OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P Cos è il furto d identità Il sistema di prevenzione. 3.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P. 2. 1. Cos è il furto d identità 4. 2. Il sistema di prevenzione. 3."

Transcript

1 INDICE PREMESSA P Cos è il furto d identità 4 2. Il sistema di prevenzione 3. Come avviene 5 a) A casa 5 b) Per strada 7 c) Online 4. Identikit del frodatore L obiettivo del frodatore Il profilo del frodatore Per quanto riguarda la legge Le dimensioni del fenomeno: qualche numero 5. Come proteggere la propria identità Il Decalogo per proteggere la propria identità 6. Cosa fare Previeni il furto d identità L importanza delle password La sicurezza informatica con bambini e ragazzi Programmi per scambiarsi i file GLOSSARIO 2

2 PREMESSA È DAVVERO COSI IMPROBABILE CHE QUALCUNO RUBI I NOSTRI DATI? SIAMO CERTI CHE CODICI E PASSWORD SONO AL SICURO? Viviamo nella cosiddetta società globalizzata dell informazione. Questo significa che la maggior parte di noi vive 24 ore su 24 connesso con conoscenti, familiari, amici, colleghi attraverso la rete. La maggior parte di noi, navigando ed usufruendo dei molti servizi messi a disposizione dalla rete e non, effettua durante la giornata decine e decine di log-in, inserisce numerosi PIN e password, utilizza call centre per risolvere piccole e grandi problematiche, comunicando ogni volta i propri dati identificativi. Naturalmente la nascita e lo sviluppo del web 2.0 e dei social network ha cambiato per sempre il nostro modo di pensare la realtà, di rapportarci con essa e con i nostri simili, di gestire le nostre relazioni con aziende fornitrici di servizi. Basti pensare alla modalità sempre più diffusa di memorizzare/archiviare/elaborare le nostre informazioni, i dati, le password, gli appuntamenti sulle cosiddette cloud (cloud computing). In ogni istante migliaia di dati e informazioni riservate sono trasmesse sulle reti e attraverso le infrastrutture pubbliche e private (connessioni internet, telefoniche, ecc.). A queste bisogna aggiungere quelli che comunichiamo direttamente a operatori, commessi, dipendenti di aziende. Per non parlare di quelli carpiti o sottratti in maniera fraudolenta attraverso i furti, il rovistare nei rifiuti o nella posta. Sempre più frequenti diventano i reati di phishing (tentativo di carpire informazioni personali attraverso le mail) e nella sua moderna variante vishing che combina i termini voice e phishing, (finalizzato a carpire i dati attraverso le comunicazioni telefoniche), spamming (invio massivo di messaggi pubblicitari indesiderati), pharming (re-indirizzamento criminoso da siti ritenuti affidabili a siti truffaldini per carpire dati personali), skimming (manomissione degli sportelli per la distribuzione di denaro per estorcere dati e prelevare soldi): tutte facce di uno stesso poliedro. Tutti illeciti che sono ricompresi nel più vasto settore del FURTO D IDENTITA. In aumento anche le frodi creditizie, soprattutto quelle online, tanto che solamente nel I semestre 2013 sono stati intercettati oltre casi, con un incremento pari a +12,5% rispetto al corrispondente periodo IL WEB DEVE ESSERE CONSIDERATO NON UNA MINACCIA? ASSOLUTAMENTE NO: è sempre una straordinaria opportunità. Nel nostro caso di Associazioni impegnate nella difesa del consumatore, è necessario avere la consapevolezza delle nuove frontiere delle insidie per il consumatore ed elaborare nuove strategie di prevenzione e/o difesa. Per questo A.E.C.I. LAZIO, CONSUMATORI PER L EUROPA E CONTRIBUENTI.IT hanno elaborato questo compendio per illustrare le situazioni più frequenti per il furto d identità, le modalità per prevenirlo e gli strumenti a disposizione qualora dovesse accadere. 3

3 1. COS E IL FURTO DI IDENTITA Il furto di identità è una forma di frode o truffa, avente per oggetto l'identità di un'altra persona: un soggetto finge di essere qualcun altro, assumendo l'identità di quella persona, di solito al fine di accedere a risorse o ottenere credito o altri benefici spendendo il nome altrui. Per la legge italiana è da considerarsi a tutti gli effetti un furto di identità l'attribuzione a sé non di un nome inventato, bensì di un nome di una persona specifica, utilizzato chiaramente per creare danni o turbare quella persona. Il Titolo V-bis del decreto legislativo 13 agosto 2010, n. 141 (così come introdotto dal Decreto Legislativo 11 aprile 2011, n. 64) ha istituito, nell ambito del Ministero dell Economia e delle Finanze, un sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore del credito al consumo, con specifico riferimento al furto di identità. In linea con le definizioni contenute nella norma citata, per FURTO DI IDENTITÀ si intende: La personificazione totale: occultamento totale della propria identità mediante l'utilizzo indebito di dati relativi all'identità e al reddito di un altro soggetto. La personificazione può riguardare l'utilizzo indebito di dati riferibili sia ad un soggetto in vita sia ad un soggetto deceduto; La personificazione parziale: occultamento parziale della propria identità con l'impiego, in forma combinata, di dati relativi alla propria persona e utilizzo indebito di dati relativi ad un altro soggetto, nell'ambito di quelli citati nel caso della personificazione totale. FURTO O FRODE D IDENTITA? Il furto di identità si verifica quando qualcuno ottiene indebitamente i vostri dati personali. La frode di identità quando, invece, un criminale usa i dati a vostra insaputa per ottenere credito, beni o altri servizi in modo fraudolento. Sia a casa che a lavoro abbiamo a che fare quotidianamente con informazioni che prese singolarmente possono sembrare innocue ma, messe insieme, possono essere molto preziose per i criminali che potrebbero utilizzarle per ottenere a vostro nome, documenti di identità e patenti di guida, aprire conti bancari, ottenere carte di credito, prestiti e indennità statali. In aumento anche le frodi creditizie legate al furto d identità. Il frodatore, dopo aver rubato le informazioni necessarie, mette in atto il suo piano criminoso per ottenere denaro o altri vantaggi dalla sua vittima. La prevenzione e il fattore tempo sono alla base di una valida difesa. Utilizzo di identità altrui Parlando di furto d identità sappiamo bene di utilizzare questo termine impropriamente in quanto non è possibile rubare l identità, è più corretto piuttosto parlare di utilizzo dell identità altrui al fine di ottenere, in modo fraudolento, denaro o altri vantaggi. Le conseguenze, per chi subisce tale scambio, possono essere diverse e, in alcuni casi, si potrebbero trasformare anche in assunzione di responsabilità sulle azioni criminose commesse dal frodatore. 4

4 Pericolo di un furto d identità Il pericolo di un furto d identità in questo periodo è molto elevato, questo purtroppo anche grazie alla diffusione dei Social Network (Facebook, My-Space, Linkedin ecc.), ai quali vengono affidati i propri dati personali e resi disponibili in rete. Esiste inoltre il furto d identità diretto non solo al singolo ma anche all azienda. In questo caso fate attenzione anche ai dati dei clienti. Se vengono sottratti, l azienda è legalmente responsabile, oltre al danno di immagine che riceve. L analisi effettuata dall Osservatorio CRIF (Centrale Rischi Finanziari) rivela che è in continua crescita il fenomeno delle frodi creditizie tramite furto d identità. La frode di identità è una minaccia reale e grave, soprattutto se non si prendono le misure adeguate per proteggere la nostra identità. È un crimine che colpisce le imprese così come gli individui e, nell'attuale contesto, nessuno di noi può permettersi perdite finanziarie o di reputazione che la frode di identità può causare. NON FATEVI PRENDERE DAL PANICO! Gestendo le informazioni con attenzione, si può ridurre notevolmente il rischio di diventare vittima della frode di identità. 2. Il SISTEMA DI PREVENZIONE Istituito con l iniziativa legislativa è basato sui seguenti strumenti: l archivio centrale informatizzato: consente agli aderenti al sistema (banche, finanziarie, fornitori di servizi di comunicazione elettronica e interattivi, imprese di assicurazione) di verificare l autenticità dei dati contenuti nei documenti di identità e di reddito delle persone fisiche che richiedono una prestazione nell ambito dei servizi offerti dagli aderenti. La verifica dell autenticità viene effettuata mediante il riscontro con i dati contenuti negli archivi delle amministrazioni e degli enti pubblici. Può essere consultato dalle Forze di Polizia per gli aspetti connessi all analisi dei fenomeni criminali e di prevenzione dei reati finanziari; il gruppo di lavoro: svolge funzioni di coordinamento, impulso e indirizzo per l individuazione e attuazione delle strategie di prevenzione delle frodi identitarie e stabilisce le linee guida per l elaborazione, sotto il profilo statistico, dei dati contenuti nell archivio centrale. La titolarità del sistema di prevenzione è assegnata al Ministero dell Economia e delle Finanze, mentre la realizzazione e la gestione dell archivio centrale sono stati affidati alla Consap S.p.A. Gli OBIETTIVI del sistema di prevenzione sono principalmente tre: prevenire il fenomeno delle frodi attraverso strumenti di accertamento dell identità; costituire un deterrente in grado di dissuadere i potenziali frodatori; ridurre il contenzioso giudiziario sia nel campo civile sia in quello penale. 3. COME AVVIENE Durante l'arco della giornata si può correre il rischio di subire un furto di identità a casa, per strada o online. Se sapete dove guardare e come proteggervi, le possibilità che ciò si verifichi si riducono notevolmente. 5

5 In sostanza, i ladri di identità sono alla ricerca di informazioni personali su di voi, la vostra famiglia o anche la vostra attività: il vostro nome completo, l'indirizzo attuale o precedente, la data di nascita e altre importanti informazioni, come ad esempio, i dati del vostro conto bancario o della vostra carta di credito. Analizziamo alcuni dei modi più comuni attraverso cui criminali e hacker recuperano le informazioni necessarie per rubare la vostra identità. NATURALMENTE LE SITUAZIONI SONO INDICATIVE E NON ESAURIENTI: PER QUESTO RACCOMANDIAMO DI MANTENERE ALTA L ATTENZIONE OGNI QUALVOLTA COMUNICATE I VOSTRI DATI. a) A casa Fate attenzione a chi rovista tra i rifiuti solidi urbani, forse potrebbe non essere un clochard, ma uno specialista in furti d identità e privacy. Iniziano proprio dai cassonetti dell immondizia i furti di informazioni attraverso la raccolta di: utenze, estratti conto, vecchi documenti, lettere, buste, ricevute di pagamento ecc. Diventa molto facile per i professionisti di attività fraudolente raccogliere indizi e informazioni con questo sistema tecnicamente definito Trashing. In occasione di un cambiamento di indirizzo i truffatori possono ricevere un ingente quantità di informazioni sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell indirizzo alle Poste Italiane, alla Banca, alle Aziende di telefonia o utenze domestiche e a tutti gli altri enti e organizzazioni con cui si è in contatto. In seguito a un cambiamento di residenza, fatevi reindirizzare la posta al nuovo indirizzo per almeno un anno. In occasione di contatti indesiderati fate molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono informazioni personali. Le organizzazioni affidabili non faranno difficoltà davanti a una vostra richiesta di accertamento dell'autenticità prima di fornire tali informazioni. b) Per strada In caso di furto o smarrimento del portafoglio, dove normalmente teniamo bancomat, carte di credito e documenti di identità (patente di guida o tessere di iscrizione ad associazioni), cerchiamo di bloccare quanto prima, presso gli istituti finanziari, le carte di credito e bancomat e sporgere denuncia dello smarrimento alle Autorità competenti il prima possibile. SKIMMING Si verifica in genere quando vengono copiati i dati della carta di credito quando si effettua un acquisto o, per esempio, quando si preleva dagli sportelli ATM. Queste informazioni vengono poi vendute a bande criminali. Come il phishing, lo skimming può essere utilizzato anche solo per raccogliere informazioni e utilizzare la carta di credito in modo fraudolento senza rubare la vostra identità, ma solo i vostri soldi. 6

6 c) Online Informazioni personali online - A tutti coloro che usano internet viene chiesto regolarmente di fornire informazioni personali per poter accedere a determinati siti o per poter acquistare beni. Un crescente numero di utenti, inoltre, fornisce un elevata quantità di dati personali a Social Network come Facebook, Bebo, Twitter, Linkedin e MySpace. PHISHING: Sta diventando sempre più frequente e identifica il furto dei dati via mail. Il malvivente invia un dichiarando di essere un incaricato di una banca, di una società emittente carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l ignaro malcapitato sarà condotto in un sito web solo all apparenza originale e conforme, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. VISHING: che combina i termini voice e phishing - finalizzato a carpire i dati attraverso le comunicazioni telefoniche. SPAMMING: invio massivo di messaggi pubblicitari indesiderati; PHARMING: re-indirizzamento criminoso da siti ritenuti affidabili a siti truffaldini per carpire dati personali: può accadere, per esempio, con i siti di banche e carte di credito. 4. IDENTIKIT DEL FRODATORE L obiettivo del frodatore È quello di impossessarsi dei dati della vostra carta di credito, bancomat o conto bancario per prelevare denaro o fare acquisti. In questo caso possiamo identificare le seguenti tipologie di furti d identità per: a) Uso fraudolento dei codici Il criminale si appropria dei codici che permettono di clonare uno strumento di prelevamento o di credito, accedendo ai relativi sistemi informativi. Qualche esempio: - Viene copiata la banda magnetica della carta di credito (skimmer), in questo modo può essere applicato un apparecchio sui lettori Bancomat o sui Pos per catturare i dati presenti sulla banda magnetica delle carte di credito. Le informazioni raccolte verranno utilizzate per clonare le carte. - Un modo tradizionale per sottrarre in modo illegale informazioni è attraverso la copia carbone (esiste ancora qualche vecchia macchinetta!) di un acquisto effettuato con carta di credito, attraverso il quale si crea una nuova carta simile in tutto e per tutto a quella vera che verrà utilizzata per acquisti. - In azienda, invece, usando la user-id e la password di un collega può essere portata a termine una frode (per esempio: bonifico; furto dati riservati), tale fenomeno è abbastanza diffuso ma in genere viene individuato in tempi brevi. b) Uso fraudolento dell identità 7

7 Nell uso fraudolento dell identità il criminale, dopo aver raccolto le informazioni sulla vittima, apre conti correnti, ottiene carte di credito, accede a finanziamenti ecc. Le modalità con cui vengono raccolte tali informazioni sono le più semplici. Per esempio, come dicevamo all inizio, attraverso la pattumiera dove è possibile recuperare ricevute, estratti conto, fotocopie di documenti ecc. Anche questo fenomeno è molto frequente e gli importi sono anche elevati. I tempi in cui viene scoperta la frode non sono brevi. c) Creazione di una nuova identità Nella creazione di una nuova identità il criminale, dopo essersi procurato i documenti che serviranno ad assumere un altra identità, oltre ad aprire conti e accedere a finanziamenti, commettendo gli stessi reati sopradescritti, può far perdere per esempio le proprie tracce oppure fornire i documenti a un immigrato irregolare oppure un pregiudicato. Il profilo del frodatore Ma è possibile tracciare un profilo del frodatore? Ecco alcune situazioni tipo: 1. proviene da famiglie già criminali; 2. cerca di competere ma non ha le doti; 3. pressioni finanziarie diverse (debiti); 4. uso di droghe; 5. tenore di vita al di sopra delle proprie possibilità; 6. interessi privati in un altra attività. Per quanto riguarda la legge È importante citare una sentenza n , 14 dicembre 2007 della Cassazione, sez. V penale, che ha condannato un uomo a un anno di carcere perché aveva utilizzato un indirizzo intestandolo in apparenza ad una propria conoscente. L uomo aveva utilizzato l indirizzo per nuocere alla donna che, qualche tempo, dopo ha iniziato a ricevere telefonate con le quali utenti, anch essi tratti in inganno, le chiedevano incontri sessuali. Questo è stato giudicato un furto di identità (art. 494, codice penale): «Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Corte il problema è che, indipendentemente dal modo, è la comunità Internet che ha avuto a che fare con persona diversa da quella dichiarata, ed è dunque stata ingannata». Le dimensioni del fenomeno: qualche numero Alcuni dati statistici: 14%: è la percentuale degli italiani vittima di un furto di identità. 5,6: è la media dei mesi necessari per rendersi conto di aver subito un furto di identità e altri 6,5 mesi per risolvere il problema, ma in alcuni casi per queste due fasi possono essere necessari anche anni. 8

8 71% delle vittime italiane ha subito delle perdite finanziarie a persona: è il costo medio del furto di identità alle vittime. Solo il 13% degli italiani ritiene che vi sia la probabilità di rimanere vittima di un furto di identità, nonostante il 52% sia stato esposto a truffe da parte dei ladri di identità. Mentre il 57% degli italiani si preoccupa del furto di identità, una percentuale maggiore (68%) si preoccupa della perdita del portafoglio o della borsa e il 62% della perdita delle chiavi di casa. L 88% delle persone conserva copia delle proprie informazioni personali e pressoché tutti (85%) conservano almeno alcune di queste in formazioni in forma cartacea: l 84%, comunque, non distrugge sempre tutti i documenti cartacei che contengono informazioni personali prima di disfarsene. I due motivi principali sono il fatto che le persone pensano che sia sufficiente strapparli (48%) e che non distruggerli non sia poi un grande rischio (22%). L 89% degli italiani prende qualche precauzione per tutelarsi dal furto di identità; Solo il 6% degli italiani è sicuro al 100% che le aziende con le quali ha a che fare trattano le informazioni personali in modo che non cadano occidentalmente nelle mani dei ladri di identità; Quindi: il 94% non è completamente sicuro a tal riguardo Il settore delle banche/servizi finanziari è considerato il più sicuro dagli italiani, tuttavia non tutte le aziende italiane di questo settore adottano una politica dettagliata con chiare indicazioni per i dipendenti su cosa fare e cosa non fare per proteggere l identità delle persone (solo l 88%). 5. COME PROTEGGERE LA PROPRIA IDENTITA Ecco alcuni suggerimenti per proteggere la propria identità o, visto che i sistemi utilizzati da malintenzionati e hacker sono in continua evoluzione, per rendere l impresa più ardua: prestare attenzione nel distruggere i documenti prima di gettarli nella spazzatura (scontrini carta di credito, estratti conto ecc.); un valido strumento potrebbe essere quello di utilizzare un distruggi documenti; controllare periodicamente estratti conto e documenti bancari; usare password non facili da indovinare e sistemi antivirus adeguati e aggiornati; fare attenzione alle mail che sembrano provenire dal proprio istituto bancario o postale e che chiedono di collegarsi ai loro siti; non utilizzare MAI per collegarsi al proprio conto bancario o della carta di credito il link ricevuto via mail; diffidare dai siti di e-commerce che non utilizzano connessioni sicure (deve comparire il lucchetto nel browser); utilizzare carte ricaricabili per acquisti su Internet. 9

9 IL DECALOGO PER PROTEGGERE LA PROPRIA IDENTITA 1. Tenete in un luogo sicuro le informazioni personali, le carte di credito, le password e numeri di pin, preferibilmente in un cassetto chiudibile a chiave; 2. Non condividete questi dati con persone o aziende che non conoscete o che non sono attendibili. 3. In caso di smarrimento del documento di identità o della patente di guida, denunciatene immediatamente la scomparsa. 4. Non gettate mai via scontrini, fatture, ricevute di carte di credito o debito, estratti conto bancari o posta indesiderata senza prima distruggerli, preferibilmente con un distruggidocumenti. 5. Proteggete sempre la vostra corrispondenza, soprattutto se abitate in un palazzo dove altre persone possono facilmente accedervi. In caso di cambio di residenza, richiedete il re-indirizzamento della posta per almeno un anno. 6. Controllate tutti i rendiconti finanziari appena arrivano e segnalate subito eventuali discrepanze. Se le bollette o gli estratti conto non vi vengono recapitati, contattate immediatamente L Azienda erogatrice del servizio. Ugualmente, se ricevete fatture o dichiarazioni di beni, servizi o benefici che non avete richiesto, contattate immediatamente l'organizzazione in questione. 7. Procuratevi regolarmente una copia del rapporto di credito per controllare che non ci siano attività inusuali. 8. Fate attenzione a quali informazioni pubblicate online date il vostro consenso e a chi sono visibili. 9. Valutate se è opportuno pubblicare numeri di telefono, informazioni su luogo di lavoro/scuola, indirizzo, data di nascita o nome per intero, e assicuratevi di impostare il livello di privacy sui Social Network (non solo Facebook o Twitter, ma anche per esempio Google Maps). 10. Siate sicuri online. Se navigate su Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e degli eccellenti sistemi di sicurezza. 6. COSA FARE Previeni il furto d'identità Assicurati di proteggerti dalle frodi e dal furto d'identità soprattutto online, così come non daresti mai la chiave di casa tua ad un ladro: i criminali informatici, infatti, conoscono tanti modi diversi per rubare informazioni sia personali, sia denaro. Qui di seguito elenchiamo alcuni trucchi comuni adottati dai criminali informatici e qualche utile suggerimento per proteggerti dalle frodi e dal furto d'identità online. 10

10 - Non rispondere se ricevi un' , un messaggio immediato sul cellulare o una pagina web sospetta che ti chiede dati personali o finanziari. - Diffida sempre da messaggi o siti che chiedono dati personali o da messaggi che ti rimandano a una pagina web sconosciuta chiedendoti le seguenti informazioni: Nome utente Password Codice fiscali Numeri di conto bancario PIN (Personal Identification Number) Numeri di carte di credito completi Il nome da nubile di tua madre Data di nascita - Non compilare moduli e non inserire dati in schermate di accesso presenti in tali messaggi e che rimandano a link non affidabili. Se qualcuno di sospetto ti chiede di compilare un modulo con informazioni personali, non iniziare neanche a compilarlo. Se inizi a inserire dati nel modulo, tali dati potrebbero essere inviati ai ladri di identità anche se non premi il pulsante "Invia". - Se ricevi un messaggio da qualcuno che conosci ma che ti sembra strano, l'account della persona in questione potrebbe essere stato compromesso da un criminale informatico che sta tentando di ottenere da te denaro o informazioni, quindi stai attento a come rispondi. Ecco alcune tattiche frequenti: chiederti di inviare urgentemente denaro con la scusa di essere bloccati in un altro Paese o che il cellulare è stato rubato e la persona non può essere chiamata. Nel messaggio potrebbe anche esserti chiesto di cliccare su un link per visualizzare una foto, un articolo o un video, che in realtà ti indirizza a un sito che potrebbe carpire i tuoi dati. Quindi rifletti prima di fare clic. - Non inserire mai la tua password se arrivi in un sito seguendo un link presente in un' o in una chat non affidabili. - Anche se pensi si tratti di un sito di cui puoi fidarti, come quello della tua banca, è meglio visitare direttamente il sito utilizzando un segnalibro o digitando l'indirizzo del sito direttamente nel browser. - Non comunicare la tua password tramite e non trasmetterla ad altri. Le password sono le chiavi degli account e dei servizi online e, come nella vita reale, dovresti stare attento a chi dai le tue chiavi. I siti e i servizi regolari che già sono in 11

11 possesso delle tue credenziali non ti chiederebbero MAI di inviare loro le password tramite quindi non rispondere se ricevi richieste di password su siti online. L importanza delle password Le tue password sono molto importanti, pertanto dovresti riflettere bene prima di decidere di comunicarle ad altri, anche ad amici e parenti. Quando comunichi le tue password aumenta il rischio che qualcuno possa utilizzare in modo improprio i tuoi account accedendo a informazioni cui non vorresti che altri accedessero o utilizzando l'account in modi che non approvi. Ad esempio, se comunichi la password del tuo account a qualcuno, questa persona potrebbe leggere le tue personali, provare a utilizzare il tuo account per accedere ad altri servizi online utilizzati da te, come siti per operazioni bancarie o social site, o utilizzare l'account per spacciarsi per te. Infine, quando comunichi la tua password a qualcuno devi contare sul fatto che la persona la tenga al sicuro, perché potrebbe comunicarla ad altri intenzionalmente o per sbaglio. Presta molta attenzione quando ti viene chiesto di eseguire l'accesso online: controlla i segnali relativi alla tua connessione con il sito web: - controlla la barra degli indirizzi del browser per capire se l'url è reale; - verifica se l'indirizzo web inizia con https://, che indica che la tua connessione al sito web è crittografata e più protetta da snooping o manomissioni. In alcuni browser, accanto a https:// viene visualizzata anche un'icona a forma di lucchetto per indicare in modo più chiaro che la connessione è crittografata e più sicura. - Segnala sospette e truffe. La maggior parte dei fornitori di servizi , compreso Gmail, ti consente di farlo. La segnalazione di un messaggio sospetto in Gmail consente di impedire al mittente di inviarti altre . La sicurezza informatica con bambini e ragazzi. Il livello di sicurezza del vostro computer può influenzare la vostra esperienza di Internet e quella dei vostri figli. Parlate con i vostri figli e informateli su ciò che possono fare per proteggere il computer e le informazioni personali della tua famiglia. In particolare, fermate l attenzione con i propri figli su: - proteggere le informazioni personali: soprattutto numeri di conto, codici fiscali, date di nascita e, naturalmente, password. 12

12 - Attenzione a prodotti e servizi "gratis". Giochi, suonerie e altri download gratis possono nascondere un programma dannoso. Dì ai tuoi figli di non scaricare nulla a meno che non si considera attendibile la fonte e precedentemente scansionato con il software di sicurezza. - Utilizzare password complesse e sistemi di protezione. Più lunga è la parola più è difficile da decifrare. I dati personali, il nome utente, parole comuni, o lettere posizionate vicine sulla tastiera non sono password sicure. Il modo migliore per proteggere le password è quello di non condividerle con nessuno, nemmeno con i propri amici. - Inoltre, assicurarsi che i computer della tua famiglia sono protetti con un antivirus aggiornato. Programmi per scambiarsi i file. Alcuni ragazzi condividono musica, giochi o programmi online. I programmi per scambiare i file permettono alle persone di condividere i file attraverso una rete informale di computer che utilizzano lo stesso programma. Questo scambio di file potrebbe presentare dei rischi: Si potrebbe accidentalmente fornire l'accesso a file privati a molte persone. Se i vostri figli scaricano programmi protetti da copyright, si può essere coinvolti in problemi legali. Un file condiviso può nascondere una spia, un programma di software dannoso o materiale pornografico. Naturalmente il web e l accesso a Social Network non deve essere demonizzato, ma è necessario seguire alcuni semplici consigli per aiutare i vostri ragazzi a condividere i file senza rischi Installare il programma per condividere i file correttamente. Configurare e attivare le funzioni corrette per evitare la condivisione di file di dati privati; Incoraggiate i vostri figli a utilizzare software di sicurezza per la scansione di un file prima di aprirlo. Assicuratevi che il vostro software di sicurezza sia aggiornato e funzionante mentre il computer è connesso a internet. Non rispondere a un messaggio di testo, o pop-up che chiede informazioni personali o finanziarie, e non cliccare sui link contenuti nelle . 13

13 Prestare attenzione quando si aprono file allegati o si esegue il download di file direttamente da ricevute, a prescindere dall identità del mittente. Questi file possono contenere, infatti, malware (software utilizzato per corrompere file e dati presenti sul proprio computer). Coinvolgere direttamente i vostri figli in modo che possano sviluppare la loro capacità a riconoscere truffe e a sviluppare abitudini di prudenza nell uso di Internet. Se si riceve un messaggio di phishing, insegnare ai vostri figli il messaggio e fare in modo che diventi una "lezione pratica": mostrare loro il messaggio può aiutare a riconoscere le truffe di phishing e capire che i messaggi che circolano su Internet non sono sempre quelli che sembrano. Voi od i vostri figli usate scaricare programmi o applicazioni su un telefono cellulare o su una pagina di un social network? Questi download possono fornire accesso alle applicazioni creative, alle informazioni personali che non sono correlate allo scopo dell'applicazione. I creatori di app possono condividere le informazioni con il marketing dell Azienda o la raccolta con altre aziende. Incoraggiare i figli a leggere le caratteristiche sulla privacy e di sicurezza per vedere a quali informazioni si può accedere dalla domanda. I ragazzi socializzano online attraverso i Social Network, chat, mondi virtuali e blog: è importante aiutare i ragazzi ad imparare a navigare in questi luoghi in modo sicuro. Ricorda ai ragazzi che le loro azioni hanno delle conseguenze su internet: incoraggiate vostro figlio a fare attenzione al tipo di linguaggio utilizzato su internet o alle foto e video pubblicate sulla propria pagina personale o alle modifiche fatte su foto caricate da qualcun altro. Ricorda ai vostri figli che le informazioni pubblicate on-line non possono essere cancellate. Dite ai vostri figli di non fingere di essere qualcun altro. Spiegate ai vostri figli che non è opportuno creare siti, pagine o caricare qualsiasi materiale appartenente ad un'altra persona, ad esempio un insegnante, un compagno di classe o un personaggio inventato. Dite ai ragazzi di limitare il tipo di informazioni che condividono. 14

14 Aiutate i vostri figli a capire quali sono le informazioni personali che dovrebbero rimanere private. Spiegate ai vostri figli l'importanza di non rivelare informazioni su se stessi, le loro famiglie e amici e Incoraggiate le buone maniere su Internet Acquisite voi stessi familiarità con i siti di Social Network utilizzati dai vostri figli per capire le loro attività. Se pensate che vostro figlio ha comportamenti a rischio quando è online, è possibile esplorare i siti di social network frequentati e vedere le informazioni ricercate. Incoraggiate loro a dirvi se si sentono minacciati da qualcuno o disagio a causa di qualcosa o qualcuno online. GLOSSARIO Phishing La vittima viene invitata a collegarsi al link presente nel corpo dell e a digitare credenziali di accesso o dati personali al fine di rubarle i codici, per esempio del conto bancario, che serviranno poi per compiere la frode. Trashing La raccolta dei dati presenti sugli scontrini di pagamento delle carte di credito gettati nella pattumiera dal proprietario. Skimmer Apparecchio con cui vengono catturati i dati presenti sulla banda magnetica delle carte di credito applicato sui lettori Bancomat o sui Pos. Le informazioni raccolte vengono utilizzate per clonare le carte. 15

15 La presente Guida rientra nel Progetto SosRisparmio.eu ed è stata realizzata con i fondi della Regione Lazio Programma Regione Lazio per il Cittadino Consumatore III Mod. 2 Il Progetto SosRisparmio.eu è stato realizzato da: LOGO REGIONE LAZIO A.E.C.I. LAZIO Via Casimiro Teja, 24 int Roma Tel Fax L LOGO CONSUMATORI PER L EUROPA Via A. Bausani, 60 C Roma Tel. XXXX Fax XXX LOGO Contribuenti.it Direzione Regionale Lazio Via Piave, Roma Tel. XXXX Fax XXX 16

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Gestire le operazioni bancarie online in tutta sicurezza. Proteggersi dai criminali informatici

Gestire le operazioni bancarie online in tutta sicurezza. Proteggersi dai criminali informatici Gestire le operazioni bancarie online in tutta sicurezza Proteggersi dai criminali informatici Per proteggersi bisogna conoscere Questa brochure vuole fornire informazioni per gestire con maggiore sicurezza

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita.

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita. Per ulteriori informazioni consultare il sito: www.furtoidentita.com DIFENDI LA TUA PRIVACY Guida pratica alla prevenzione del furto d identità. email: adiconsum@adiconsum.it www.adiconsum.it in collaborazione

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved.

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved. MANUALE D USO JAVA Manuale d uso Versione 2.10-beta Copyright 2010 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2010 - All rights reserved Introduzione Questo manuale è rivolto a

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web. Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010 Istruzioni operative per l utilizzo del servizio BancoPosta online Decorrenza 01/04/2010 CARATTERISTICHE DEL SERVIZIO BancoPosta online (di

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

A cura di Nicola Bernardi

A cura di Nicola Bernardi Distruzione sicura dei dati: la nostra privacy passa anche per i rifiuti A cura di Nicola Bernardi O meglio: non si vede più, perché basta andare nel cestino, e ritroviamo il nostro bel file Come sappiamo,

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO Approvato con deliberazione di Consiglio Comunale n. 9 del 14.04.2011 Art.1 Finalità del servizio

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS

Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS 1. FINALITA' Il Comune di Sesto San Giovanni ha attivato la copertura in WiFi (Wireless Fidelity), ovvero

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

PRIVACY E COOKIES POLICY

PRIVACY E COOKIES POLICY PRIVACY E COOKIES POLICY Trattamento dei Dati personali Informativa ex art. 13 D. Lgs. 30/06/2003 n. 196 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Ai sensi e per gli effetti del citato decreto,

Dettagli

10. Se in un negozio mi chiedono carta o bancomat cosa devo rispondere?

10. Se in un negozio mi chiedono carta o bancomat cosa devo rispondere? INDICE 1. Qual è la differenza tra una normale carta prepagata e Genius Card? 2. Cosa significa che Genius Card è nominativa? 3. Che cos è il codice IBAN? 4. Il codice IBAN di Genius Card è diverso da

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

Dichiarazione sulla tutela dei dati di Travian Games GmbH

Dichiarazione sulla tutela dei dati di Travian Games GmbH Dichiarazione sulla tutela dei dati di Travian Games GmbH Questa è la dichiarazione sulla tutela dei dati di Travian Games GmbH, con sede in Wilhelm- Wagenfeld-Str. 22, 80807 Monaco di Baviera (qui di

Dettagli

Sei pronto? Guida per prevenire i chargeback sulle transazioni con carta non presente. Accettazione di pagamenti. www.barclaycard.

Sei pronto? Guida per prevenire i chargeback sulle transazioni con carta non presente. Accettazione di pagamenti. www.barclaycard. Sei pronto? Guida per prevenire i chargeback sulle transazioni con carta non presente Accettazione di pagamenti www.barclaycard.it/smartpay 1 Vendere in sicurezza La vendita via telefono, per corrispondenza

Dettagli

Legis digit@ Protezione giuridica contro i rischi informatici

Legis digit@ Protezione giuridica contro i rischi informatici Legis digit@ Protezione giuridica contro i rischi informatici Prevenite e gestite i rischi informatici L utilizzo di Internet, l evoluzione delle tecnologie informatiche e il fermento provocato dai social

Dettagli

PARTE 1 PRINCIPI FONDAMENTALI

PARTE 1 PRINCIPI FONDAMENTALI Ai sensi delle recenti normative in materia di navigazione web e privacy, a decorrere dal 1 gennaio 2014, Pazzo per il Mare.it si è dotato di un regolamento che prevede i Termini e le Condizioni per l

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA.

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. COMUNE di MIRANO Provincia di Venezia MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. ^^^^^^^^^^^^ Approvato con delibera di G.C. n. 282 del 29/12/2014 INDICE Art. 1. FINALITA... 3 Art.

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

occhi aperti! Vanzago è più sicuro con la collaborazione di tutti

occhi aperti! Vanzago è più sicuro con la collaborazione di tutti occhi aperti! Vivere sereni e tranquilli in una comunità è un diritto di tutti 2 L Amministrazione Comunale in collaborazione con la Polizia Locale ha pensato di raccogliere in questo opuscolo alcuni piccoli

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli