Informazioni utili per la prevenzione del furto di identità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni utili per la prevenzione del furto di identità"

Transcript

1 Informazioni utili per la prevenzione del furto di identità

2 Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di identità 7 Furto di identità di natura economica 8 Furto di identità a scopo criminale o falsa identità 9 Furto di identità a danno di minori 10 Come avviene un furto di identità 11 On-line 12 Offline 14 Altri metodi 15 Le conseguenze del furto di identità 16 Come proteggersi 19 Suggerimenti generali 20 On-line 21 Offline 22 Contromisure in caso di furto di identità 23 Risorse: informazioni aggiuntive 24 Informazioni su McAfee 25

3 Introduzione Quando si parla di furto, si pensa generalmente alla sottrazione dei propri beni. Per evitare di subire un furto, alcuni installano un sistema di allarme nella propria casa, oppure conservano i propri beni di valore in una cassaforte o in una cassetta di sicurezza in banca. Tuttavia, i nostri beni materiali non sono le uniche cose che dobbiamo proteggere al giorno d oggi. I criminali moderni, avvalendosi delle nuove tecnologie, sono in grado di appropriarsi del vostro denaro, di utilizzare il vostro credito e di rovinare la vostra reputazione rubandovi l identità. Chiunque può cadere vittima di un furto di identità: è infatti possibile risalire ai dati personali di un utente a partire da diverse fonti, dai siti di shopping online ai database aziendali, dai portafogli ai documenti cartacei. Questa guida vi offre informazioni dettagliate su come può avvenire un furto di identità e sulle contromisure necessarie per tutelarsi. 3

4 Che cos è il furto di identità? Il furto di identità, o la frode di identità, consiste nella sottrazione illegale di informazioni che definiscono l identità personale di un individuo, fra cui nome, codice fiscale, numero di conto corrente e di carta di credito, per trarne un vantaggio improprio. Questo vantaggio può essere di natura economica, rappresentato ad esempio dall accesso al conto corrente e alla carta di credito della vittima, oppure legato alla reputazione della stessa, quando i dati sottratti sono utilizzati ad esempio per ottenere un lavoro o commettere un atto illegale.

5 I vostri dati personali, se sottratti illegalmente, possono essere utilizzati per richiedere una carta di credito e accumulare addebiti, creare assegni contraffatti usando il vostro numero di conto corrente, o addirittura ottenere documenti ufficiali rilasciati dallo stato, come ad esempio una patente di guida, intestati a vostro nome. Questo implica non solo una perdita di denaro, ma anche l impossibilità di ottenere prestiti, esenzioni sulle spese mediche o un posto di lavoro, dovuta ai danni subiti alla propria reputazione creditizia e personale. Nei casi più gravi, è possibile rischiare l arresto dovuto a scambio d identità. Molto spesso, le vittime di furto di identità scoprono l accaduto soltanto dopo molto tempo, il che rende difficile risalire al responsabile del furto. Ecco perchè il furto di identità è un crimine semplice da commettere, e allo stesso tempo difficile da arginare per le autorità competenti. IN EVIDENZA: Ogni tre secondi avviene un furto di identità. 1 1 Sito web Identity Theft Protection, 5

6 Informazioni fondamentali sul furto di identità Secondo l Identity Fraud Report (relazione sulla frode di identità) di Javelin per il 2010, 11,1 milioni di adulti statunitensi sono stati vittime di frodi di identità, con un aumento del 12% rispetto al 2008 e del 37% rispetto al Nel 2008, il furto di identità ha determinato un danno economico pari a oltre 39 miliardi di euro per la popolazione statunitense 3 Il danno economico per vittima è di circa Le persone che hanno scoperto di aver subito un furto di identità oltre sei mesi dopo l accaduto hanno subito un danno economico quattro volte superiore alla media 5 Fra il 2005 e il 2009, i dati personali e finanziari di oltre 500 milioni di consumatori sono stati divulgati in seguito ad accesso non autorizzato a banche dati aziendali. Tali eventi non possono essere previsti dalle vittime, nonostante l implementazione di misure di sicurezza individuali 6 Le vittime di furto di identità impiegano in media 58 ore per ovviare ai danni subiti ai propri conti correnti esistenti, e una media di 165 ore per ovviare ai danni dovuti alla creazione di nuovi conti correnti fraudolenti 7 Il 43% dei furti d identità avviene in seguito al furto di portafogli, libretti di assegni, carte di credito, estratti conto o di altri documenti cartacei 8 2 Javelin Research & Strategy Identity Fraud Survey Report (Relazione sulla frode d identità per l anno 2010) 3 Ibid 4 Ibid 5 Identity Theft Research Center. Identity Theft: The Aftermath 2008 (Furto d identità: le conseguenze, 2008) 6 IdentityTheftInfo.com 7 Identity Theft Research Center. Identity Theft: The Aftermath 2008 (Furto d identità: le conseguenze, 2008) 8 Ibid 6

7 Tipologie di furto di identità La maggior parte delle persone associano il furto di identità al furto della propria carta di credito o dei propri dati bancari. In realtà, esistono diverse tipologie di furto di identità, che possono riguardare altri importanti aspetti della vostra vita: il vostro denaro, la vostra reputazione o la situazione creditizia dei vostri figli. Analizziamo ora le diverse tipologie di furto di identità, allo scopo di individuare le misure migliori per la vostra tutela e quella della vostra famiglia.

8 Furto di identità di natura economica Questo tipo di furto di identità consiste nell utilizzo di dati personali sottratti illegalmente per accedere al denaro o al conto corrente della vittima. Si tratta della tipologia di furto di identità più diffusa, in quanto è la più redditizia e la più difficile da smascherare. Alcuni problemi legati al furto di identità di natura economica: Addebito non autorizzato di spese sulla propria carta d identità In seguito a furto di carta di credito o accesso non autorizzato all estratto conto della propria carta di credito, i criminali si impossessano del conto legato alla carta di credito, addebitando spese in maniera illecita. I criminali possono inoltre accedere al conto corrente della vittima intercettando una nuova carta di credito inviata via posta ordinaria, oppure inoltrando la richiesta di una nuova carta con i dati personali della vittima. La mancata copertura degli addebiti accumulati sulla carta può avere conseguenze sul credito della vittima, in particolare se ci si accorge dell avvenuto furto soltanto dopo qualche tempo. Cattiva reputazione creditizia La reputazione creditizia di una persona che ha subito un furto di identità può risultare danneggiata se i dati sottratti vengono utilizzati per richiedere prestiti o per acquistare beni o servizi che non vengono pagati regolarmente. 8

9 Furto di identità a scopo criminale o falsa identità Il furto di identità a scopo criminale, o l utilizzo di una falsa identità, consiste nell assunzione dell identità della vittima da parte del criminale. La patente di guida, la data di nascita o il numero di passaporto della vittima possono essere segnalati alle forze dell ordine dal criminale nel corso di un indagine o in caso di arresto. In alternativa, il criminale può esibire documenti falsi contenenti i dati della vittima. Fra i rischi legati al furto di identità a scopo criminale: Precedenti penali Se, in seguito a furto d identità, il responsabile si identifica dinanzi alle autorità utilizzando il nome della vittima, essa rischia che le siano attribuiti precedenti penali relativi a reati non commessi, o addirittura un mandato d arresto. In questo caso, la vittima di furto di identità rischia anche la reclusione. Multe o mandati d arresto Un criminale, una volta rubata una patente di guida, può commettere violazioni del codice stradale, esibendo in seguito la patente rubata alle autorità competenti. Non essendo a conoscenza dell accaduto, la vittima rischia di dover pagare ingenti multe o addirittura di essere arrestata, a causa del mancato pagamento delle multe da parte del criminale o di mancata presentazione al tribunale per le infrazioni del codice stradale. 9

10 Furto di identità a danno di minori La tendenza al furto di identità a danno di minori, o addirittura di neonati, è in costante aumento, in quanto l identità di un bambino rappresenta una tabula rasa per i criminali. Inoltre, solitamente l avvenuto furto viene scoperto soltanto dopo alcuni anni. Spesso, le vittime di questo tipo di furto di identità scoprono l accaduto soltanto in occasione della prima transazione finanziaria, ad esempio tentando di acquistare un telefono cellulare o un auto. I rischi legati al furto di identità a danno di minori comprendono: Danneggiamento della reputazione creditizia Se la vittima scopre di aver subito un furto di identità soltanto dopo alcuni anni, i danni alla propria reputazione creditizia possono essere di grave entità, e sarà difficile porvi rimedio. Obbligo al versamento dell imposta sul reddito In seguito all uso dell identità di un minore da parte di un criminale, l interessato può essere tenuto al versamento dell imposta sul credito. IN EVIDENZA: Secondo l Identity Theft Resource Center (Centro Risorse contro il Furto d Identità), più della metà (il 54%) dei furti di identità sono stati commessi a danno di bambini di età inferiore ai sei anni. 9 9 Federal Trade Commission, About Identity Theft microsite 10

11 Come avviene un furto di identità Il furto di identità è un crimine in costante crescita. Alla luce di ciò, è bene sapere in che modo esso può avvenire. Sfortunatamente, gli assi nella manica dei criminali sono svariati - dai metodi tradizionali, come la sottrazione di documenti o di corrispondenza, a quelli più all avanguardia, fra cui l accesso illecito ai dati personali o le truffe via . Di seguito saranno analizzati alcuni dei metodi più comunemente utilizzati dai truffatori per appropriarsi delle informazioni sensibili degli utenti, in modo che possiate prevenirne il furto.

12 On-line Phishing Le truffe di phishing consistono nell invio di messaggi spam da parte di cybercriminali, i quali tentano di indurre l utente a rivelare i propri dati personali fingendo di essere una determinata persona o organizzazione legale. Ad esempio, un cybercriminale può inviare a un utente un che sembra provenire dalla propria banca, richiedendogli di confermare i dati relativi al proprio conto corrente, cliccando su un link ad un sito web fasullo all interno del quale l utente inserirà il proprio nome utente e la propria password di accesso. Il phishing è uno dei crimini cibernetici più diffusi, altamente pericoloso perchè in costante evoluzione. Pharming Il pharming consiste nell installazione di codici infetti da parte di hacker sul computer della vittima, che viene indirizzata su siti web fasulli a sua insaputa. In questo modo, è possibile che l utente, a propria insaputa, sia indirizzato a un sito web commerciale fasullo, all interno del quale egli inserirà i propri dati di pagamento. Messaggi istantanei indesiderati I messaggi istantanei indesiderati (noti anche come spim ) sono inviati mediante programmi di messaggistica istantanea (IM). Tali messaggi possono contenere spyware, keylogger, virus e link a siti di phishing. Spyware Il termine spyware indica un software installato ad insaputa dell utente sul proprio computer, allo scopo di acquisirne i dati personali. Lo spyware può inoltre essere utilizzato per indirizzare l utente a siti web fasulli, modificare le impostazioni del computer o controllare il computer in altri modi. 12

13 Keylogger Un keylogger è una forma di spyware in grado di intercettare tutto ciò che l utente digita sulla tastiera. Le informazioni digitate vengono salvate su file utilizzati in seguito dagli hacker. Durante la navigazione su web, se l utente visita il sito della propria banca o un sito di e-commerce, il keylogger registra i dati di accesso inseriti. In seguito, l hacker può utilizzare i dati acquisiti per accedere alla carta di credito o al conto corrente dell utente, o addirittura commettere un furto di identità. Trojan horse Il Trojan horse è un programma infetto dall aspetto innocuo. Scaricando inavvertitamente un Trojan horse dal web, l utente consente agli hacker di accedere in modalità remota al proprio computer da qualsiasi parte del mondo. Gli hacker possono così accedere ai file presenti sul computer e monitorare le attività dell utente. Siti di social networking I siti di social networking sono così popolari che è facile dimenticare che le informazioni personali pubblicate al loro interno possono essere utilizzate anche da estranei. Se l utente pubblica informazioni come nome, data di nascita, contatti o nome dell azienda presso la quale si lavora, i criminali sono in grado di utilizzare tali informazioni per appropriarsi della sua identità. IN EVIDENZA: Il furto di informazioni di identificazione personale mediante truffe via Internet ha raggiunto il picco massimo. 10 Intercettazione di rete Un altra tecnica utilizzata per il furto di identità è l intercettazione di rete (nota anche come wardriving ), che consiste nell intercettazione di connessioni (reti) wireless non protette in movimento, ad esempio guidando un auto. Se la connessione wireless dell utente non è protetta, gli hacker possono accedere ai dati presenti su tutti i computer connessi al router wireless, visualizzando inoltre i dati inseriti per l accesso al sito della propria banca o della propria carta di credito. 10 Federal Trade Commission, About Identity Theft microsite 13

14 Offline Furto di corrispondenza I criminali individuano le cassette della posta sprovviste di chiusura a chiave per sottrarre la corrispondenza. Gli obiettivi principali sono carte di credito, documenti bancari e altri documenti finanziari, che solitamente includono il numero di conto corrente della vittima. Il furto di identità può essere commesso anche a partire da moduli pre-autorizzati per la richiesta di nuove carte di credito; con questi documenti, è possibile attivare una nuova carta a nome della vittima e a sua insaputa. Rovistare nei rifiuti Nelle aree urbane, i truffatori si avvalgono di un metodo simile: rovistano all interno dei cassonetti, alla ricerca di documenti finanziari e di altra natura che contengano informazioni sensibili. I dati ricavati in questo modo o mediante il furto di corrispondenza possono essere utilizzati per effettuare un cambio di residenza ad insaputa della vittima, allo scopo di ricevere i suoi estratti conto e di occultare l avvenuto furto di identità. IN EVIDENZA: Nel 42% dei casi, le vittime di furto di identità hanno dichiarato che il furto è stato commesso da un amico, da un familiare, da un ex coniuge o partner o da una persona a loro vicina, ad esempio da un collega. 11 Furto di portafogli/libretti di assegni Il furto di portafogli e libretti di assegni è un vecchio trucco che continua a funzionare. Molte persone portano con sé non solo la propria patente di guida, ma anche la carta d identità, una o più carte di credito e/o tessere bancomat. Chi riesce ad impadronirsi di questi documenti ha tutte le informazioni necessarie per appropriarsi dell identità della vittima. Furto di documenti in casa In genere, ognuno di noi lascia distrattamente fatture e documenti sensibili sparsi per la casa, senza pensare che, in questo modo, familiari, ospiti e persone che lavorano all interno della casa possono accedere ai dati in essi contenuti. Cambio di residenza Un altro metodo consiste nell effettuare un cambio di residenza a insaputa della vittima. In questo modo, il criminale riceve la posta della vittima, impadronendosi dei suoi dati personali o riuscendo ad accedere al suo conto corrente o alla sua carta di credito. Spiare i codici d accesso I criminali possono accedere al codice pin o alla password del conto della vittima semplicemente osservandola mentre effettua un prelievo da uno sportello bancomat o accede al sito della propria banca. Oppure, possono ascoltare una persona mentre fornisce telefonicamente il proprio numero di carta di credito o i propri dati personali ad un esercente che svolge un attività del tutto lecita. In entrambi i casi, una volta acquisiti i dati personali della vittima, questi individui possono commettere gravi crimini. 11 Federal Trade Commission, About Identity Theft microsite 14

15 Altri metodi Phishing telefonico o via SMS Questi due metodi (noti rispettivamente anche come vishing e smishing ) sono del tutto simili al phishing, con la sola differenza che il phishing telefonico viene praticato telefonicamente e il phishing via SMS viene praticato mediante l invio di messaggi di testo per cellulari. Tuttavia, entrambi i metodi spesso comprendono l utilizzo dell . Un esempio di phishing telefonico può essere la telefonata di un truffatore che finge di essere un operatore della banca dell interessato e lo informa di aver notato attività sospette sul suo conto corrente. L operatore fasullo chiederà quindi all interessato di effettuare una verifica dei dettagli del proprio conto telefonicamente. Nel caso del phishing via SMS, il truffatore può inviare sul telefono cellulare della vittima un link a un sito web maligno o a un numero telefonico dotato di sistema di risposta automatica (tecnica utilizzata anche per il phishing telefonico), che gli richiederà di fornire i propri dati personali. IN EVIDENZA: Ogni anno, la clonazione di tessere bancomat determina un danno economico pari a circa 6,2 miliardi per consumatori e aziende. 12 Clonazione Inserendo la propria tessera bancomat all interno di uno sportello manomesso, o la propria carta di credito all interno di un lettore fasullo, si corre il rischio che la propria tessera o la propria carta vengano clonate. La clonazione consiste nell acquisizione di dati personali a partire dalla striscia magnetica di una carta di credito o di una tessera bancomat. Le informazioni acquisite possono essere utilizzate per accedere al conto corrente o alla carta della vittima, o per creare una carta di credito falsa intestata alla vittima. Accesso illegale a banche dati aziendali Ogni azienda, a prescindere dalle dimensioni o dal settore di attività (fornitori di prodotti medici, compagnie assicurative o esercizi commerciali on-line), archivia grandi quantità di dati sensibili relativi ai propri clienti. In caso di perdita di dati o di accesso non autorizzato alle banche dati aziendali, i dati personali e finanziari dei clienti sono a rischio

16 Le conseguenze del furto di identità Il furto di identità, diversamente dal furto di un oggetto come un orologio o uno stereo, può avere conseguenze molto gravi. I danni subiti richiedono tempo e denaro per essere risolti, senza contare la sensazione di disagio che questo tipo di furto comporta. Ecco alcune delle possibili conseguenze del furto di identità sulla vostra vita e sul vostro futuro.

17 Perdite economiche Ovviamente, la perdita più evidente è quella in denaro. Se il criminale riesce ad accedere agli assegni, al conto corrente o agli investimenti della vittima, potrà sottrarre fondi in denaro. Danni alla reputazione creditizia I truffatori possono facilmente accumulare addebiti ad insaputa della vittima, aprendo conti falsi e associandoli a indirizzi di fatturazione diversi dal suo. Gli addebiti rimasti insoluti diventeranno parte della situazione creditizia della vittima. È inoltre possibile che l interessato non si accorga dei danni subiti, se non al momento di richiedere un finanziamento per l acquisto di un auto o un ipoteca. I danni alla reputazione creditizia possono rivelarsi particolarmente gravi se subiti da minori: potrebbero passare diversi anni prima di scoprire l accaduto, ad esempio in occasione della prima transazione finanziaria da loro effettuata una volta adulti. Perdita di benefici Il furto di identità spesso non riguarda soltanto i dati bancari, ma anche dati personali come la data di nascita, l indirizzo o il numero di passaporto di una persona. Una volta in possesso di questi dati, un criminale è in grado di ottenere una patente di guida a nome della vittima, godendo di eventuali benefici che le spettano o addirittura ottenendo un lavoro grazie all identità sottratta. 17

18 Precedenti penali Può sembrare inverosimile, ma se qualcuno si appropria dell identità di una persona e la sfrutta per commettere un crimine, l interessato può ritrovarsi con la fedina penale sporca. Un truffatore può richiedere una patente di guida utilizzando i dati di un altra persona; una volta arrestato, i crimini da lui commessi risulteranno a carico di questa persona. Inoltre, se il criminale non si presenta in tribunale non avrà nulla da temere, perchè il mandato d arresto sarà intestato alla persona alla quale i dati appartengono. L aspetto peggiore di questa situazione è dato dal fatto che chi ha subito un furto di identità è del tutto inconsapevole dei precedenti penali a suo carico, finchè non viene multato per un infrazione del codice stradale o non si candida per un lavoro e vede la sua candidatura respinta in seguito a controlli. IN EVIDENZA: Il 70% delle vittime del furto di identità ha difficoltà a ripristinare la propria reputazione, eliminando le informazioni negative che le riguardano. 13 Spese per porre rimedio ai danni subiti Generalmente, chi ha subito un furto di identità se ne accorge soltanto dopo molto tempo; in questo lasso di tempo, i danni subiti si aggravano. La vittima può scoprire improvvisamente di dover far fronte a diversi addebiti fraudolenti, al danneggiamento della propria reputazione creditizia e ad altri problemi, la cui risoluzione richiede tempo e denaro. Il ripristino della propria identità può richiedere diverse ore passate al telefono con aziende o enti governativi; può essere addirittura necessario avvalersi di professionisti specializzati nel settore della riparazione del credito. Anche in questo caso, l eliminazione dei danni subiti in termini di reputazione può richiedere anni

19 Come proteggersi

20 Suggerimenti generali Consapevolezza e informazione Essere a conoscenza dei trucchi e dei metodi utilizzati dai criminali per acquisire i dati personali di altre persone è un ottimo modo per prevenire il furto di identità. Si raccomanda di prestare sempre attenzione nel divulgare i propri dati personali, tenendosi costantemente aggiornati sulle ultime tipologie di truffa. Buonsenso I dati personali vanno mantenuti nel più stretto riserbo. Prima di fornire i propri dati personali a un altra persona, all interno di un sito web o via , è buona norma chiedersi sempre se è giusto e normale divulgarli. Il buonsenso consente di capire che una banca non invierebbe mai ad uno dei suoi clienti un chiedendogli di confermare il proprio numero di conto corrente, il proprio nome utente, la propria password o di fornire il proprio numero di passaporto o di patente. Consapevolezza di non essere mai soli È fondamentale fare attenzione all ambiente circostante e alle persone nelle vicinanze mentre si effettuano acquisti telefonicamente, digitando il PIN del proprio bancomat, inserendo il proprio numero di carta di credito durante un acquisto online o inviando un messaggio contenente dati personali. È inoltre importante ricordare di non inviare per nessuna ragione il proprio numero di carta di credito o di conto corrente via . 20

21 On-line Protezione on-line Utilizzare una suite di sicurezza completa durante la navigazione su web, come il software McAfee Total Protection, che offre non solo una protezione efficace contro virus, spyware e altre minacce in fase di sviluppo, ma anche una tecnologia di ricerca sicura, grazie alla quale le possibilità di accedere a siti web fasulli e di inserirvi i propri dati personali saranno sensibilmente ridotte. Oltre a ciò, è consigliabile utilizzare un firewall per prevenire eventuali accessi non autorizzati al proprio computer o alla propria rete. Utilizzare password sicure La password ideale dovrebbe essere di almeno 10 caratteri e dovrebbe comprendere lettere, numeri e caratteri speciali. Considerare inoltre la possibilità di modificare le proprie password periodicamente; in questo modo, i criminali avranno maggiore difficoltà ad acquisirle e ad utilizzarle in maniera impropria. Non rivelare a nessuno le proprie password, nemmeno ai propri familiari e amici. Navigare in sicurezza dagli hotspot pubblici Quando si utilizza un computer condiviso o si accede a Internet da un hotspot pubblico o da una connessione wireless non protetta, evitare di accedere al sito della propria banca o della propria carta di credito. Si consiglia di accedere a questi siti soltanto da casa, da una rete protetta. Proteggere la propria rete wireless È possibile prevenire le intercettazioni di rete attivando un firewall per la protezione del proprio router e modificando la password di amministrazione. La maggior parte dei router è dotata di un nome utente e di una password preimpostati per la configurazione; molto spesso, gli hacker conoscono questi dati di accesso preimpostati. È inoltre possibile modificare l identificativo preimpostato del router, utilizzato per segnalarne la presenza sui dispositivi presenti nelle vicinanze, e consentire l accesso soltanto ai computer o ai dispositivi designati dall utente. Consultare il manuale d uso del proprio router per scoprire come modificare le impostazioni iniziali. 21

22 Offline Controllare regolarmente i propri resoconti finanziari Rivedere l estratto conto della propria carta di credito e del proprio conto corrente ogni mese, verificando che non vi siano addebiti fraudolenti e che tutte le transazioni siano state autorizzate. Distruggere i documenti prima di gettarli L unico modo per evitare che un criminale acquisisca dati sensibili rovistando nella spazzatura è distruggere i documenti, come resoconti finanziari, offerte relative a carte di credito o patenti di guida scadute. Dotare la propria cassetta della posta di chiusura a chiave Se si vive in un edificio dove le cassette della posta si trovano in uno spazio comune, dotare la propria cassetta di chiusura a chiave. Conservare i propri documenti al sicuro Conservare i documenti personali in un cassetto chiuso a chiave, in una cassaforte o in uno stipetto all interno della propria casa, considerando inoltre la possibilità di conservare i documenti finanziari più importanti, come ad esempio i certificati azionari, presso la propria banca. Tenere sotto controllo la propria situazione creditizia Scoprire di essere stati vittima di furto di identità può richiedere molto tempo; si consiglia pertanto di tenere sotto controllo la propria situazione creditizia, allo scopo di verificare l esistenza di conti a proprio nome o pagamenti non autorizzati. Diversi siti web offrono accesso gratuito alla propria relazione creditizia, oltre a servizi di monitoraggio della situazione creditizia a pagamento. Avvalersi di un servizio di protezione I servizi di protezione dell identità consentono di tutelare la propria identità mediante il controllo della situazione creditizia e alcune misure di protezione proattiva, fra cui l invio di notifiche in caso di apertura di conti correnti a proprio nome. Tali servizi sono generalmente offerti dietro pagamento di una quota mensile, che comprende l accesso gratuito alle proprie relazioni creditizie. 22

23 Contromisure in caso di furto di identità Se si scopre di essere stati vittima di furto di identità, o si ritiene che la propria identità sia stata danneggiata, è bene attuare contromisure adeguate per far fronte alla situazione. 1. Notificare le agenzie di informazione creditizia, impostando una notifica specifica Contattare il reparto frodi delle agenzie di informazione creditizia, informandolo della situazione. In questo modo, sarà possibile creare una notifica associata al proprio conto, in virtù della quale i creditori dovranno contattare l intestatario del conto prima di concedere un credito. 4. Attuare un blocco del credito È possibile prevenire l apertura di nuovi conti correnti fraudolenti a proprio nome bloccando l accesso al proprio record di credito presso i servizi di informazione creditizia. In questo modo, i tentativi di aprire un nuovo conto saranno bloccati, poichè il potenziale creditore o fornitore di servizi non sarà in grado di accedere al record dell intestatario Sporgere denuncia alla polizia In caso di furto di identità, è consigliabile presentare una denuncia di furto di identità al proprio dipartimento di polizia locale, che tiene un elenco aggiornato dei conti fraudolenti. Conservare una copia della propria denuncia, in modo da poter comunicare il numero dell investigatore responsabile dell indagine ai propri creditori e ad altri, qualora sia necessario dimostrare di aver subito un furto di identità. Contattare gli istituti e le agenzie finanziarie potenzialmente coinvolti Contattare la propria banca ed i propri creditori per informarli della situazione, segnalando loro eventuali addebiti o prelievi fraudolenti per iscritto. Verificare che tali addebiti siano rimossi dal proprio conto corrente e, se necessario, chiudere il conto. Conservare una copia della documentazione, prendere nota delle conversazioni e tenere traccia di tutto ciò che ha a che fare con il furto subito. 5. Considerare la possibilità di rivolgersi a un legale o a un consulente di settore Se l entità dei danni subiti è grave, può essere utile rivolgersi a un consulente legale per ottenere assistenza nei rapporti con gli esattori di credito, le agenzie di informazione creditizia ed i creditori. Esistono inoltre consulenti esperti nel settore del recupero dell identità in seguito a furto, che offrono servizi di assistenza specifici alle vittime di furto di identità. Ad esempio, è possibile contattare la McAfee Cybercrime Response Unit (Unità di risposta al crimine cibernetico McAfee) per una consulenza gratuita in materia. 23

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

GUIDA ALL UTILIZZO DI MF QUICKEN

GUIDA ALL UTILIZZO DI MF QUICKEN GUIDA ALL UTILIZZO DI MF QUICKEN I conti MF Quicken: il conto corrente MF Quicken consente di definire diversi tipi di conti (Icona Conti), mediante i quali l utente può tenere sotto controllo tutte le

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

4.2 Ri.Ba. 4.2.1 Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari

4.2 Ri.Ba. 4.2.1 Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari Nuove regole a seguito della Direttiva Europea sui servizi di pagamento (PSD) recepito dal Decreto Legislativo N. 11 del 27/01/2010 estratto riferito ai pagamenti tramite RiBa: 4.2 Ri.Ba. 4.2.1 Rivisitazione

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE DELLE GARE SETTORE PROVVEDITORATO DELLA REGIONE

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013 Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra

Dettagli

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA Contenuti 1. INFORMAZIONI GENERALI Condizioni Generali di vendita 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI DI VENDITA 3. TRATTAMENTO DEI DATI PERSONALI 4. OBBLIGHI DEL CLIENTE 5. DEFINIZIONE

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

La sua Carta Corporate Gold Elementi distintivi

La sua Carta Corporate Gold Elementi distintivi Indice LA SUA CARTA CORPORATE GOLD ELEMENTI DISTINTIVI 02 Metodi di pagamento e prelievo 02 Garanzie di sicurezza 02 Controllo delle sue spese 03 Servizio di Assistenza dedicato 03 Pacchetto assicurativo

Dettagli

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo Note legali Informazioni sulla società Soluzioni per il Sistema Economico S.p.A. Sede Legale e Operativa: Roma, Via Mentore Maggini, n. 48C - 00143 Roma Capitale Sociale: Euro 3.915.000,00 int. versato

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE STAGIONE 2013/2014 RINNOVO DEI TESSERAMENTI

INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE STAGIONE 2013/2014 RINNOVO DEI TESSERAMENTI INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE STAGIONE 2013/2014 Ogni PGS, ha ricevuto dal Comitato Regionale il proprio NOME UTENTE e la propria PASSWORD, necessari

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Scheda Informativa. Verizon Net Conferncing

Scheda Informativa. Verizon Net Conferncing Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

facile condominio Soluzioni integrate per la gestione condominiale ed immobiliare online w w w. F A C I L E C O N D O M I N I O.

facile condominio Soluzioni integrate per la gestione condominiale ed immobiliare online w w w. F A C I L E C O N D O M I N I O. facile condominio Soluzioni integrate per la gestione condominiale ed immobiliare online w w w. F A C I L E C O N D O M I N I O. i t INTRODUzione Facile Condominio racchiude una suite di applicazioni web-based

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio CARTASI EURA EURA ä I VANTAGGI ä MODALITÀ DI RICARICA ä COME RICHIEDERLA ä I SERVIZI GRATUITI ä I SERVIZI A PAGAMENTO ä SICUREZZA GARANTITA CartaSi Eura è la Carta prepagata ricaricabile facile da usare

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

ISTRUZIONI PER LA PROCEDURA DI ISCRIZIONE ON LINE ALLA CLASSE 1 ITC

ISTRUZIONI PER LA PROCEDURA DI ISCRIZIONE ON LINE ALLA CLASSE 1 ITC ISTRUZIONI PER LA PROCEDURA DI ISCRIZIONE ON LINE ALLA CLASSE 1 ITC 1 FASE: REGISTRAZIONE Per potere inserire la domanda di iscrizione online alla classe prima occorre innanzi tutto avere un indirizzo

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

B-B WASTEMAN. I vantaggi. Le caratteristiche

B-B WASTEMAN. I vantaggi. Le caratteristiche B-B WASTEMAN Le aziende che hanno a che fare con la produzione, il trattamento, lo stoccaggio, lo smaltimento di rifiuti, devono poter contare su una gestione accurata che permetta loro da un lato, di

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2

Dettagli