immaginare mentre guardiamo un film di James Bond, i thriller o i film di spionaggio. In attesa che le industrie informatiche e di telecomunicazione pongano rimedio ai più seri di questi problemi, che gli organi legislativi prevedano specifiche norme per garantire maggiormente i diritti dei cittadini, non resta che fare delle pieghe come ha fatto il neo presidente degli Stati Uniti. E forse il caso di compiere un piccolo sforzo di prima persona, anche se siamo semplici cittadini, per fare in modo che la nostra identità e i nostri beni più preziosi siano tutelati al massimo. 11

12 Come dicevano gli antichi latini: Repetita iuvant, ovvero le cose ripetute giovano. Non smettiamo, infatti, di ripetere che dal nostro comportamento dipende in buona parte la nostra sicurezza, in tutti i sensi. 12

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CONSIGLI PER I CONSUMATORI RICONOSCERE LE CONTRAFFAZIONI

CONSIGLI PER I CONSUMATORI RICONOSCERE LE CONTRAFFAZIONI CONSIGLI PER I CONSUMATORI RICONOSCERE LE CONTRAFFAZIONI Nessun settore è al riparo dalla contraffazione e dalla pirateria. I truffatori copiano di tutto: medicinali, pezzi di ricambio, CD, DVD, generi

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri:

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri: Introduzione Sono ormai sempre più frequenti i furti negli appartamenti, nelle case e negli uffici. Il senso di insicurezza della popolazione è comprensibile. Con questo opuscolo si vuole mostrare che

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI PARTE VI > IL RIMBORSO DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI Rimborsi risultanti dal modello Unico Rimborsi eseguiti su richiesta 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI Accredito su conto corrente

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

OrizzonteScuola.it. riproduzione riservata

OrizzonteScuola.it. riproduzione riservata GUIDA ALLA NAVIGAZIONE SU ISTANZE ON LINE A) Credenziali d accesso - B) Dati personali - C) Codice personale - D) Telefono cellulare E) Posta Elettronica Certificata (PEC) - F) Indirizzo e-mail privato

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung

Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung Samsung Electronics Italia S.p.A., con sede legale in Cernusco sul Naviglio (MI), Via C. Donat Cattin n. 5, P.IVA 11325690151

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Internet Banking Aggiornato al 13.01.2015

Internet Banking Aggiornato al 13.01.2015 Foglio informativo INTERNET BANKING INFORMAZIONI SULLA BANCA Credito Cooperativo Mediocrati Società Cooperativa per Azioni Sede legale ed amministrativa: Via Alfieri 87036 Rende (CS) Tel. 0984.841811 Fax

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000 Testo originale 0.360.454.1 Accordo tra la Confederazione Svizzera e la Repubblica italiana relativo alla cooperazione tra le autorità di polizia e doganali Concluso il 10 settembre 1998 Approvato dall

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Resellers Kit 2003/01

Resellers Kit 2003/01 Resellers Kit 2003/01 Copyright 2002 2003 Mother Technologies Mother Technologies Via Manzoni, 18 95123 Catania 095 25000.24 p. 1 Perché SMS Kit? Sebbene la maggior parte degli utenti siano convinti che

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Guida per genitori, bambini e giovani

Guida per genitori, bambini e giovani Guida per genitori, bambini e giovani Conseils régionaux de préven on et de sécurité (CRPS) Italiano - luglio 2012 Département de la sécurité et de l environnement (DSE) Département de la forma on, de

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Dicembre 2010. Conto 3. Guida pratica alla Fattura.

Dicembre 2010. Conto 3. Guida pratica alla Fattura. Dicembre 200 Conto 3. Guida pratica alla Fattura. La guida pratica alla lettura della fattura contiene informazioni utili sulle principali voci presenti sul conto telefonico. Gentile Cliente, nel ringraziarla

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

222X IT Manuale d uso

222X IT Manuale d uso 222X IT Manuale d uso INDICE 1 INTRODUZIONE 2 1.1 Benvenuto 2 1.2 Contatti per il servizio 2 1.3 Cosa fare se il vostro veicolo viene rubato 3 1.4 Autodiagnostica periodica del vostro dispositivo 4 1.5

Dettagli

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di gioco d azzardo patologico Testo redatto sulla

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Le regole essenziali per raccogliere le firme per i referendum

Le regole essenziali per raccogliere le firme per i referendum Le regole essenziali per raccogliere le firme per i referendum La prima operazione da fare, una volta ricevuti i moduli per la raccolta, è quella della Vidimazione. La vidimazione. Viene effettuata dal

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli