FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI"

Transcript

1 FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

2 1 Premessa 2 Il furto di identità 3 Le tipologie di frode 7 Come avviene il furto di identità e la frode informatica 8 Legislazione 10 Tutela 12 History case-alcuni casi di furto di identità. 14 Le iniziative del sistema bancario 15 Frodi informatiche 16 Dieci regole per difendersi dallo spam e dai furti di identità

3 Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché si può combattere, ma, almeno in alcune forme, è ancora molto difficile prevenirlo. Sconosciuto perché ancora troppo scarsa è l informazione, spesso ferma al phishing, che è solo una delle forme attraverso cui si manifesta il furto. L Italia è uno dei paesi più esposti a reati informatici. Secondo gli ultimi dati disponibili (CRIF), in Italia si sono verificati oltre casi di furto d identità per un valore complessivo di oltre 200 milioni di euro. Un identità completa può essere acquistata sul mercato del sommerso anche al prezzo di un solo dollaro. Certamente negli ultimi anni sono intervenute nuove leggi che aiutano nel lavoro di prevenzione al dispiegarsi del reato; ugualmente il sistema bancario ha messo in atto misure per aiutare i consumatori (il più semplice e noto è l alert); molto deve però essere fatto e non solo per prevenire il reato, ma anche per dare fiducia ai cittadini, ad esempio nell utilizzo delle carte di credito o nell utilizzo dell e-commerce. Il primo aspetto importante è proseguire nella prevenzione, compito delle forze dell ordine che però devono essere messe in grado di operare. Importante è la collaborazione internazionale, essendo il reato transnazionale. Mesi per rogatorie e traduzioni non sono utili per un reato molto rapido. Il codice penale non ha ancora acquisito molti dei reati legati all utilizzo della Rete. Infine, il sistema bancario: ha migliorato i propri presidi di sicurezza, ha attivato tutela per la clientela, ma non può ritenersi sopra di tutto e di tutti. Non è possibile che ogni responsabilità ricada solo e sempre sul consumatore che non ha tenuto correttamente la carta, ha aperto una mail che non doveva, ha gettato documenti non triturandoli. È un percorso difficile perché l ingegnosità è enorme, perciò è impossibile prevedere con esattezza come agirà la criminalità, ma se il furto d identità sarà posto in primo piano per tutta la platea dei soggetti coinvolti, potrà essere limitato con vantaggi per tutti, dalle imprese ai consumatori. Per questo ogni iniziativa in materia è utile e può essere utilizzata per fare cultura e per denunciare quello che ancora non funziona. In tale ambito, per colmare il gap informativo del nostro Paese, Adiconsum ha deciso di condurre una massiccia campagna d informazione e creare l Osservatorio permanente sul furto d identità, in grado di monitorare costantemente l evolversi del fenomeno. 1

4 IL furto di identità Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d identità (Idtheft) come una condotta criminale attuata attraverso l impersonificazione totale l occultamento totale della propria identità mediante l utilizzo indebito di dati concernenti l identità e il reddito di un altro soggetto. L impersonificazione può riguardare l utilizzo indebito di dati riferibili sia a un soggetto in vita che a un soggetto deceduto oppure attraverso l impersonificazione parziale l occultamento parziale della propria identità mediante l impiego, in forma combinata, di dati relativi alla propria persona e l utilizzo indebito di dati relativi ad un altro soggetto. In generale si ha un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo fraudolento da un criminale con l intento di assumerne l identità per compiere atti illeciti. Al furto di identità può conseguire sia un danno economico/finanziario sia un danno morale/psicologico, correlato allo stress emotivo dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all impegno di tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il proprio profilo digitale. È possibile il furto di identità anche di un impresa, allo scopo di effettuare un commercio sotto falso nome. 2

5 Le tipologie di frode Le diverse tipologie di frode di identità sono: Identity cloning: la clonazione dell identità, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identità con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: utilizzare i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: servirsi dei dati personali di soggetti diversi che vengono combinati per costruire in laboratorio, completamente o parzialmente, una nuova identità in base alle proprie necessità; Medical Identity Theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie; Gosthing: costruzione di una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta. Cyber bullismo impersonation: tramite cellulari o servizi web 2.0., 3

6 impersonificarsi in una persona al fine di inviare messaggi e/o testi, di solito reprensibili. Tutte le forme di furto di identità sono possibili tramite alcune modalità: Skimming: clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale o nel prelevare denaro presso uno sportello elettronico (ATM); l apparecchiatura consente di conoscere tutti i dati necessari e utilizzare la carta senza rubare interamente l identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella banda magnetica del bancomat, per memorizzare i pin), completo o separato, si può acquistare su Internet. Siti internet: richiesta di fornire informazioni personali durante la navigazione per accedere a determinati siti e per acquistare beni; spesso tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing: furto via posta elettronica: il malvivente invia una dichiarando di essere un incaricato e di appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link l utente sarà condotto in un sito web parallelo fraudolento. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Vishing o voice phishing: è un evoluzione del phishing. Il primo contatto avviene per e mail, chat o sms; non viene chiesto di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. 4

7 Spamming: inizialmente nato come nuova forma pubblicitaria viene sfruttato per indurre ad aprire un link o scaricare un file che, all insaputa dell utente, installano automaticamente nel PC collegato software malevoli. Keylogging: è uno strumento che infetta il computer con un malware, senza danneggiare i programmi, ma intercettando quello che è digitato, soprattutto le password. Il keylogger hardware è installato fra tastiera e pc e sembra un adattatore o un cavo, ma esistono anche quelli invisibili inseriti nella tastiera. Spoofing: tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli ignari cybernauti. Pharming: la connessione telematica girata su un sito clone di quello di una banca dove saranno rubate le chiavi di accesso al conto online di un cliente dell intermediario. Il furto avviene inserendo nel computer un virus che modifica la lista dei siti preferiti presente nel browser del cybernauta. Una difesa fondamentale è non inserire tra i preferiti l indirizzo internet utilizzato per collegarsi con la propria banca e non reimpostare la password. Sniffing: attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download: acquisizione di video, brani musicali, foto da siti che non si conoscono. All interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale, introducendosi nel computer, avrà libero accesso a qualsiasi dato che possa riguardare l utente. Trashing o bin raiding: è l utilizzo dei dati personali di una terza persona rubando nella spazzatura documentazione personale (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o utilizzando un tritadocumenti. 5

8 Dumpster diving: è l evoluzione del trashing: furto di quanto viene gettato nei cassonetti e nelle discariche. Indirizzo di posta: i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Furto: la sottrazione indebita di bancomat, carte di credito o documenti di identità quali la patente di guida e le tessere di iscrizione a determinate associazioni. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati: i criminali chiamano la loro vittima, presentandosi in nome della banca o dell azienda con cui essa intrattiene rapporti commerciali. E necessario essere attenti nel comunicare le informazioni personali ed è opportuno recarsi di persona nella sede dell organizzazione da cui si riceve la comunicazione, per essere certi di non cadere nelle mani dei criminali. 6

9 Come avviene il furto di identità e la frode informatica Il furto di identità si può suddividere in due macro categorie: la sottrazione di denaro (il 90% del totale) e il danneggiamento della reputazione di una persona. Un sistema sperimentato di furto è rappresentato dall offerta su Internet o su un social network di un posto di lavoro o dell apertura di un conto corrente a condizioni particolarmente vantaggiose, piuttosto che altre remunerative offerte possibili solo a condizione di indicare i propri dati identificativi. È sufficiente pubblicare nome e data di nascita, magari il posto di lavoro o innocue informazioni sulla propria famiglia, per consentire a truffatori internazionali di ricostruire il profilo personale e sostituirsi alla persona con nuovi documenti di identità o saccheggiarne il conto in banca. Attenzione va posta nell utilizzo dei telefoni cellulari e del wifi, che rendono facile attaccare i pc di ignari internauti. Una volta effettuato il furto, i criminali con la nuova identità possono aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. A pagare non saranno mai loro, ma la vittima che ha subito il furto della propria identità. 7

10 Legislazione La lotta al furto di identità e alle frodi informatiche si infrange contro la mancanza di una normativa specifica. Il primo aspetto importante riguarda la querela da parte del soggetto che ha subito il furto di identità, che è la chiave di accesso per colpire un reato. Il giudice, infatti, non può agire di iniziativa propria. La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a: art. 494 del codice penale: Impersonificazione (sostituzione di persona) pena massima un anno, decreto legislativo 231/07 art di recepimento della direttiva europea 2005/60/CE, decreto legislativo 11 aprile 2011, n.64, codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili. In tale situazione, quando la Magistratura si imbatte in tale reato deve adattare altre norme, non avendo specifici riferimenti. In particolare si rifà al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494). La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi dell art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la querela dell assicurazione frodata, mentre chi inventa il nome di un assicurazione e si auto produce un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela. In Gran Bretagna, solo per un esempio, il fraud act è del 2006 e descrive con precisione il reato di frode. La legislazione manca anche di coordinamento internazionale. Fare una rogatoria internazionale è una questione che può durare mesi, a fronte di un reato che avviene e scompare in microsecondi. Alcuni passi avanti sono invece in corso a livello di prevenzione. 8

11 Le leggi dedicano particolare attenzione al furto di identità per evitare le frodi nel settore del credito al consumo, uno dei più colpiti. È pienamente operativa la banca dati sulle carte di credito che offre un diverso approccio da parte delle banche nelle convenzioni, nei rapporti con dealer e la rete. La norma prevede l istituzione, presso l Ucamp (Ufficio centrale antifrode mezzi di pagamento) del Ministero dell Economia, di un archivio informatico per rafforzare la sicurezza del circuito di utilizzo dei mezzi di pagamento informatici, e l espulsione dal circuito stesso degli esercenti che accettano mezzi di pagamento clonati o contraffatti. Una protezione per tutti i cittadini utilizzatori di carte di credito e mezzi di pagamento analoghi. Per evitare tali avvenimenti è stato inoltre creato presso il Ministero dell Economia e delle Finanze, un archivio unico (D.lgs. 141/ V- bis credito al consumo sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore creditizio ) che consente di verificare l identità dei cittadini attraverso i documenti di identità e di riconoscimento, comunque denominati o equipollenti, anche se smarriti o rubati, rilasciati dal Ministero dell Interno, le informazioni sulle partite IVA, il codice fiscale, i documenti relativi al reddito dei cittadini, trattati dall Agenzia delle Entrate, le posizioni contributive, previdenziali e assistenziali, gestiti dai vari enti previdenziali. Al sistema di prevenzione potranno aderire le banche, gli intermediari finanziari, i fornitori di servizi di comunicazione elettronica e i fornitori di servizi interattivi, i gestori di sistemi di informazioni creditizie e le imprese che già offrono servizi assimilabili alla prevenzione. 9

12 Tutela La prima difesa contro il furto di identità è l autotutela del consumatore. In molti casi sono inseriti sui social network i propri dati personali, consentendo alla criminalità di utilizzarli, oppure si gettano documenti, anche importanti (ad esempio la dichiarazione dei redditi), senza averli prima sminuzzati, rendendo facile per i criminali ricostruire tutte le notizie della persona che sarà poi frodata, oppure pur di ottenere una tessera sconto si rilasciano tutti i propri dati identificativi, anche se non è assolutamente obbligatorio. Nell utilizzo del PC la prima difesa possibile è la navigazione solo su siti sicuri, poi è necessario l aggiornamento continuo degli antivirus e l utilizzo di firewall hardware o software; è fondamentale non aprire in automatico neppure l anteprima delle mail, non inserire propri dati personali, non partecipare a catene di Sant Antonio via mail. Nell ambito dell autotutela è opportuno conservare in casa o, comunque, in luogo sicuro una fotocopia di tutti i documenti come il passaporto, la patente di guida, il porto d armi, il tesserino professionale, ecc.; non conservare tutti i documenti di identità nello stesso posto, specialmente se si è in viaggio, quando è inutile portarli tutti con sé. Mai comunicare i dati se non si è sicuri di darli alla persona giusta e qualora siano richiesti, ad esempio, dalla società emittente la carta di credito o da un fornitore, verificare l attendibilità della fonte contattando telefonicamente la società. È importante fare attenzione alla ricezione degli estratti conto e delle bollette delle utenze; è necessario contattare la banca o le società di servizio immediatamente se non si riceve l estratto conto o la bolletta (un estratto conto o una bolletta mancante può significare che un frodatore è venuto a conoscenza del conto della carta di credito e di altri dati personali e ha modificato la vostra residenza). Non devono essere lasciati incustoditi giacca o borsa contenenti il portafoglio o documenti. Il criminale è veloce e può essere anche una persona insospettabile, anche quella che lavora nella stanza accanto alla vostra. Nel caso di spedizione di documenti personali è opportuno scegliere il mezzo più sicuro e non quello a minor costo. Il sito di Poste Italiane può fornire informazioni utili all indirizzo 10

13 Utilizzare password e PIN diversi e non facilmente decifrabili. Molti siti ormai indicano se la Password è di sicurezza bassa, media o alta. Importante è memorizzare le password e i PIN piuttosto che scriverli e non comunicarli mai a nessuno. Se l autotutela non è sufficiente, anche se si ha il solo sospetto di essere stati vittima del furto di identità è essenziale: Attivare i filtri di protezione della privacy. Verificare se l utilizzo di Internet è stato effettuato secondo le modalità sicure già citate. Bloccare ogni sistema di pagamento (carte di credito) utilizzate sul web. Quando si è accertato il furto di identità è indispensabile: Bloccare immediatamente ogni mezzo di pagamento: bancomat, carta di credito, conto corrente). È importante farsi rilasciare dalla banca il numero e l ora del blocco. Presentare denuncia circostanziata alle Autorità, possibilmente alla Polizia Postale (www.poliziapostale.it), e alla Guardia di Finanza (www.gat.gdf.it). La denuncia può essere presentata anche attraverso il Commissariato virtuale della Pubblica Sicurezza. Il sito si divide in sette stanze virtuali, ognuna delle quali è dedicata a un settore. In particolare, la stanza numero uno è quella della sicurezza telematica. Al suo interno contiene tre sottocategorie: quella delle denunce, quella delle segnalazioni e quella della richiesta di informazioni. Attraverso questi canali i cittadini possono denunciare un comportamento illecito subìto, ma anche segnalare qualche strano fenomeno in cui ci si è imbattuti navigando. Sempre attraverso il commissariato virtuale è possibile per i cittadini richiedere informazioni sulle questioni più spinose del mondo di Internet. Nel caso di minore, le segnalazioni e tutte le altre attività necessarie dovranno essere effettuate da chi esercita la patria potestà dell utente minore. E opportuno anche segnalare i fatti a: Autorità Garante per la Protezione dei dati personali (www.garanteprivacy.it). Autorità delle Comunicazioni (www.agcom.it). Associazione dei consumatori (www.adiconsum.it). 11

14 History case-alcuni casi di furto di identità Aumentano gli illeciti ma anche le sentenze, attraverso le quali viene condannato; oltre al reato di diffamazione (articolo 595, C.P.) è contestato anche quello di falsità materiale in scrittura privata (articolo 485 C.P.) o di sostituzione di persona (articolo 494). Come sentenza si ricorda la n /07 della Cassazione (sezione V) che ha attribuito il reato di sostituzione di persona a un uomo che aveva aperto un account con il nome di una conoscente per danneggiare la sua reputazione, attribuendosi falsamente le generalità della vittima e allacciando contatti a nome della stessa al fine di arrecarle un danno puntualmente verificatosi. Altra sentenza, la 25875/06, ha contestato il reato di falsità materiale in scrittura privata individuato per un soggetto che, per diffamare l avvocato della propria controparte, aveva aperto a nome del predetto un sito erotico con immagini di adolescenti intenti a compiere atti sessuali, apponendo la falsa firma dell interessato in calce alla richiesta di apertura del sito. In tema di phishing la Cassazione non si è espressa. L unica sentenza è arrivata dal tribunale di Milano, che ha condannato un giovane accusato di aver messo in piedi un raggiro: attraverso sms inviati via Internet si invitavano i cittadini a chiamare un numero telefonico per accertare il probabile uso fraudolento della propria carta di credito. Una delle sentenze più importanti è la n /10 della seconda sezione penale della Corte di Cassazione. Secondo la Suprema Corte l apertura di un conto corrente bancario con false generalità rappresenta una truffa ai danni della banca che deve anche essere risarcita del danno subito. Secondo la sentenza, la truffa finalizzata all apertura di un conto corrente produce un ingiusto profitto poiché la disponibilità di un conto corrente bancario vantaggi questi a fronte dei quali si pone lo svantaggio, per la banca, di avere instaurato il detto rapporto con soggetto che non poteva fornire la benché minima garanzia di affidabilità. Nella pirateria informatica un aiuto importante viene dall Arbitro bancario finanziario che giudica i reclami presentati dai consumatori e respinti dall intermediario. 12

15 Uno dei casi risolti a favore del consumatore riguarda l utilizzo fraudolento di un conto corrente bancario dove era stato utilizzato il servizio di home banking. Il consumatore aveva risposto ad un messaggio di posta elettronica che lo invitava a fornire il proprio codice dispositivo. L utente, immediatamente dopo l operazione effettuata, si era accorto di non riuscire più ad entrare nel sito della banca dove aveva il proprio conto, scoprendo, invece, come ignoti avessero prelevato dal suo conto una somma di denaro attraverso il codice dispositivo precedentemente fornito. L Arbitro bancario finanziario ha riconosciuto, parzialmente, la responsabilità del consumatore, ma ha considerato anche la concorrente responsabilità dell intermediario per non aver predisposto adeguati sistemi di protezione a favore dei propri clienti rispetto al rischio di truffe telematiche. Le sentenze in tema di furto di identità non sono ancora molte, ma alcune sono di forte significato per combattere il reato. 13

16 Le iniziative del sistema bancario Per combattere le frodi e per rendere più sicuro l utilizzo delle carte di credito, i vari intermediari creditizi e finanziari e gli emittenti di carte di credito (IMEL) hanno previsto alcuni servizi utili per i possessori delle carte di credito. CartaSi ha previsto l invio di un SMS che comunica l importo e l esercizio commerciale presso cui si sta facendo l acquisto; se il reale possessore della carta non si riconosce è sufficiente chiamare il numero verde per bloccare immediatamente la transazione, evitando così l addebito in estratto conto. Il servizio è totalmente gratuito. Visa utilizza il sistema di protezione Verified by Visa. Il servizio è gratuito. Alla carta è abbinata una password da utilizzare ogni volta che si deve effettuare un acquisto on line. Mastercard utilizza il sistema SecureCode MasterCard. La procedura è sostanzialmente identica a quella di Visa. Sono iniziative importanti che però non possono sostituire informazioni dettagliate su come proteggersi, compito che deve essere svolto prima della sottoscrizione e del rilascio della carta di credito o di debito. 14

17 Frodi informatiche Molte frodi informatiche avvengono attraverso le carte di credito e di debito. Il rischio della frode si ha in tutto il ciclo di vita di una carta di credito: Richiesta (furto di identità), Produzione (frode interna), Invio (intercettazione), Utilizzo (clonazione). Alcuni accorgimenti per difendersi sono comunque possibili. Spesso, ma non sempre, le carte di pagamento false possono essere riconosciute da disordini e imperfezioni nei particolari grafici, dall illeggibilità di microscritture riprodotte attraverso scannerizzazioni e dall assenza di iscrizioni e loghi grafici luminescenti, visibili, nelle carte autentiche, soltanto attraverso l esposizione alla luce ultravioletta. Per evitare possibili frodi è utile, prima di utilizzare l ATM, controllare che i componenti dello sportello siano ben saldi e attivare servizio sms alert, ormai offerto da quasi tutte i principali circuiti. Per quanto riguarda i POS è fondamentale che i commercianti controllino spesso i sigilli di sicurezza degli stessi, perché soltanto manomettendoli è possibile procedere alla clonazione. Sempre per i pagamenti a mezzo POS è importante per il possessore non perdere mai di vista la carta, non consentendo ad esempio che l esercente la porti via insieme al conto da pagare o, addirittura, vada nel retrobottega per strisciare la carta. Nelle frodi on line è necessario fare attenzione, oltre ai sistemi di pagamento, anche ai prodotti acquistati, spesso non conformi a quanto pubblicizzato se non taroccati ; per questo è importante usare sempre siti sicuri. 15

18 Dieci regole per difendersi dallo spam e dai furti di identità: 1. Usare un software antivirus e tenerlo sempre aggiornato: è importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il malware può diffondersi con estrema rapidità. Inoltre, vanno installati regolarmente gli aggiornamenti del sistema operativo utilizzato, in modo da poter chiudere eventuali vulnerabilità che possono esporre il pc al pericolo di attacchi di virus. 2. Non effettuare mai acquisti suggeriti da e mail non richieste: il pericolo è di vedere inserito il proprio indirizzo e mail nelle liste che vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e mail spazzatura e di aumentare il rischio di finire vittime di frodi. 3. Usare un client firewall sui computer collegati a Internet: un client firewall protegge i computer collegati con il mondo esterno, ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall. 4. Non rispondere allo spam e ignorare i link al suo interno: rispondere ai messaggi spam, anche semplicemente per cancellare l abbonamento alla mailing list, non fa altro che confermare la validità dell indirizzo e mail allo spammer, che spedirà una maggiore quantità di messaggi. 5. Non usare la modalità anteprima nel client di posta: l opzione anteprima apre il messaggio e comunica agli spammer che la loro e mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all oggetto e al mittente, se si tratta di un messaggio spazzatura. 6. Utilizzare indirizzi secondari e fornirli solo a persone fidate: si consiglia di comunicare l indirizzo principale solo ad amici e colleghi, e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai l indirizzo principale su forum, newsgroup o altri siti pubblici. Gli spammer potrebbero facilmente intercettarli con l utilizzo di programmi che navigano in Internet alla ricerca di indirizzi e mail. 16

19 7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali: diffidate delle e mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le banche e le società di e-commerce di solito non spediscono messaggi di questo genere. 8. Visitare i siti Internet delle banche digitando l indirizzo nell apposita barra: non selezionate i link presenti nei messaggi di posta indesiderata. I phisher possono utilizzare questi collegamenti per reindirizzare l utente su un sito web fantasma. Meglio digitare l indirizzo del sito nell apposita barra per navigare all interno della pagina autentica. 9. Non cliccare sui pop up: se appaiono pop up inattesi, come quelli che avvertono della presenza di virus sul computer e che offrono una soluzione, non selezionate il link e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi. 10. Non salvare le password sul computer o su dispositivi on-line: gli hacker potrebbero essere in grado di accedere al vostro computer e trovare le password. 17

20 Per ulteriori informazioni consultare il sito:

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?)

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?) duemilaquattordici pag. 1 di 5 Il contesto: Il Mercato e-commerce Europa ha superato i 300mld euro (USA 280mld): Francia, Germania, UK rappresentano il 60% del mercato europeo, mentre in Italia gli acquisti

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita.

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita. Per ulteriori informazioni consultare il sito: www.furtoidentita.com DIFENDI LA TUA PRIVACY Guida pratica alla prevenzione del furto d identità. email: adiconsum@adiconsum.it www.adiconsum.it in collaborazione

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi Moneta Elettronica Utilizzo Vantaggi Sicurezza A cura di Fabrizio Rossi > Home Banking > ATM (comunemente chiamati "Bancomat terminali self per prelevare contanti) > Carte di Credito > POS (Incasso pagamenti)

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

DELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento

DELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento Carte di Pagamento SISTEMA DI PREVENZIONE DELLE FRODI La soluzione per pagamenti elettronici sicuri in conformità alla Legge n.166/05 e al Decreto Attuativo n.112/07 SISTEMA DI PREVENZIONE DELLE FRODI

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2699 PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA il 16 settembre 2009 (v. stampati Senato nn. 414-507)

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Guida Carta Conto FAMILI

Guida Carta Conto FAMILI Guida Carta Conto FAMILI Internet Banking Banca del Fucino V8_11102015 1 Introduzione 2 Attivazione della carta MasterCard 3 Attivazione MasterCard SecureCode 7 Massimali giornalier i e mensili 9 Prelievi

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

CONTRATTO DI CONTO TASCABILE E SERVIZI DI PAGAMENTO: CONDIZIONI GENERALI

CONTRATTO DI CONTO TASCABILE E SERVIZI DI PAGAMENTO: CONDIZIONI GENERALI CONTRATTO DI CONTO TASCABILE E SERVIZI DI PAGAMENTO: CONDIZIONI GENERALI Edizione 04/2011 INDICE Sezione I - I principi che guidano il nostro rapporto Principio 1 - Come sono regolati i rapporti tra il

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

ALLEGATO Proposta di modifica unilaterale ai sensi dell art. 126 sexies del Testo Unico Bancario

ALLEGATO Proposta di modifica unilaterale ai sensi dell art. 126 sexies del Testo Unico Bancario ALLEGATO Proposta di modifica unilaterale ai sensi dell art. 126 sexies del Testo Unico Bancario La Sezione CARTA DI DEBITO delle Condizioni Economiche che disciplinano il servizio di Conto Corrente Arancio

Dettagli

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS

Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS 1. FINALITA' Il Comune di Sesto San Giovanni ha attivato la copertura in WiFi (Wireless Fidelity), ovvero

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Vademecum Esercenti. Circuiti Vendita. ClubCartaBcc

Vademecum Esercenti. Circuiti Vendita. ClubCartaBcc Vademecum Esercenti Circuiti Vendita ClubCartaBcc Scopri ClubCartaBcc il circuito dei vantaggi e degli sconti su cartabcc.it Grazie per aver scelto CartaBCC POS! Il servizio che Le permette di accettare

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Guida Carta Conto FAMILI

Guida Carta Conto FAMILI Guida Carta Conto FAMILI Internet Banking Banca del Fucino V5_22092015 Introduzione 2 1 Attivazione della carta MasterCard 3 Attivazione MasterCard SecureCode 7 Massimali giornalier i e mensili 9 Prelievi

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

BANCOMAT. BANCA INTERPROVINCIALE S.p.A. Società per Azioni. Via Emilia Est, n. 107-41121 MODENA. info@bancainterprovinciale.it

BANCOMAT. BANCA INTERPROVINCIALE S.p.A. Società per Azioni. Via Emilia Est, n. 107-41121 MODENA. info@bancainterprovinciale.it Aggiornato al 01/10/2015 N release 0007 Pagina 1 di 5 INFORMAZIONI SULLA BANCA Denominazione e forma giuridica: BANCA INTERPROVINCIALE S.p.A. Forma giuridica: Società per Azioni Sede legale e amministrativa:

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Dati e qualifica soggetto incaricato dell offerta fuori sede

Dati e qualifica soggetto incaricato dell offerta fuori sede Cassa Lombarda S.p.A. Pagina 1 di 5 INFORMAZIONI SULLA BANCA FOGLIO INFORMATIVO CARTA DI DEBITO Denominazione e forma giuridica: CASSA LOMBARDA SPA Sede legale: Via Alessandro Manzoni, 12/14 20121 MILANO

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014)

FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014) FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014) PRODOTTO ASSOCIATO AL CONTO CORRENTE PRIMOCONTO SCUOLA Ai sensi del Provvedimento della Banca d Italia del 9 febbraio 2011 e successivi aggiornamenti di recepimento

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

PERCHÈ QUESTO AVVISO

PERCHÈ QUESTO AVVISO Privacy PERCHÈ QUESTO AVVISO Attraverso la consultazione del sito possono essere trattati dati relativi a persone identificate o identificabili. In questa pagina si descrivono le modalità di gestione del

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

I - INFORMAZIONI SULLA BANCA EMITTENTE

I - INFORMAZIONI SULLA BANCA EMITTENTE I - INFORMAZIONI SULLA BANCA EMITTENTE - BANCA NAZIONALE DEL LAVORO Società per Azioni - Sede legale e Direzione Generale: Via Vittorio Veneto 119 00187 Roma - Tel +390647021 http://www.bnl.it - Iscritta

Dettagli

Guida alla presentazione della domanda di contributo sul bando MODA DESIGN sostegno alle imprese del settore con particolare riferimento all

Guida alla presentazione della domanda di contributo sul bando MODA DESIGN sostegno alle imprese del settore con particolare riferimento all Guida alla presentazione della domanda di contributo sul bando MODA DESIGN sostegno alle imprese del settore con particolare riferimento all imprenditoria femminile Indice 1. Introduzione... 3 2. Accesso

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Informativa privacy web

Informativa privacy web MINISTERO dell ISTRUZIONE dell UNIVERSITA e della RICERCA ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Leonardo Da Vinci Piazza XXI Aprile tel. 092329498 - fax 092323982 Cod. mecc. TPIS01800P - Cod fisc.:

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere

Dettagli

GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO

GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO LA MONETA ELETTRONICA (PARTE SECONDA) PROF.SSA FRANCESCA MITE Indice 1 GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO ----------------------------------------------------

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Portale dei Pagamenti MANUALE UTENTE. Versione 3.0 del 01/04/2015 ELENCO VERSIONI. Versione Descrizione e Impatto della modifica Da Emissione

Portale dei Pagamenti MANUALE UTENTE. Versione 3.0 del 01/04/2015 ELENCO VERSIONI. Versione Descrizione e Impatto della modifica Da Emissione Portale dei Pagamenti MANUALE UTENTE Versione 3.0 del 01/04/2015 ELENCO VERSIONI Versione Descrizione e Impatto della modifica Da Emissione Versione 3 L acquisto online dei Voucher Virtuali è consentito

Dettagli

CARTA POSTEPAY NEWGIFT

CARTA POSTEPAY NEWGIFT FOGLIO INFORMATIVO AI SENSI DELLA NORMATIVA IN MATERIA DI TRASPARENZA DELLE OPERAZIONI E DEI SERVIZI BANCARI (Istruzioni di vigilanza della Banca d Italia) CARTA POSTEPAY NEWGIFT PARTE I: INFORMATIVA SU

Dettagli

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio CARTASI EURA EURA ä I VANTAGGI ä MODALITÀ DI RICARICA ä COME RICHIEDERLA ä I SERVIZI GRATUITI ä I SERVIZI A PAGAMENTO ä SICUREZZA GARANTITA CartaSi Eura è la Carta prepagata ricaricabile facile da usare

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

CARTE DI CREDITO CORPORATE

CARTE DI CREDITO CORPORATE CARTE DI CREDITO CORPORATE FOGLIO INFORMATIVO Ai sensi del Provvedimento della Banca d Italia del 15 febbraio 2010 e successivi aggiornamenti di recepimento della Direttiva sui servizi di pagamento e delle

Dettagli

FOGLIO INFORMATIVO MITO (Multichannel Internet Trading On line)

FOGLIO INFORMATIVO MITO (Multichannel Internet Trading On line) Norme per la trasparenza delle operazioni e dei servizi bancari e finanziari FOGLIO INFORMATIVO MITO (Multichannel Internet Trading On line) INFORMAZIONI SULLA BANCA BANCA FINANZIARIA INTERNAZIONALE S.P.A.

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

Informazioni utili per la prevenzione del furto di identità

Informazioni utili per la prevenzione del furto di identità Informazioni utili per la prevenzione del furto di identità Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di

Dettagli

NORME E CONDIZIONI OPZIONE PREMIUM TRUCK

NORME E CONDIZIONI OPZIONE PREMIUM TRUCK NORME E CONDIZIONI OPZIONE PREMIUM TRUCK TELEPASS (di seguito TLP) offre ai propri Clienti che abbiano sottoscritto il contratto TELEPASS collegato ad un contratto VIACARD di conto corrente (di seguito

Dettagli