OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P Cos è il furto d identità Il sistema di prevenzione. 3.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P. 2. 1. Cos è il furto d identità 4. 2. Il sistema di prevenzione. 3."

Transcript

1 INDICE PREMESSA P Cos è il furto d identità 4 2. Il sistema di prevenzione 3. Come avviene 5 a) A casa 5 b) Per strada 7 c) Online 4. Identikit del frodatore L obiettivo del frodatore Il profilo del frodatore Per quanto riguarda la legge Le dimensioni del fenomeno: qualche numero 5. Come proteggere la propria identità Il Decalogo per proteggere la propria identità 6. Cosa fare Previeni il furto d identità L importanza delle password La sicurezza informatica con bambini e ragazzi Programmi per scambiarsi i file GLOSSARIO 2

2 PREMESSA È DAVVERO COSI IMPROBABILE CHE QUALCUNO RUBI I NOSTRI DATI? SIAMO CERTI CHE CODICI E PASSWORD SONO AL SICURO? Viviamo nella cosiddetta società globalizzata dell informazione. Questo significa che la maggior parte di noi vive 24 ore su 24 connesso con conoscenti, familiari, amici, colleghi attraverso la rete. La maggior parte di noi, navigando ed usufruendo dei molti servizi messi a disposizione dalla rete e non, effettua durante la giornata decine e decine di log-in, inserisce numerosi PIN e password, utilizza call centre per risolvere piccole e grandi problematiche, comunicando ogni volta i propri dati identificativi. Naturalmente la nascita e lo sviluppo del web 2.0 e dei social network ha cambiato per sempre il nostro modo di pensare la realtà, di rapportarci con essa e con i nostri simili, di gestire le nostre relazioni con aziende fornitrici di servizi. Basti pensare alla modalità sempre più diffusa di memorizzare/archiviare/elaborare le nostre informazioni, i dati, le password, gli appuntamenti sulle cosiddette cloud (cloud computing). In ogni istante migliaia di dati e informazioni riservate sono trasmesse sulle reti e attraverso le infrastrutture pubbliche e private (connessioni internet, telefoniche, ecc.). A queste bisogna aggiungere quelli che comunichiamo direttamente a operatori, commessi, dipendenti di aziende. Per non parlare di quelli carpiti o sottratti in maniera fraudolenta attraverso i furti, il rovistare nei rifiuti o nella posta. Sempre più frequenti diventano i reati di phishing (tentativo di carpire informazioni personali attraverso le mail) e nella sua moderna variante vishing che combina i termini voice e phishing, (finalizzato a carpire i dati attraverso le comunicazioni telefoniche), spamming (invio massivo di messaggi pubblicitari indesiderati), pharming (re-indirizzamento criminoso da siti ritenuti affidabili a siti truffaldini per carpire dati personali), skimming (manomissione degli sportelli per la distribuzione di denaro per estorcere dati e prelevare soldi): tutte facce di uno stesso poliedro. Tutti illeciti che sono ricompresi nel più vasto settore del FURTO D IDENTITA. In aumento anche le frodi creditizie, soprattutto quelle online, tanto che solamente nel I semestre 2013 sono stati intercettati oltre casi, con un incremento pari a +12,5% rispetto al corrispondente periodo IL WEB DEVE ESSERE CONSIDERATO NON UNA MINACCIA? ASSOLUTAMENTE NO: è sempre una straordinaria opportunità. Nel nostro caso di Associazioni impegnate nella difesa del consumatore, è necessario avere la consapevolezza delle nuove frontiere delle insidie per il consumatore ed elaborare nuove strategie di prevenzione e/o difesa. Per questo A.E.C.I. LAZIO, CONSUMATORI PER L EUROPA E CONTRIBUENTI.IT hanno elaborato questo compendio per illustrare le situazioni più frequenti per il furto d identità, le modalità per prevenirlo e gli strumenti a disposizione qualora dovesse accadere. 3

3 1. COS E IL FURTO DI IDENTITA Il furto di identità è una forma di frode o truffa, avente per oggetto l'identità di un'altra persona: un soggetto finge di essere qualcun altro, assumendo l'identità di quella persona, di solito al fine di accedere a risorse o ottenere credito o altri benefici spendendo il nome altrui. Per la legge italiana è da considerarsi a tutti gli effetti un furto di identità l'attribuzione a sé non di un nome inventato, bensì di un nome di una persona specifica, utilizzato chiaramente per creare danni o turbare quella persona. Il Titolo V-bis del decreto legislativo 13 agosto 2010, n. 141 (così come introdotto dal Decreto Legislativo 11 aprile 2011, n. 64) ha istituito, nell ambito del Ministero dell Economia e delle Finanze, un sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore del credito al consumo, con specifico riferimento al furto di identità. In linea con le definizioni contenute nella norma citata, per FURTO DI IDENTITÀ si intende: La personificazione totale: occultamento totale della propria identità mediante l'utilizzo indebito di dati relativi all'identità e al reddito di un altro soggetto. La personificazione può riguardare l'utilizzo indebito di dati riferibili sia ad un soggetto in vita sia ad un soggetto deceduto; La personificazione parziale: occultamento parziale della propria identità con l'impiego, in forma combinata, di dati relativi alla propria persona e utilizzo indebito di dati relativi ad un altro soggetto, nell'ambito di quelli citati nel caso della personificazione totale. FURTO O FRODE D IDENTITA? Il furto di identità si verifica quando qualcuno ottiene indebitamente i vostri dati personali. La frode di identità quando, invece, un criminale usa i dati a vostra insaputa per ottenere credito, beni o altri servizi in modo fraudolento. Sia a casa che a lavoro abbiamo a che fare quotidianamente con informazioni che prese singolarmente possono sembrare innocue ma, messe insieme, possono essere molto preziose per i criminali che potrebbero utilizzarle per ottenere a vostro nome, documenti di identità e patenti di guida, aprire conti bancari, ottenere carte di credito, prestiti e indennità statali. In aumento anche le frodi creditizie legate al furto d identità. Il frodatore, dopo aver rubato le informazioni necessarie, mette in atto il suo piano criminoso per ottenere denaro o altri vantaggi dalla sua vittima. La prevenzione e il fattore tempo sono alla base di una valida difesa. Utilizzo di identità altrui Parlando di furto d identità sappiamo bene di utilizzare questo termine impropriamente in quanto non è possibile rubare l identità, è più corretto piuttosto parlare di utilizzo dell identità altrui al fine di ottenere, in modo fraudolento, denaro o altri vantaggi. Le conseguenze, per chi subisce tale scambio, possono essere diverse e, in alcuni casi, si potrebbero trasformare anche in assunzione di responsabilità sulle azioni criminose commesse dal frodatore. 4

4 Pericolo di un furto d identità Il pericolo di un furto d identità in questo periodo è molto elevato, questo purtroppo anche grazie alla diffusione dei Social Network (Facebook, My-Space, Linkedin ecc.), ai quali vengono affidati i propri dati personali e resi disponibili in rete. Esiste inoltre il furto d identità diretto non solo al singolo ma anche all azienda. In questo caso fate attenzione anche ai dati dei clienti. Se vengono sottratti, l azienda è legalmente responsabile, oltre al danno di immagine che riceve. L analisi effettuata dall Osservatorio CRIF (Centrale Rischi Finanziari) rivela che è in continua crescita il fenomeno delle frodi creditizie tramite furto d identità. La frode di identità è una minaccia reale e grave, soprattutto se non si prendono le misure adeguate per proteggere la nostra identità. È un crimine che colpisce le imprese così come gli individui e, nell'attuale contesto, nessuno di noi può permettersi perdite finanziarie o di reputazione che la frode di identità può causare. NON FATEVI PRENDERE DAL PANICO! Gestendo le informazioni con attenzione, si può ridurre notevolmente il rischio di diventare vittima della frode di identità. 2. Il SISTEMA DI PREVENZIONE Istituito con l iniziativa legislativa è basato sui seguenti strumenti: l archivio centrale informatizzato: consente agli aderenti al sistema (banche, finanziarie, fornitori di servizi di comunicazione elettronica e interattivi, imprese di assicurazione) di verificare l autenticità dei dati contenuti nei documenti di identità e di reddito delle persone fisiche che richiedono una prestazione nell ambito dei servizi offerti dagli aderenti. La verifica dell autenticità viene effettuata mediante il riscontro con i dati contenuti negli archivi delle amministrazioni e degli enti pubblici. Può essere consultato dalle Forze di Polizia per gli aspetti connessi all analisi dei fenomeni criminali e di prevenzione dei reati finanziari; il gruppo di lavoro: svolge funzioni di coordinamento, impulso e indirizzo per l individuazione e attuazione delle strategie di prevenzione delle frodi identitarie e stabilisce le linee guida per l elaborazione, sotto il profilo statistico, dei dati contenuti nell archivio centrale. La titolarità del sistema di prevenzione è assegnata al Ministero dell Economia e delle Finanze, mentre la realizzazione e la gestione dell archivio centrale sono stati affidati alla Consap S.p.A. Gli OBIETTIVI del sistema di prevenzione sono principalmente tre: prevenire il fenomeno delle frodi attraverso strumenti di accertamento dell identità; costituire un deterrente in grado di dissuadere i potenziali frodatori; ridurre il contenzioso giudiziario sia nel campo civile sia in quello penale. 3. COME AVVIENE Durante l'arco della giornata si può correre il rischio di subire un furto di identità a casa, per strada o online. Se sapete dove guardare e come proteggervi, le possibilità che ciò si verifichi si riducono notevolmente. 5

5 In sostanza, i ladri di identità sono alla ricerca di informazioni personali su di voi, la vostra famiglia o anche la vostra attività: il vostro nome completo, l'indirizzo attuale o precedente, la data di nascita e altre importanti informazioni, come ad esempio, i dati del vostro conto bancario o della vostra carta di credito. Analizziamo alcuni dei modi più comuni attraverso cui criminali e hacker recuperano le informazioni necessarie per rubare la vostra identità. NATURALMENTE LE SITUAZIONI SONO INDICATIVE E NON ESAURIENTI: PER QUESTO RACCOMANDIAMO DI MANTENERE ALTA L ATTENZIONE OGNI QUALVOLTA COMUNICATE I VOSTRI DATI. a) A casa Fate attenzione a chi rovista tra i rifiuti solidi urbani, forse potrebbe non essere un clochard, ma uno specialista in furti d identità e privacy. Iniziano proprio dai cassonetti dell immondizia i furti di informazioni attraverso la raccolta di: utenze, estratti conto, vecchi documenti, lettere, buste, ricevute di pagamento ecc. Diventa molto facile per i professionisti di attività fraudolente raccogliere indizi e informazioni con questo sistema tecnicamente definito Trashing. In occasione di un cambiamento di indirizzo i truffatori possono ricevere un ingente quantità di informazioni sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell indirizzo alle Poste Italiane, alla Banca, alle Aziende di telefonia o utenze domestiche e a tutti gli altri enti e organizzazioni con cui si è in contatto. In seguito a un cambiamento di residenza, fatevi reindirizzare la posta al nuovo indirizzo per almeno un anno. In occasione di contatti indesiderati fate molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono informazioni personali. Le organizzazioni affidabili non faranno difficoltà davanti a una vostra richiesta di accertamento dell'autenticità prima di fornire tali informazioni. b) Per strada In caso di furto o smarrimento del portafoglio, dove normalmente teniamo bancomat, carte di credito e documenti di identità (patente di guida o tessere di iscrizione ad associazioni), cerchiamo di bloccare quanto prima, presso gli istituti finanziari, le carte di credito e bancomat e sporgere denuncia dello smarrimento alle Autorità competenti il prima possibile. SKIMMING Si verifica in genere quando vengono copiati i dati della carta di credito quando si effettua un acquisto o, per esempio, quando si preleva dagli sportelli ATM. Queste informazioni vengono poi vendute a bande criminali. Come il phishing, lo skimming può essere utilizzato anche solo per raccogliere informazioni e utilizzare la carta di credito in modo fraudolento senza rubare la vostra identità, ma solo i vostri soldi. 6

6 c) Online Informazioni personali online - A tutti coloro che usano internet viene chiesto regolarmente di fornire informazioni personali per poter accedere a determinati siti o per poter acquistare beni. Un crescente numero di utenti, inoltre, fornisce un elevata quantità di dati personali a Social Network come Facebook, Bebo, Twitter, Linkedin e MySpace. PHISHING: Sta diventando sempre più frequente e identifica il furto dei dati via mail. Il malvivente invia un dichiarando di essere un incaricato di una banca, di una società emittente carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l ignaro malcapitato sarà condotto in un sito web solo all apparenza originale e conforme, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. VISHING: che combina i termini voice e phishing - finalizzato a carpire i dati attraverso le comunicazioni telefoniche. SPAMMING: invio massivo di messaggi pubblicitari indesiderati; PHARMING: re-indirizzamento criminoso da siti ritenuti affidabili a siti truffaldini per carpire dati personali: può accadere, per esempio, con i siti di banche e carte di credito. 4. IDENTIKIT DEL FRODATORE L obiettivo del frodatore È quello di impossessarsi dei dati della vostra carta di credito, bancomat o conto bancario per prelevare denaro o fare acquisti. In questo caso possiamo identificare le seguenti tipologie di furti d identità per: a) Uso fraudolento dei codici Il criminale si appropria dei codici che permettono di clonare uno strumento di prelevamento o di credito, accedendo ai relativi sistemi informativi. Qualche esempio: - Viene copiata la banda magnetica della carta di credito (skimmer), in questo modo può essere applicato un apparecchio sui lettori Bancomat o sui Pos per catturare i dati presenti sulla banda magnetica delle carte di credito. Le informazioni raccolte verranno utilizzate per clonare le carte. - Un modo tradizionale per sottrarre in modo illegale informazioni è attraverso la copia carbone (esiste ancora qualche vecchia macchinetta!) di un acquisto effettuato con carta di credito, attraverso il quale si crea una nuova carta simile in tutto e per tutto a quella vera che verrà utilizzata per acquisti. - In azienda, invece, usando la user-id e la password di un collega può essere portata a termine una frode (per esempio: bonifico; furto dati riservati), tale fenomeno è abbastanza diffuso ma in genere viene individuato in tempi brevi. b) Uso fraudolento dell identità 7

7 Nell uso fraudolento dell identità il criminale, dopo aver raccolto le informazioni sulla vittima, apre conti correnti, ottiene carte di credito, accede a finanziamenti ecc. Le modalità con cui vengono raccolte tali informazioni sono le più semplici. Per esempio, come dicevamo all inizio, attraverso la pattumiera dove è possibile recuperare ricevute, estratti conto, fotocopie di documenti ecc. Anche questo fenomeno è molto frequente e gli importi sono anche elevati. I tempi in cui viene scoperta la frode non sono brevi. c) Creazione di una nuova identità Nella creazione di una nuova identità il criminale, dopo essersi procurato i documenti che serviranno ad assumere un altra identità, oltre ad aprire conti e accedere a finanziamenti, commettendo gli stessi reati sopradescritti, può far perdere per esempio le proprie tracce oppure fornire i documenti a un immigrato irregolare oppure un pregiudicato. Il profilo del frodatore Ma è possibile tracciare un profilo del frodatore? Ecco alcune situazioni tipo: 1. proviene da famiglie già criminali; 2. cerca di competere ma non ha le doti; 3. pressioni finanziarie diverse (debiti); 4. uso di droghe; 5. tenore di vita al di sopra delle proprie possibilità; 6. interessi privati in un altra attività. Per quanto riguarda la legge È importante citare una sentenza n , 14 dicembre 2007 della Cassazione, sez. V penale, che ha condannato un uomo a un anno di carcere perché aveva utilizzato un indirizzo intestandolo in apparenza ad una propria conoscente. L uomo aveva utilizzato l indirizzo per nuocere alla donna che, qualche tempo, dopo ha iniziato a ricevere telefonate con le quali utenti, anch essi tratti in inganno, le chiedevano incontri sessuali. Questo è stato giudicato un furto di identità (art. 494, codice penale): «Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Corte il problema è che, indipendentemente dal modo, è la comunità Internet che ha avuto a che fare con persona diversa da quella dichiarata, ed è dunque stata ingannata». Le dimensioni del fenomeno: qualche numero Alcuni dati statistici: 14%: è la percentuale degli italiani vittima di un furto di identità. 5,6: è la media dei mesi necessari per rendersi conto di aver subito un furto di identità e altri 6,5 mesi per risolvere il problema, ma in alcuni casi per queste due fasi possono essere necessari anche anni. 8

8 71% delle vittime italiane ha subito delle perdite finanziarie a persona: è il costo medio del furto di identità alle vittime. Solo il 13% degli italiani ritiene che vi sia la probabilità di rimanere vittima di un furto di identità, nonostante il 52% sia stato esposto a truffe da parte dei ladri di identità. Mentre il 57% degli italiani si preoccupa del furto di identità, una percentuale maggiore (68%) si preoccupa della perdita del portafoglio o della borsa e il 62% della perdita delle chiavi di casa. L 88% delle persone conserva copia delle proprie informazioni personali e pressoché tutti (85%) conservano almeno alcune di queste in formazioni in forma cartacea: l 84%, comunque, non distrugge sempre tutti i documenti cartacei che contengono informazioni personali prima di disfarsene. I due motivi principali sono il fatto che le persone pensano che sia sufficiente strapparli (48%) e che non distruggerli non sia poi un grande rischio (22%). L 89% degli italiani prende qualche precauzione per tutelarsi dal furto di identità; Solo il 6% degli italiani è sicuro al 100% che le aziende con le quali ha a che fare trattano le informazioni personali in modo che non cadano occidentalmente nelle mani dei ladri di identità; Quindi: il 94% non è completamente sicuro a tal riguardo Il settore delle banche/servizi finanziari è considerato il più sicuro dagli italiani, tuttavia non tutte le aziende italiane di questo settore adottano una politica dettagliata con chiare indicazioni per i dipendenti su cosa fare e cosa non fare per proteggere l identità delle persone (solo l 88%). 5. COME PROTEGGERE LA PROPRIA IDENTITA Ecco alcuni suggerimenti per proteggere la propria identità o, visto che i sistemi utilizzati da malintenzionati e hacker sono in continua evoluzione, per rendere l impresa più ardua: prestare attenzione nel distruggere i documenti prima di gettarli nella spazzatura (scontrini carta di credito, estratti conto ecc.); un valido strumento potrebbe essere quello di utilizzare un distruggi documenti; controllare periodicamente estratti conto e documenti bancari; usare password non facili da indovinare e sistemi antivirus adeguati e aggiornati; fare attenzione alle mail che sembrano provenire dal proprio istituto bancario o postale e che chiedono di collegarsi ai loro siti; non utilizzare MAI per collegarsi al proprio conto bancario o della carta di credito il link ricevuto via mail; diffidare dai siti di e-commerce che non utilizzano connessioni sicure (deve comparire il lucchetto nel browser); utilizzare carte ricaricabili per acquisti su Internet. 9

9 IL DECALOGO PER PROTEGGERE LA PROPRIA IDENTITA 1. Tenete in un luogo sicuro le informazioni personali, le carte di credito, le password e numeri di pin, preferibilmente in un cassetto chiudibile a chiave; 2. Non condividete questi dati con persone o aziende che non conoscete o che non sono attendibili. 3. In caso di smarrimento del documento di identità o della patente di guida, denunciatene immediatamente la scomparsa. 4. Non gettate mai via scontrini, fatture, ricevute di carte di credito o debito, estratti conto bancari o posta indesiderata senza prima distruggerli, preferibilmente con un distruggidocumenti. 5. Proteggete sempre la vostra corrispondenza, soprattutto se abitate in un palazzo dove altre persone possono facilmente accedervi. In caso di cambio di residenza, richiedete il re-indirizzamento della posta per almeno un anno. 6. Controllate tutti i rendiconti finanziari appena arrivano e segnalate subito eventuali discrepanze. Se le bollette o gli estratti conto non vi vengono recapitati, contattate immediatamente L Azienda erogatrice del servizio. Ugualmente, se ricevete fatture o dichiarazioni di beni, servizi o benefici che non avete richiesto, contattate immediatamente l'organizzazione in questione. 7. Procuratevi regolarmente una copia del rapporto di credito per controllare che non ci siano attività inusuali. 8. Fate attenzione a quali informazioni pubblicate online date il vostro consenso e a chi sono visibili. 9. Valutate se è opportuno pubblicare numeri di telefono, informazioni su luogo di lavoro/scuola, indirizzo, data di nascita o nome per intero, e assicuratevi di impostare il livello di privacy sui Social Network (non solo Facebook o Twitter, ma anche per esempio Google Maps). 10. Siate sicuri online. Se navigate su Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e degli eccellenti sistemi di sicurezza. 6. COSA FARE Previeni il furto d'identità Assicurati di proteggerti dalle frodi e dal furto d'identità soprattutto online, così come non daresti mai la chiave di casa tua ad un ladro: i criminali informatici, infatti, conoscono tanti modi diversi per rubare informazioni sia personali, sia denaro. Qui di seguito elenchiamo alcuni trucchi comuni adottati dai criminali informatici e qualche utile suggerimento per proteggerti dalle frodi e dal furto d'identità online. 10

10 - Non rispondere se ricevi un' , un messaggio immediato sul cellulare o una pagina web sospetta che ti chiede dati personali o finanziari. - Diffida sempre da messaggi o siti che chiedono dati personali o da messaggi che ti rimandano a una pagina web sconosciuta chiedendoti le seguenti informazioni: Nome utente Password Codice fiscali Numeri di conto bancario PIN (Personal Identification Number) Numeri di carte di credito completi Il nome da nubile di tua madre Data di nascita - Non compilare moduli e non inserire dati in schermate di accesso presenti in tali messaggi e che rimandano a link non affidabili. Se qualcuno di sospetto ti chiede di compilare un modulo con informazioni personali, non iniziare neanche a compilarlo. Se inizi a inserire dati nel modulo, tali dati potrebbero essere inviati ai ladri di identità anche se non premi il pulsante "Invia". - Se ricevi un messaggio da qualcuno che conosci ma che ti sembra strano, l'account della persona in questione potrebbe essere stato compromesso da un criminale informatico che sta tentando di ottenere da te denaro o informazioni, quindi stai attento a come rispondi. Ecco alcune tattiche frequenti: chiederti di inviare urgentemente denaro con la scusa di essere bloccati in un altro Paese o che il cellulare è stato rubato e la persona non può essere chiamata. Nel messaggio potrebbe anche esserti chiesto di cliccare su un link per visualizzare una foto, un articolo o un video, che in realtà ti indirizza a un sito che potrebbe carpire i tuoi dati. Quindi rifletti prima di fare clic. - Non inserire mai la tua password se arrivi in un sito seguendo un link presente in un' o in una chat non affidabili. - Anche se pensi si tratti di un sito di cui puoi fidarti, come quello della tua banca, è meglio visitare direttamente il sito utilizzando un segnalibro o digitando l'indirizzo del sito direttamente nel browser. - Non comunicare la tua password tramite e non trasmetterla ad altri. Le password sono le chiavi degli account e dei servizi online e, come nella vita reale, dovresti stare attento a chi dai le tue chiavi. I siti e i servizi regolari che già sono in 11

11 possesso delle tue credenziali non ti chiederebbero MAI di inviare loro le password tramite quindi non rispondere se ricevi richieste di password su siti online. L importanza delle password Le tue password sono molto importanti, pertanto dovresti riflettere bene prima di decidere di comunicarle ad altri, anche ad amici e parenti. Quando comunichi le tue password aumenta il rischio che qualcuno possa utilizzare in modo improprio i tuoi account accedendo a informazioni cui non vorresti che altri accedessero o utilizzando l'account in modi che non approvi. Ad esempio, se comunichi la password del tuo account a qualcuno, questa persona potrebbe leggere le tue personali, provare a utilizzare il tuo account per accedere ad altri servizi online utilizzati da te, come siti per operazioni bancarie o social site, o utilizzare l'account per spacciarsi per te. Infine, quando comunichi la tua password a qualcuno devi contare sul fatto che la persona la tenga al sicuro, perché potrebbe comunicarla ad altri intenzionalmente o per sbaglio. Presta molta attenzione quando ti viene chiesto di eseguire l'accesso online: controlla i segnali relativi alla tua connessione con il sito web: - controlla la barra degli indirizzi del browser per capire se l'url è reale; - verifica se l'indirizzo web inizia con che indica che la tua connessione al sito web è crittografata e più protetta da snooping o manomissioni. In alcuni browser, accanto a viene visualizzata anche un'icona a forma di lucchetto per indicare in modo più chiaro che la connessione è crittografata e più sicura. - Segnala sospette e truffe. La maggior parte dei fornitori di servizi , compreso Gmail, ti consente di farlo. La segnalazione di un messaggio sospetto in Gmail consente di impedire al mittente di inviarti altre . La sicurezza informatica con bambini e ragazzi. Il livello di sicurezza del vostro computer può influenzare la vostra esperienza di Internet e quella dei vostri figli. Parlate con i vostri figli e informateli su ciò che possono fare per proteggere il computer e le informazioni personali della tua famiglia. In particolare, fermate l attenzione con i propri figli su: - proteggere le informazioni personali: soprattutto numeri di conto, codici fiscali, date di nascita e, naturalmente, password. 12

12 - Attenzione a prodotti e servizi "gratis". Giochi, suonerie e altri download gratis possono nascondere un programma dannoso. Dì ai tuoi figli di non scaricare nulla a meno che non si considera attendibile la fonte e precedentemente scansionato con il software di sicurezza. - Utilizzare password complesse e sistemi di protezione. Più lunga è la parola più è difficile da decifrare. I dati personali, il nome utente, parole comuni, o lettere posizionate vicine sulla tastiera non sono password sicure. Il modo migliore per proteggere le password è quello di non condividerle con nessuno, nemmeno con i propri amici. - Inoltre, assicurarsi che i computer della tua famiglia sono protetti con un antivirus aggiornato. Programmi per scambiarsi i file. Alcuni ragazzi condividono musica, giochi o programmi online. I programmi per scambiare i file permettono alle persone di condividere i file attraverso una rete informale di computer che utilizzano lo stesso programma. Questo scambio di file potrebbe presentare dei rischi: Si potrebbe accidentalmente fornire l'accesso a file privati a molte persone. Se i vostri figli scaricano programmi protetti da copyright, si può essere coinvolti in problemi legali. Un file condiviso può nascondere una spia, un programma di software dannoso o materiale pornografico. Naturalmente il web e l accesso a Social Network non deve essere demonizzato, ma è necessario seguire alcuni semplici consigli per aiutare i vostri ragazzi a condividere i file senza rischi Installare il programma per condividere i file correttamente. Configurare e attivare le funzioni corrette per evitare la condivisione di file di dati privati; Incoraggiate i vostri figli a utilizzare software di sicurezza per la scansione di un file prima di aprirlo. Assicuratevi che il vostro software di sicurezza sia aggiornato e funzionante mentre il computer è connesso a internet. Non rispondere a un messaggio di testo, o pop-up che chiede informazioni personali o finanziarie, e non cliccare sui link contenuti nelle . 13

13 Prestare attenzione quando si aprono file allegati o si esegue il download di file direttamente da ricevute, a prescindere dall identità del mittente. Questi file possono contenere, infatti, malware (software utilizzato per corrompere file e dati presenti sul proprio computer). Coinvolgere direttamente i vostri figli in modo che possano sviluppare la loro capacità a riconoscere truffe e a sviluppare abitudini di prudenza nell uso di Internet. Se si riceve un messaggio di phishing, insegnare ai vostri figli il messaggio e fare in modo che diventi una "lezione pratica": mostrare loro il messaggio può aiutare a riconoscere le truffe di phishing e capire che i messaggi che circolano su Internet non sono sempre quelli che sembrano. Voi od i vostri figli usate scaricare programmi o applicazioni su un telefono cellulare o su una pagina di un social network? Questi download possono fornire accesso alle applicazioni creative, alle informazioni personali che non sono correlate allo scopo dell'applicazione. I creatori di app possono condividere le informazioni con il marketing dell Azienda o la raccolta con altre aziende. Incoraggiare i figli a leggere le caratteristiche sulla privacy e di sicurezza per vedere a quali informazioni si può accedere dalla domanda. I ragazzi socializzano online attraverso i Social Network, chat, mondi virtuali e blog: è importante aiutare i ragazzi ad imparare a navigare in questi luoghi in modo sicuro. Ricorda ai ragazzi che le loro azioni hanno delle conseguenze su internet: incoraggiate vostro figlio a fare attenzione al tipo di linguaggio utilizzato su internet o alle foto e video pubblicate sulla propria pagina personale o alle modifiche fatte su foto caricate da qualcun altro. Ricorda ai vostri figli che le informazioni pubblicate on-line non possono essere cancellate. Dite ai vostri figli di non fingere di essere qualcun altro. Spiegate ai vostri figli che non è opportuno creare siti, pagine o caricare qualsiasi materiale appartenente ad un'altra persona, ad esempio un insegnante, un compagno di classe o un personaggio inventato. Dite ai ragazzi di limitare il tipo di informazioni che condividono. 14

14 Aiutate i vostri figli a capire quali sono le informazioni personali che dovrebbero rimanere private. Spiegate ai vostri figli l'importanza di non rivelare informazioni su se stessi, le loro famiglie e amici e Incoraggiate le buone maniere su Internet Acquisite voi stessi familiarità con i siti di Social Network utilizzati dai vostri figli per capire le loro attività. Se pensate che vostro figlio ha comportamenti a rischio quando è online, è possibile esplorare i siti di social network frequentati e vedere le informazioni ricercate. Incoraggiate loro a dirvi se si sentono minacciati da qualcuno o disagio a causa di qualcosa o qualcuno online. GLOSSARIO Phishing La vittima viene invitata a collegarsi al link presente nel corpo dell e a digitare credenziali di accesso o dati personali al fine di rubarle i codici, per esempio del conto bancario, che serviranno poi per compiere la frode. Trashing La raccolta dei dati presenti sugli scontrini di pagamento delle carte di credito gettati nella pattumiera dal proprietario. Skimmer Apparecchio con cui vengono catturati i dati presenti sulla banda magnetica delle carte di credito applicato sui lettori Bancomat o sui Pos. Le informazioni raccolte vengono utilizzate per clonare le carte. 15

15 La presente Guida rientra nel Progetto SosRisparmio.eu ed è stata realizzata con i fondi della Regione Lazio Programma Regione Lazio per il Cittadino Consumatore III Mod. 2 Il Progetto SosRisparmio.eu è stato realizzato da: LOGO REGIONE LAZIO A.E.C.I. LAZIO Via Casimiro Teja, 24 int Roma Tel Fax lazio@euroconsumatori.eu lazio@pec.euroconsumatori.eu L LOGO CONSUMATORI PER L EUROPA Via A. Bausani, 60 C Roma Tel. XXXX Fax XXX LOGO Contribuenti.it Direzione Regionale Lazio Via Piave, Roma Tel. XXXX Fax XXX 16

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Le Pagine sono il luogo più importante in cui le aziende creano connessioni con le persone. Le Pagine Facebook ti consentono di esprimere

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Università degli Studi Roma Tre. Registrazione

Università degli Studi Roma Tre. Registrazione Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web. Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013 Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

COMUNE DI IMOLA. Portale Servizi Demografici GUIDA ALL'ACCESSO

COMUNE DI IMOLA. Portale Servizi Demografici GUIDA ALL'ACCESSO COMUNE DI IMOLA Portale Servizi Demografici GUIDA ALL'ACCESSO (Versione 0.5 del 31/12/08) L'accesso al Portale Demografici è riservato ai residenti maggiorenni del Comune di Imola. A tutela dei dati presenti,

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com TUTORIAL Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com In questa breve guida cercheremo di spiegare ed illustrare come compilare il modulo ordine spedizione dal

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

In che modo e per quale scopo verranno trattati i miei dati personali?

In che modo e per quale scopo verranno trattati i miei dati personali? ELISA RAUBER Questo documento è stato redatto per aiutarti a chiarire tutti gli aspetti necessari all'utilizzo di questo sito/servizio. Se ci fossero informazioni che vorresti che aggiungessimo per maggior

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso

Dettagli

Nella tua vita da lavoratore precario quanti contratti di lavoro hai collezionato?

Nella tua vita da lavoratore precario quanti contratti di lavoro hai collezionato? Tre mesi e un rinnovo, nove mesi e poi via. Sei mesi e rimani dove sei, ma al momento del rinnovo, guarda un po, l azienda per la quale stai lavorando ha cambiato nome. Nella tua vita da lavoratore precario

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

La Guida Utente Luglio 2008

La Guida Utente Luglio 2008 La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito Vivere il Sogno Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito VIVERE IL SOGNO!!! 4 semplici passi per la TUA indipendenza finanziaria. (Indipendenza finanziaria)

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

AVEPA - Agenzia veneta per i pagamenti in agricoltura GUARD. (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17

AVEPA - Agenzia veneta per i pagamenti in agricoltura GUARD. (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17 GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17 DESCRIZIONE DOCUMENTO AUTORE Viviana Coccato e Denis Gobbo VERSIONE 0.2 DATA ULTIMA REVISIONE 2015.05.25 STATO DOCUMENTO

Dettagli

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Siamosolidali.it è un progetto promosso dell Ente Cassa di Risparmio di Firenze, nato dalla necessità di sostenere

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi

Dettagli

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012 ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura

Dettagli

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Indice 1 - INTRODUZIONE... 3 1.1 - OBIETTIVO DEL DOCUMENTO...3 1.2 - STRUTTURA DEL DOCUMENTO...3 1.3 - STORIA DEL DOCUMENTO...3 2 - SITUAZIONE ATTUALE

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

www.reputazioneonline.it

www.reputazioneonline.it 1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli