Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo Furti d'identità:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo Furti d'identità:"

Transcript

1 Furti d'identità: +5,7% in 12 mesi. I dati usati per ottenere prestiti Al rientro dalle vacanze aveva trovato la serratura di casa forzata dai ladri. «Gli oggetti rubati erano davvero di minimo valore racconta Silvio 46enne agente di commercio bergamasco ero convinto che, tutto sommato, mi fosse andata bene». Ma poche settimane fa l'uomo riceve la telefonata di una società finanziaria: «Sollecitiamo è la voce nella cornetta il saldo delle due rate scadute, e non pagate, relative all'acquisto di un impianto stereo Hi-Fi dal valore di oltre euro». I ladri avevano sottratto dalla casa una vecchia carta d'identità di Silvio scaduta da mesi e modificando foto e alcuni dati si erano lanciati in spese di tutti i tipi. Risolvere questo problema è un incubo. Anche perchè come farò a ripristinare la mia buona reputazione creditizia?». Si realizza anche attraverso vicende spiacevoli come queste il fenomeno delle frodi che, nella provincia di Bergamo, è aumentato del 5,7% rispetto a dodici mesi fa. Siamo la terza città più colpita a livello regionale dopo Milano e Brescia. La statistica è stata presentata da Crif, un'azienda bolognese specializzata nello sviluppo e nella gestione di sistemi d'informazione creditizie, leader in Italia nelle soluzioni a supporto dell'erogazione e gestione del credito. Molto spesso succede proprio così: prima il furto dei documenti (di cui spesso non ci si accorge) e dell'identità, con l'utilizzo illecito dei dati personali e finanziari altrui. Una tecnica utilizzata soprattutto in Lombardia (siamo dietro solo alla regione Campania) dove si sono verificati complessivamente il 13,6% dei casi rilevati in tutta Italia. fonte L Eco di Bergamo.it - 26 novembre 2011 Prendo spunto da questo articolo comparso il 26 novembre 2011 con titolo Furti d'identità: +5,7% in 12 mesi. I dati usati per ottenere prestiti e mi viene da pensare che ciò che faceva gola ai malviventi in passato e alle organizzazioni criminali erano prevalentemente denaro contante, oro, attrezzature, definiti beni materiali. Nel mondo d oggi, per effetto della progressiva ed inesorabile digitalizzazione, archiviazione e scambio e condivisione delle informazioni, per il conseguimento di una maggiore efficienza della società in cui viviamo, anche le organizzazioni criminali hanno saputo evolvere le proprie tecnologie di intervento, adottato nuovi strumenti di lavoro, trovato nuove interessanti forme di guadagno, quindi allargato il proprio giro d affari ai danni di privati, aziende, enti. Nessuno può ritenersi immune dagli attacchi delle nuove forme criminali. Dai numeri di mercato, comprendiamo come ed il perché nascono questi nuovi rischi e come possiamo contrastare e affrontare questa nuova emergenza. DATI SENSIBILI PERSONALI Per capire che non si tratta di divertenti leggende metropolitane, ma che queste nuove forme di reati sono una minaccia reale nel mondo in cui viviamo, basta osservare quanto queste notizie trovano sempre più spazio sulle pagine dei giornali, alla radio e nelle trasmissioni televisive. Un secondo fattore che conferma l intensità del problema è rappresentato dalla pubblicazione nei siti internet delle aziende coinvolte nel problema (Istituti di credito, enti postali, società telefoniche, società erogatrici di carte di credito, ecc.) di apposite sezioni di spiegazione agli utenti delle nuove minacce e consigli di difesa. Il terzo elemento che convalida la pericolosità dei crimini informatici è rappresentato, nella fattispecie, sempre più frequente ormai, dal sentire parlare di computer crimes da parte di insigni giuristi, appartenenti alle forze dell ordine, magistrati, in relazione alla conduzione di indagini riguardanti attività illecite e penalmente rilevanti, messe in atto dalla criminalità organizzata con l utilizzo delle nuove tecnologie informatiche e di telecomunicazione. 1

2 Le tecnologie informatiche e di telecomunicazione non sono strumenti di recente adozione; basti pensare al telefono fisso, al fax, al videotel, alla fotocopiatrice, al computer, al modem, tutti dispositivi in grado di elaborare, copiare, trasmettere informazioni anche importanti e sensibili. Come tali, anche queste apparecchiature e soprattutto chi le utilizzava erano esposti al pericolo di sottrazione di informazioni, quindi veri e propri valori. La persuasività e diffusione dei nuovi strumenti di telecomunicazione mobile ha tuttavia aumentato ed intensificato certi fenomeni criminali anche in virtù del basso livello di conoscenza delle minacce e del modus operandi delle organizzazioni criminali da parte dei non addetti ai lavori. Perché i cellulari sono al centro dell attenzione dei criminali? La nuova era telematica ci ha portati ad usare il computer e internet quotidianamente. Accanto agli innegabili vantaggi si nascondono problematiche e insidie che possono essere classificate come rischi informatici. I telefoni cellulari, dalla data della loro introduzione sul mercato, si sono completamente trasformati. Da semplici apparecchiature in grado di trasmettere la nostra voce, con un grado di assoluto di mobilità, oggi sono diventati dei veri e propri centri nodali di informazioni. I cellulari sono diventati dei veri e propri computer; sono delle sorti di agende elettroniche, possono inviare sms, mms con contenuti multimediali e, soprattutto, possono addirittura collegarsi ad internet per servizi di chat, posta elettronica, fruibilità di filmati, scaricamento di veri e propri programmi, memorizzazione e/o trasmissione di dati privati. MESSAGGIO DI ALLERTA DALL ESTERO Prima dell insediamento alla Casa Bianca, Barack Obama faceva uso massiccio del proprio terminale BackBarry per le comunicazioni personali composte prevalentemente da sms, posta elettronica, ecc. Il nuovo stile di vita presidenziale, post elezioni, ha imposto al presidente degli Stati Uniti la perdita di uno degli strumenti a lui più cari. Durante la campagna elettorale raramente Obama si muoveva senza avere con sé lo strumento per leggere e per inviare posta elettronica. Il presidente ha usato il suo fedele BlackBarry per ricevere e leggere molti dei suoi documenti, memorandum, briefing a lui destinati durante la campagna elettorale. 2

3 Inoltre, Obama ha usato lo strumento per spedire raffiche di messaggi non solo ai collaboratori, ma anche alla rete di amici che per mesi lo hanno aiutato a non essere totalmente assorbito dalla campagna. La considerazione da esprimere è che non occorre essere il presidente degli Stati Uniti per essere esposti a certi pericoli, ma nel suo caso la sottrazione di informazioni riservate, in modi più o meno macchinosi, potrebbe causare maggiori danni. La gravità del problema è rappresentata all elevato numero di utenti esposti al rischio di furto di informazioni anche attraverso il proprio telefono cellulare. FENOMENO IN ITALIA Oltre ad avere curato in Italia una campagna di sensibilizzazione e prevenzione dell opinione pubblica sul furto d identità, l associazione Adiconsum, in collaborazione con Fellowes Leonardi, ha realizzato un indagine sulla tendenza di questo poco conosciuto fenomeno criminale. Si ha, infatti, un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o da un azienda è ottenuta in modo fraudolento da un criminale con l intento di assumere l identità per compiere atti illeciti. Il furto d identità comprende reati finalizzati all apertura di conti correnti bancari, alla richiesta di una nuova carta di credito o all utilizzo di dettagli personali della vittima nell acquisto di beni, servizi o vantaggi finanziari. Il malvivente può addirittura giungere ad ottenere un passaporto a nome di terzi. L obiettivo della campagna è stato quello di stimolare l interesse dell opinione pubblica su un fenomeno ancora poco conosciuto e sollecitare l intervento di interlocutori istituzionali, delle Forze dell Ordine e di tutti gli stakeholders, sia sul fronte della prevenzione che su quello di supporto alle vittime; non meno importante è l intenzione di stimolare le istituzioni a mettere a punto una legge in grado di colpire i truffatori che perpetrano questa tipologia specifica di reato (legge ad oggi non esistente nel nostro ordinamento, esiste un disegno di legge frode con falsa identità). La Cassazione ha confermato che un particolare attacco, ossia l'uso del nome altrui per un indirizzo , è un reato a tutti gli effetti. Ingannare così platealmente la comunità Internet non si può. 3

4 Roma - Rischia un massimo di un anno di carcere chi si appropria dell'identità altrui in rete. Lo stabilisce la sentenza della Cassazione, che ha confermato la condanna di un uomo che aveva utilizzato un indirizzo intestandolo in apparenza ad una propria conoscente. L'uomo, spiega IlSole24Ore, aveva utilizzato quell'indirizzo per nuocere alla donna, che qualche tempo dopo suo malgrado ha iniziato a ricevere telefonate con cui utenti, anch'essi tratti in inganno, le chiedevano incontri sessuali. Sebbene si tratti di un attacco molto low-tech, è a tutti gli effetti un furto di identità, l'attribuzione a sé non di un nome inventato, cioè, ma di un nome di una persona specifica, utilizzato chiaramente per creare danni o turbare quella persona. Ad essere richiamato dalla Cassazione è dunque l'articolo 494 del codice penale, che recita: Sostituzione di persona Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Quinta Sezione Penale della Cassazione, dunque, quell'articolo protegge anche gli utenti tratti in inganno, quelli cioè che pensavano di poter entrare in contatto con la donna dopo il raggiro messo in piedi dall'uomo. A tal fine in Commissione Giustizia è in cantiere introduzione dell art. 494-bis nel codice penale che punirà nello specifico, chi indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere. La norma prevede al contempo un sostanziale inasprimento delle pene comminate in caso di accertamento del reato. DISEGNO DI LEGGE Modifiche al codice penale e al codice di procedura penale per favorire il contrasto al furto d'identità Art. 1. (Modifica al codice penale) 1. Dopo l'articolo 494 del codice penale è inserito il seguente: «Art. 494-bis. - (Frode con falsa identità). Chiunque indebitamente acquisisca, in qualsiasi forma, dati identificativi personali, codici di accesso o credenziali riservate o in qualsiasi modo formi, ricostruisca o diffonda informazioni individuali relative a persone fisiche o giuridiche al fine di organizzare attività fraudolente mediante assunzione abusiva dell'identità altrui o di una identità fittizia funzionale alla formazione di un rapporto contrattuale di qualsiasi genere, anche attraverso l'invio massivo di corrispondenza informatica ingannevole, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a cinque anni e con la multa fino a euro. Chiunque, ottenuti abusivamente i dati identificativi personali di cui al primo comma o comunque avvalendosi di falsa o contraffatta documentazione di identità, concluda, sostituendosi ad altri, rapporti contrattuali ovvero di mutuo, locazione o locazione finanziaria, ovvero contratti bancari, assicurativi o societari, finanziari di investimento o di finanziamento per l'acquisto, l'abbonamento o il pagamento di beni o servizi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da due a sei anni e con la multa da euro a La pena è aumentata quando il fatto è commesso nell'esercizio di un'attività professionale o se riguarda una pluralità di parti offese». 4

5 Partendo dalla considerazione che non sono mai state realizzate ricerche tali da fornire un quadro completo, è stato creato un Osservatorio permanente sul furto d identità, ovvero un indagine che verrà condotta annualmente diventando il punto di osservazione preferenziale su un fenomeno che è in costante ascesa in Italia e nel mondo. L osservatorio 2009 ha contribuito a scattare una prima fotografia, fornendo dati e informazioni sia sulle proporzioni e sulle caratteristiche di questo fenomeno nel nostro paese, sia sul livello di conoscenza dello stesso da parte del cittadino. Tutte queste informazioni sono assolutamente preziose per produrre materiale informativo per i consumatori, oltre che per seguire l evoluzione del furto d identità nel corso del tempo. FENOMENO IN EUROPA Una ricerca indipendente di mercato condotta da Dynamic Market nel 2008 mostra che 6,5 milioni di consumatori in 5 Stati Europei (Gran Bretagna, Irlanda, Germania, Belgio e Olanda) sono stati vittima di un furto d identità. Questo dimostra che c è ancora molto da fare sul fronte dell informazione e della prevenzione. COME AVVIENE IL FURTO DI IDENTITÀ? I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito: Durante l arco della giornata corriamo il rischio di subire un furto d identità molte volte anche se non ce ne rendiamo conto. Ecco alcuni dei modi più comuni attraverso cui come i criminali recuperano le informazioni necessarie per rubare la vostra identità: Bin-raiding - Ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono, in realtà, informazioni preziose che possono essere raccolte semplicemente rovistano nella vostra immondizia. Cambiamento di indirizzo - I truffatori possono ricevere un ingente quantità di informazioni sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell indirizzo alle Poste Italiane, alla Banca e a tutte le altre organizzazioni con cui si è in contatto. Contatti indesiderati - Fate molta attenzione a chi vi contatta; spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono informazioni personali. 5

6 Furto o smarrimento del portafoglio Generalmente i portafogli contengono bancomat, carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a determinate associazioni. Skimming Lo Skimming consiste generalmente nella clonazione di una carta di credito attraverso l apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali. Rubare l identità di un deceduto I malviventi più spietati svolgono le loro attività criminali utilizzando l identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri. Telefonino: mediante la ricezione di messaggi (SMS, ) che comunica la vincita di un telefonino di ultima generazione seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Tramite questionari: spesso ci vengono inviati per posta, o li troviamo su internet. Se sono molto lunghi, il compilatore non si accorge che sta fornendo ad estranei delle informazioni private. Tramite noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell anticamera del dottore, al supermercato durante la fila alla cassa ), non sapendo che per un ascoltatore interessato possiamo essere una miniera di dati A tutti coloro che usano internet viene chiesto regolarmente di fornire informazioni personali per poter accedere a determinati siti o per poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Un crescente numero di utenti, inoltre, sta fornendo un elevata quantità di dati personali a social networks come MySpace, Facebook. Phishing - Questo termine identifica il furto via mail. Il malvivente invia un dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l ignaro malcapitato sarà condotto in un sito web solo all apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. Un crescente numero di utenti, inoltre, sta fornendo un elevata quantità di dati in blog, siti chat, ecc. 6

7 COME PREVENIRE LE FRODI DI IDENTITÀ? I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito: Se sappiamo come informarci e come proteggerci le possibilità di essere truffati diminuiscono. Ma soprattutto, gestendo le informazioni personali attentamente, potrete ridurre la probabilità di essere vittima di un furto d identità! Sotto troverete alcuni utili suggerimenti e consigli: Conoscete sempre chi vi contatta per strada, telefonicamente o via posta? Siate molto cauti nel dare le vostre informazioni personali, cercando di capire sempre con chi state parlando. Prestate attenzione a tutti coloro che vi contattano inaspettatamente richiedendovi informazioni personali o dettagli del vostro conto, anche se affermano di essere incaricati dalla vostra banca, dalla polizia o da qualsiasi altra organizzazione. Richiedete loro nome e recapito telefonico ed effettuate tutte le verifiche del caso. Se possibile, recatevi di persona nella sede dell organizzazione da cui ricevete la comunicazione, per essere certi di non cadere nelle mani dei criminali. Non perdete mai di vista le vostre carte di credito o il bancomat É consigliabile ridurre al minimo il numero delle carte di credito che tenete nel portafoglio. In caso di smarrimento di una carta, contattate il servizio clienti del vostro istituto di credito. Se richiedete una nuova carta ed essa non arriva entro un tempo ragionevole, avvertite la filiale. Osservate i cassieri a cui affidate la carta per pagare i vostri acquisti e tenetela costantemente sotto controllo. Quando ricevete una nuova carta, firmatela con inchiostro indelebile e attivatela immediatamente. Prestate attenzione alle bollette delle utenze Nel caso in cui non doveste ricevere la vostra bolletta, contattate immediatamente le società di servizio. Una bolletta mancante può significare che un truffatore è venuto a conoscenza del conto della vostra carta di credito e ha modificato l indirizzo. Distruggete tutti i documenti É la soluzione migliore per assicurarsi che i criminali non possano ricostruire il vostro profilo basandosi su quanto contenuto nei documenti che gettate nella spazzatura. Prima di gettare i documenti nell immondizia, distruggete tutto e buttate e se potete utilizzate sia al lavoro che a casa un distruggi documenti. In mancanza del distruggi documenti buttate i pezzetti di carta in contenitori diversi o giorni diversi: la raccolta differenziata agevola i possibili malfattori. Controllare la situazione creditizia È molto importante controllare periodicamente la propria situazione creditizia per assicurarsi che non vi sono posizioni aperte illegalmente a proprio nome. 7

8 Conservate i vostri documenti al sicuro Conservate al sicuro tutto ciò che contiene dettagli personali, come il passaporto, la patente, le bollette e gli estratti conto. Limitate inoltre il numero di documenti che portate con voi e se possibile, non lasciateli in auto. Proteggete e rendete sicura la corrispondenza Assicuratevi che la vostra posta sia al sicuro, finché non la ritirate, scegliete una cassetta chiusa con lucchetto. Se dovete spedire dei documenti che contengono informazioni personali, chiedete all ufficio postale di consigliarvi il metodo più sicuro. Aggiornate i contatti in caso di trasferimento Se avete intenzione di trasferirvi, comunicate al più presto il cambiamento alla vostra banca, al fornitore della carta di credito e ovviamente a tutte le organizzazioni con cui intrattenete rapporti. Chiedere alle Poste Italiane di attivare un servizio di inoltro è un buon modo per esser certi che tutta la posta vi venga inviata al nuovo indirizzo e per ridurre il rischio che le vostre informazioni personali cadano in mani sbagliate. Se avete intenzione di stare fuori casa per un lungo periodo di tempo, contattate le Poste Italiane, richiedendo loro di poter usufruire di servizi che vi permettano di affidare la vostra corrispondenza all ente postale, fino al vostro ritorno. Prima di firmare una ricevuta di una carta di credito controllatela attentamente. In alcuni casi compaiono completamente tutte le informazioni della carta di credito (numero, scadenza ecc.), in questo caso cancellate qualche cifra del numero della carta riportato sopra la ricevuta prima di firmarla. Se il negoziante non lo consente, meglio cambiare negozio. Quando vi recate a prelevare, osservate lo sportello e fate attenzione ad eventuali segnali anomali, alla presenza di qualcosa di diverso dal solito. Ad esempio, potreste trovare una tasca laterale che prima non c era contenente avvisi pubblicitari; dove inserite la carta del bancomat un filo che esce o una sporgenza. Inoltre, mentre digitate il codice segreto con una mano, coprite la tastiera sulla quale state digitando il codice con l altra mano o con fogli posti a pochi centimetri nella parte superiore. CONSIGLI PREZIOSI PER CHI NAVIGA ON-LINE I dati raccolti nel corso della ricerca sono liberamente consultabili sul sito: Se navigate in Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e dei eccellenti sistemi di sicurezza per evitare che il vostro pc sia attaccato da hacker e truffatori. Aggiornate regolarmente il sistema operativo del vostro computer installando le patch (aggiornamenti per eliminazione di errori) rilasciate periodicamente dal produttore (generalmente Microsoft). Blog e Social networks - Si può accedere ai social network come My Space o Facebook seguendo questi semplici accorgimenti: Non lasciate che i vostri coetanei vi spingano a fare ciò che non volete fare; se ad esempio un vostro amico posta il suo numero di telefono, non siete obbligati a farlo anche voi. 8

9 Fate attenzione a pubblicare, in genere, informazioni personali come foto della vostra casa, della vostra azienda o della vostra scuola, il vostro indirizzo, la data di nascita e il vostro nome per intero. Scegliete uno username che non contenga alcun dato personale come Giovanni Roma o Lucia Firenze. Non scrivete o pubblicate niente che in futuro possa mettervi in imbarazzo. Ciò che viene messo on-line, rimane on-line! Aggiungete contatti ai vostri social network prestando molta attenzione. Rendete accessibili le foto personali solo a contatti di cui vi fidate. Aprite un account separato, che non contenga il vostro vero nome, da utilizzare per inviare e ricevere comunicazioni dai siti web. In questo modo, se volete interrompere la connessione con quel sito, basta semplicemente smettere di usare quell account. Utilizzate una password sicura e complessa. Non usare mai come password informazioni personali come il codice fiscale o la data di nascita ecc. Imparate ad usare i siti. Utilizzate le restrizioni sulla privacy per limitare l accesso al vostro profilo. Tutelatevi quando siete on-line: acquistate un buon antivirus, firewall e anti-spam che proteggano il computer contro software che possono essere utilizzati per ottenere informazioni utili. Evitate di utilizzare i software predisposti per il completamento automatico delle password. Il software in sé non è rischioso, ma può essere facile per i criminali accedere alle vostre informazioni personali se riescono ad accedere al vostro PC. Verificate il vostro URL: quando siete in rete, prestate molta attenzione all indirizzo del sito che state visitando sia scritto correttamente dato che è possibile essere condotti a siti fittizi. Aggiungete tra i preferiti gli indirizzi che utilizzate frequentemente, evitando così di commettere errori e garantendovi di essere sempre nella giusta home page. Non cliccate su link che ricevete magari via se non siete sicuri. 9

10 L USO DEL CELLULARE - ACCORGIMENTI E CONSIGLI UTILI Per limitare al minimo il rischio di esposizione ai crimini informatici, legati all uso del proprio telefonino o Smart Phone, voglio consigliarvi di condividere le seguenti regole elementari dettate dal buon senso: usare telefonini nuovi e non di seconda mano per il lavoro (regola utile per magistrati, avvocati, commercialisti, dirigenti aziendali, funzionari pubblici, ecc.); usare telefoni acquistati con le proprie mani, non regalati da terzi, o acquistati esclusivamente da persone di fiducia; portare a riparare i cellulari solo presso centri di assistenza autorizzati, portare gli apparati in prima persona e non delegare terze persone; effettuare con frequenza il backup della rubrica interna la telefono cellulare e rimuovere SIM e cancellare la rubrica ed i messaggi prima di inviare al centro di assistenza; privilegiare per attività lavorativa modelli di apparati dotati di cavetto di collegamento per effettuare periodicamente il backup dei dati dell apparato; non installare software di dubbia provenienza (meglio non installarne in assoluto, oltre a quelli già presenti sul telefonino); aggiornare il firmware del proprio telefonino, solo se strettamente necessario e utilizzando esclusivamente programmi scaricati dal sito ufficiale del produttore dell apparato; non abbonarsi a suonerie, salvaschermi, ecc. scaricabili da internet (imparare invece a realizzare con le proprie mani suonerie, salvaschermi, sfondi. Le principali case di produzione di telefonini e Smarth Phone forniscono in abbinamento all apparato un CD con semplici programmi utilizzabili a tale scopo); non usare il cellulare di lavoro per navigare su internet (soprattutto per gli Smarth Phone e I-Phone), ma tenere possibili due apparati distinti per le due cose. Privilegiare piuttosto l utilizzo di internet Key abbinati a dei PC portatili, quali i Netbook provvisti di opportuni programmi antivirus, antispyware e firewall; non aprire MMS e SMS provenienti da numeri di telefono o mittenti sconosciuti; osservare comportamenti anomali dell apparato e consultare un tecnico esperto o un centro di assistenza; 10

11 in caso di riunioni di lavoro delicate e riservate, spegnere il cellulare, (questa dovrebbe essere anche una regola di educazione; in caso di riunioni di lavoro estremamente delicate, nel dubbio togliere la batteria); non prestare il proprio cellulare usato per lavoro a terze persone, nemmeno in caso di emergenza (preferibile farsi indicare il numero da chiamare e digitare sulla tastiera il numero in prima persona); non memorizzare nella rubrica del proprio cellulare numeri di PIN di bancomat/carte di credito, numeri di conto corrente bancario, codici di apertura delle casseforti, password di accesso alla posta elettronica, password per Remote Banking, ecc (per questi dati riservati, meglio usare altri metodi come la sana agendina di carta, con numeri e codici non in chiaro ma mascherati all interno di testi, schemi, disegni); in caso di momentaneo o temporaneo furto o sparizione di una borsetta o valigia contenente l apparato cellulare, controllare che non sia stato usato per effettuare telefonate o invio di sms a terzi verso sconosciuti; usare sempre il PIN per il blocco dell apparato (utile in caso di spegnimento o riaccensione); evitare di scrivere il PIN di sblocco del cellulare sul retro della batteria; fare la fotocopia del codice IMEI dell apparato cellulare. Questo numero consente di fare bloccare definitivamente l apparato in caso di furto. Il codice IMEI si trova riportato sulla confezione di acquisto del cellulare e viene inoltre riportato su una targhetta adesiva che si trova di solito sotto la batteria. CONCLUSIONI Visto e considerato che il telefono cellulare è diventato uno strumento dal quale difficilmente riusciamo a separarci, è meglio che ognuno di noi impari a sviluppare una maggiore sensibilità ai neo problemi di carattere criminale. Purtroppo nessun privato cittadino è immune dai pericoli informatici che siamo abituati a vedere e immaginare mentre guardiamo un film di James Bond, i thriller o i film di spionaggio. In attesa che le industrie informatiche e di telecomunicazione pongano rimedio ai più seri di questi problemi, che gli organi legislativi prevedano specifiche norme per garantire maggiormente i diritti dei cittadini, non resta che fare delle pieghe come ha fatto il neo presidente degli Stati Uniti. E forse il caso di compiere un piccolo sforzo di prima persona, anche se siamo semplici cittadini, per fare in modo che la nostra identità e i nostri beni più preziosi siano tutelati al massimo. 11

12 Come dicevano gli antichi latini: Repetita iuvant, ovvero le cose ripetute giovano. Non smettiamo, infatti, di ripetere che dal nostro comportamento dipende in buona parte la nostra sicurezza, in tutti i sensi. 12

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita.

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita. Per ulteriori informazioni consultare il sito: www.furtoidentita.com DIFENDI LA TUA PRIVACY Guida pratica alla prevenzione del furto d identità. email: adiconsum@adiconsum.it www.adiconsum.it in collaborazione

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

LA TUTELA PENALE NEL FURTO D IDENTITÀ E NELLE FRODI ALLE CARTE DI PAGAMENTO

LA TUTELA PENALE NEL FURTO D IDENTITÀ E NELLE FRODI ALLE CARTE DI PAGAMENTO LA TUTELA PENALE NEL FURTO D IDENTITÀ E NELLE FRODI ALLE CARTE DI PAGAMENTO Cons. Adelchi d Ippolito V. Capo Ufficio Legislativo - Finanze LA NORMATIVA PENALE DI RIFERIMENTO IN TEMA DI FURTO D IDENTITÀ

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY!

CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! Nicola Bernardi Presidente FederPrivacy CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! I dispositivi mobili dei quali facciamo largo uso possono rivelarsi una concreta insidia alla

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

Osservatorio permanente sul furto di identità. Report 2010. Il furto di identità nell esperienza dei consumatori

Osservatorio permanente sul furto di identità. Report 2010. Il furto di identità nell esperienza dei consumatori Osservatorio permanente sul furto di identità Report 2010 Il furto di identità nell esperienza dei consumatori Ricerca a cura di Silvia Landi settore scuola e ricerca Adiconsum 1 PREMESSA Giunto alla seconda

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Legis digit@ Protezione giuridica contro i rischi informatici

Legis digit@ Protezione giuridica contro i rischi informatici Legis digit@ Protezione giuridica contro i rischi informatici Prevenite e gestite i rischi informatici L utilizzo di Internet, l evoluzione delle tecnologie informatiche e il fermento provocato dai social

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Osservatorio permanente sul furto di identità report 2009

Osservatorio permanente sul furto di identità report 2009 Forum Il furto di identità Conoscerlo per difendersi Osservatorio permanente sul furto di identità report 2009 Il furto di identità nell esperienza dei consumatori Roma 5 marzo 2009 Ricerca a cura di Silvia

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

Coordinato da Valeria Lai. Agenzia Adiconsum - anno XXI - n. 12-6 marzo 2009. Stampato in proprio in marzo 2009. In questo numero:

Coordinato da Valeria Lai. Agenzia Adiconsum - anno XXI - n. 12-6 marzo 2009. Stampato in proprio in marzo 2009. In questo numero: Coordinato da Valeria Lai Agenzia Adiconsum - anno XXI - n. 12-6 marzo 2009 Stampato in proprio in marzo 2009 In questo numero: Speciale furto d identità. La sintesi della ricerca Adiconsum Fellowes Leonardi

Dettagli

Privacy e furto d identità. Napoli, 28 maggio 2011 Michele Iaselli

Privacy e furto d identità. Napoli, 28 maggio 2011 Michele Iaselli Privacy e furto d identità Napoli, 28 maggio 2011 Michele Iaselli Come è noto il 1 gennaio 2004 è entrato in vigore il Codice per la protezione dei dati personali che ha notevolmente irrobustito il sistema

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Gestire le operazioni bancarie online in tutta sicurezza. Proteggersi dai criminali informatici

Gestire le operazioni bancarie online in tutta sicurezza. Proteggersi dai criminali informatici Gestire le operazioni bancarie online in tutta sicurezza Proteggersi dai criminali informatici Per proteggersi bisogna conoscere Questa brochure vuole fornire informazioni per gestire con maggiore sicurezza

Dettagli

OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P. 2. 1. Cos è il furto d identità 4. 2. Il sistema di prevenzione. 3.

OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P. 2. 1. Cos è il furto d identità 4. 2. Il sistema di prevenzione. 3. INDICE PREMESSA P. 2 1. Cos è il furto d identità 4 2. Il sistema di prevenzione 3. Come avviene 5 a) A casa 5 b) Per strada 7 c) Online 4. Identikit del frodatore L obiettivo del frodatore Il profilo

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

occhi aperti! Vanzago è più sicuro con la collaborazione di tutti

occhi aperti! Vanzago è più sicuro con la collaborazione di tutti occhi aperti! Vivere sereni e tranquilli in una comunità è un diritto di tutti 2 L Amministrazione Comunale in collaborazione con la Polizia Locale ha pensato di raccogliere in questo opuscolo alcuni piccoli

Dettagli

800 832 323 numero gratuito per assistenza in caso di furto o smarrimento USIM/Mini-USIM/USIM TV 3, disponibile 24 ore su 24, 7 giorni su 7.

800 832 323 numero gratuito per assistenza in caso di furto o smarrimento USIM/Mini-USIM/USIM TV 3, disponibile 24 ore su 24, 7 giorni su 7. Copertura nazionale 3 (gennaio 2006) UMTS: 80% popolazione. Fuori copertura UMTS, grazie al roaming GSM/GPRS, sono disponibili il servizio voce/sms e altri servizi eccetto VideoChiamata e servizi "Guarda".

Dettagli

Il trattamento dei dati senza l ausilio di strumenti elettronici. Dott.ssa Priscilla Dusi Consulente Aziendale

Il trattamento dei dati senza l ausilio di strumenti elettronici. Dott.ssa Priscilla Dusi Consulente Aziendale Il trattamento dei dati senza l ausilio di strumenti elettronici Dott.ssa Priscilla Dusi Consulente Aziendale Il trattamento di dati personali senza l ausilio di strumenti elettronici Poiché i rischi di

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

COLLEGIO DI MILANO. Membro designato dalla Banca d'italia. (MI) SANTARELLI Membro designato da Associazione rappresentativa degli intermediari

COLLEGIO DI MILANO. Membro designato dalla Banca d'italia. (MI) SANTARELLI Membro designato da Associazione rappresentativa degli intermediari COLLEGIO DI MILANO composto dai signori: (MI) GAMBARO (MI) LUCCHINI GUASTALLA (MI) ORLANDI Presidente Membro designato dalla Banca d'italia Membro designato dalla Banca d'italia (MI) SANTARELLI Membro

Dettagli

Informazioni utili per la prevenzione del furto di identità

Informazioni utili per la prevenzione del furto di identità Informazioni utili per la prevenzione del furto di identità Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Consigli agli anziani e non solo.

Consigli agli anziani e non solo. Consigli agli anziani e non solo. 2 Pronti ad aiutarvi Consigli per la vostra sicurezza non aprite agli sconosciuti e non fateli entrare in casa. Diffidate degli estranei che vengono a trovarvi in orari

Dettagli

La Famiglia nell era digitale

La Famiglia nell era digitale La Famiglia nell era digitale sabato 22 gennaio 2011 Firenze - Convitto della Calza Alcuni siti web che possono essere utilmente consultati per Navigare sicuri bambini e adulti Siti che possono essere

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Norme sulla Privacy. Noi siamo il Controllore dei Dati. Come usiamo i vostri dati

Norme sulla Privacy. Noi siamo il Controllore dei Dati. Come usiamo i vostri dati Norme sulla Privacy Bettersafe Products Limited ( noi, nostro ) considera in modo molto serio la protezione dei dati. Noi rispettiamo la privacy di ogni persona che visita il nostro sito e abbiamo sviluppato

Dettagli

- IL GRAVE E VERGOGNOSO FENOMENO DELLE TRUFFE AGLI ANZIANI -

- IL GRAVE E VERGOGNOSO FENOMENO DELLE TRUFFE AGLI ANZIANI - - IL GRAVE E VERGOGNOSO FENOMENO DELLE TRUFFE AGLI ANZIANI - Le truffe ed i raggiri alle persone anziane stanno aumentando ed è molto difficile per non dire impossibile individuare gli autori. Con questa

Dettagli

NON FIDARSI E MEGLIO!

NON FIDARSI E MEGLIO! COMUNE DI VOLONGO Provincia di Cremona Via Cavour n. 8 26030 VOLONGO CR C.Fisc.: 80003570191 Tel. 0372.845914 Fax. 0372.845756 e.mail: anagrafe@comune.volongo.cr.it NON FIDARSI E MEGLIO! Consigli utili

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Libretto e71/e73 pro:

Libretto e71/e73 pro: Libretto e71/e73 pro: Annotare il proprio numero IMEI inserito nel vano batteria per questioni di sicurezza è necessario nel caso di denuncia. Si consiglia l'uso del codice pin della sim card e il pin

Dettagli

Sicurezza informatica, protezione dei materiali digitali.

Sicurezza informatica, protezione dei materiali digitali. E-Safety Sicurezza informatica, protezione dei materiali digitali. Definizione La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere

Dettagli

COSA FARE PER NON CADERE IN QUESTA TRUFFA? Non fidarti degli sconosciuti che ti fermano per strada e non dare mai loro denaro, per nessun motivo.

COSA FARE PER NON CADERE IN QUESTA TRUFFA? Non fidarti degli sconosciuti che ti fermano per strada e non dare mai loro denaro, per nessun motivo. ATTENTO ALLA TRUFFA! Sei appena stata in Banca a ritirare denaro o in Posta per prendere la pensione. All uscita ti si avvicinano una o più persone sconosciute che ti mostrano un tesserino e ti dicono:

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

TUTELA PER GLI ANZIANI

TUTELA PER GLI ANZIANI TUTELA PER GLI ANZIANI Decalogo antitruffa, suggerimenti e consigli per prevenire raggiri. Manuale per l anziano a cura dell Associazione La Grande Famiglia Onlus Decalogo Imp 2 stes.indd 1 09/09/2005

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

La carta resterà bloccata e non avvalorabile in caso di esito negativo delle verifiche operate da CartaLIS.

La carta resterà bloccata e non avvalorabile in caso di esito negativo delle verifiche operate da CartaLIS. FAQ LOTTOMATICARD Cos è la carta prepagata Lottomaticard? E una prepagata ricaricabile: Associabile: ad un conto gioco Lottomatica per trasferire denaro dal conto gioco alla carta e viceversa; Comoda:

Dettagli