FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI"

Transcript

1 FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

2 1 Premessa 2 Il furto di identità 3 Le tipologie di frode 7 Come avviene il furto di identità e la frode informatica 8 Legislazione 10 Tutela 12 History case-alcuni casi di furto di identità. 14 Le iniziative del sistema bancario 15 Frodi informatiche 16 Dieci regole per difendersi dallo spam e dai furti di identità

3 Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché si può combattere, ma, almeno in alcune forme, è ancora molto difficile prevenirlo. Sconosciuto perché ancora troppo scarsa è l informazione, spesso ferma al phishing, che è solo una delle forme attraverso cui si manifesta il furto. L Italia è uno dei paesi più esposti a reati informatici. Secondo gli ultimi dati disponibili (CRIF), in Italia si sono verificati oltre casi di furto d identità per un valore complessivo di oltre 200 milioni di euro. Un identità completa può essere acquistata sul mercato del sommerso anche al prezzo di un solo dollaro. Certamente negli ultimi anni sono intervenute nuove leggi che aiutano nel lavoro di prevenzione al dispiegarsi del reato; ugualmente il sistema bancario ha messo in atto misure per aiutare i consumatori (il più semplice e noto è l alert); molto deve però essere fatto e non solo per prevenire il reato, ma anche per dare fiducia ai cittadini, ad esempio nell utilizzo delle carte di credito o nell utilizzo dell e-commerce. Il primo aspetto importante è proseguire nella prevenzione, compito delle forze dell ordine che però devono essere messe in grado di operare. Importante è la collaborazione internazionale, essendo il reato transnazionale. Mesi per rogatorie e traduzioni non sono utili per un reato molto rapido. Il codice penale non ha ancora acquisito molti dei reati legati all utilizzo della Rete. Infine, il sistema bancario: ha migliorato i propri presidi di sicurezza, ha attivato tutela per la clientela, ma non può ritenersi sopra di tutto e di tutti. Non è possibile che ogni responsabilità ricada solo e sempre sul consumatore che non ha tenuto correttamente la carta, ha aperto una mail che non doveva, ha gettato documenti non triturandoli. È un percorso difficile perché l ingegnosità è enorme, perciò è impossibile prevedere con esattezza come agirà la criminalità, ma se il furto d identità sarà posto in primo piano per tutta la platea dei soggetti coinvolti, potrà essere limitato con vantaggi per tutti, dalle imprese ai consumatori. Per questo ogni iniziativa in materia è utile e può essere utilizzata per fare cultura e per denunciare quello che ancora non funziona. In tale ambito, per colmare il gap informativo del nostro Paese, Adiconsum ha deciso di condurre una massiccia campagna d informazione e creare l Osservatorio permanente sul furto d identità, in grado di monitorare costantemente l evolversi del fenomeno. 1

4 IL furto di identità Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d identità (Idtheft) come una condotta criminale attuata attraverso l impersonificazione totale l occultamento totale della propria identità mediante l utilizzo indebito di dati concernenti l identità e il reddito di un altro soggetto. L impersonificazione può riguardare l utilizzo indebito di dati riferibili sia a un soggetto in vita che a un soggetto deceduto oppure attraverso l impersonificazione parziale l occultamento parziale della propria identità mediante l impiego, in forma combinata, di dati relativi alla propria persona e l utilizzo indebito di dati relativi ad un altro soggetto. In generale si ha un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo fraudolento da un criminale con l intento di assumerne l identità per compiere atti illeciti. Al furto di identità può conseguire sia un danno economico/finanziario sia un danno morale/psicologico, correlato allo stress emotivo dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all impegno di tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il proprio profilo digitale. È possibile il furto di identità anche di un impresa, allo scopo di effettuare un commercio sotto falso nome. 2

5 Le tipologie di frode Le diverse tipologie di frode di identità sono: Identity cloning: la clonazione dell identità, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identità con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: utilizzare i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: servirsi dei dati personali di soggetti diversi che vengono combinati per costruire in laboratorio, completamente o parzialmente, una nuova identità in base alle proprie necessità; Medical Identity Theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie; Gosthing: costruzione di una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta. Cyber bullismo impersonation: tramite cellulari o servizi web 2.0., 3

6 impersonificarsi in una persona al fine di inviare messaggi e/o testi, di solito reprensibili. Tutte le forme di furto di identità sono possibili tramite alcune modalità: Skimming: clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale o nel prelevare denaro presso uno sportello elettronico (ATM); l apparecchiatura consente di conoscere tutti i dati necessari e utilizzare la carta senza rubare interamente l identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella banda magnetica del bancomat, per memorizzare i pin), completo o separato, si può acquistare su Internet. Siti internet: richiesta di fornire informazioni personali durante la navigazione per accedere a determinati siti e per acquistare beni; spesso tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing: furto via posta elettronica: il malvivente invia una dichiarando di essere un incaricato e di appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link l utente sarà condotto in un sito web parallelo fraudolento. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Vishing o voice phishing: è un evoluzione del phishing. Il primo contatto avviene per e mail, chat o sms; non viene chiesto di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. 4

7 Spamming: inizialmente nato come nuova forma pubblicitaria viene sfruttato per indurre ad aprire un link o scaricare un file che, all insaputa dell utente, installano automaticamente nel PC collegato software malevoli. Keylogging: è uno strumento che infetta il computer con un malware, senza danneggiare i programmi, ma intercettando quello che è digitato, soprattutto le password. Il keylogger hardware è installato fra tastiera e pc e sembra un adattatore o un cavo, ma esistono anche quelli invisibili inseriti nella tastiera. Spoofing: tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli ignari cybernauti. Pharming: la connessione telematica girata su un sito clone di quello di una banca dove saranno rubate le chiavi di accesso al conto online di un cliente dell intermediario. Il furto avviene inserendo nel computer un virus che modifica la lista dei siti preferiti presente nel browser del cybernauta. Una difesa fondamentale è non inserire tra i preferiti l indirizzo internet utilizzato per collegarsi con la propria banca e non reimpostare la password. Sniffing: attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download: acquisizione di video, brani musicali, foto da siti che non si conoscono. All interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale, introducendosi nel computer, avrà libero accesso a qualsiasi dato che possa riguardare l utente. Trashing o bin raiding: è l utilizzo dei dati personali di una terza persona rubando nella spazzatura documentazione personale (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o utilizzando un tritadocumenti. 5

8 Dumpster diving: è l evoluzione del trashing: furto di quanto viene gettato nei cassonetti e nelle discariche. Indirizzo di posta: i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Furto: la sottrazione indebita di bancomat, carte di credito o documenti di identità quali la patente di guida e le tessere di iscrizione a determinate associazioni. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati: i criminali chiamano la loro vittima, presentandosi in nome della banca o dell azienda con cui essa intrattiene rapporti commerciali. E necessario essere attenti nel comunicare le informazioni personali ed è opportuno recarsi di persona nella sede dell organizzazione da cui si riceve la comunicazione, per essere certi di non cadere nelle mani dei criminali. 6

9 Come avviene il furto di identità e la frode informatica Il furto di identità si può suddividere in due macro categorie: la sottrazione di denaro (il 90% del totale) e il danneggiamento della reputazione di una persona. Un sistema sperimentato di furto è rappresentato dall offerta su Internet o su un social network di un posto di lavoro o dell apertura di un conto corrente a condizioni particolarmente vantaggiose, piuttosto che altre remunerative offerte possibili solo a condizione di indicare i propri dati identificativi. È sufficiente pubblicare nome e data di nascita, magari il posto di lavoro o innocue informazioni sulla propria famiglia, per consentire a truffatori internazionali di ricostruire il profilo personale e sostituirsi alla persona con nuovi documenti di identità o saccheggiarne il conto in banca. Attenzione va posta nell utilizzo dei telefoni cellulari e del wifi, che rendono facile attaccare i pc di ignari internauti. Una volta effettuato il furto, i criminali con la nuova identità possono aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. A pagare non saranno mai loro, ma la vittima che ha subito il furto della propria identità. 7

10 Legislazione La lotta al furto di identità e alle frodi informatiche si infrange contro la mancanza di una normativa specifica. Il primo aspetto importante riguarda la querela da parte del soggetto che ha subito il furto di identità, che è la chiave di accesso per colpire un reato. Il giudice, infatti, non può agire di iniziativa propria. La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a: art. 494 del codice penale: Impersonificazione (sostituzione di persona) pena massima un anno, decreto legislativo 231/07 art di recepimento della direttiva europea 2005/60/CE, decreto legislativo 11 aprile 2011, n.64, codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili. In tale situazione, quando la Magistratura si imbatte in tale reato deve adattare altre norme, non avendo specifici riferimenti. In particolare si rifà al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494). La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi dell art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la querela dell assicurazione frodata, mentre chi inventa il nome di un assicurazione e si auto produce un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela. In Gran Bretagna, solo per un esempio, il fraud act è del 2006 e descrive con precisione il reato di frode. La legislazione manca anche di coordinamento internazionale. Fare una rogatoria internazionale è una questione che può durare mesi, a fronte di un reato che avviene e scompare in microsecondi. Alcuni passi avanti sono invece in corso a livello di prevenzione. 8

11 Le leggi dedicano particolare attenzione al furto di identità per evitare le frodi nel settore del credito al consumo, uno dei più colpiti. È pienamente operativa la banca dati sulle carte di credito che offre un diverso approccio da parte delle banche nelle convenzioni, nei rapporti con dealer e la rete. La norma prevede l istituzione, presso l Ucamp (Ufficio centrale antifrode mezzi di pagamento) del Ministero dell Economia, di un archivio informatico per rafforzare la sicurezza del circuito di utilizzo dei mezzi di pagamento informatici, e l espulsione dal circuito stesso degli esercenti che accettano mezzi di pagamento clonati o contraffatti. Una protezione per tutti i cittadini utilizzatori di carte di credito e mezzi di pagamento analoghi. Per evitare tali avvenimenti è stato inoltre creato presso il Ministero dell Economia e delle Finanze, un archivio unico (D.lgs. 141/ V- bis credito al consumo sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore creditizio ) che consente di verificare l identità dei cittadini attraverso i documenti di identità e di riconoscimento, comunque denominati o equipollenti, anche se smarriti o rubati, rilasciati dal Ministero dell Interno, le informazioni sulle partite IVA, il codice fiscale, i documenti relativi al reddito dei cittadini, trattati dall Agenzia delle Entrate, le posizioni contributive, previdenziali e assistenziali, gestiti dai vari enti previdenziali. Al sistema di prevenzione potranno aderire le banche, gli intermediari finanziari, i fornitori di servizi di comunicazione elettronica e i fornitori di servizi interattivi, i gestori di sistemi di informazioni creditizie e le imprese che già offrono servizi assimilabili alla prevenzione. 9

12 Tutela La prima difesa contro il furto di identità è l autotutela del consumatore. In molti casi sono inseriti sui social network i propri dati personali, consentendo alla criminalità di utilizzarli, oppure si gettano documenti, anche importanti (ad esempio la dichiarazione dei redditi), senza averli prima sminuzzati, rendendo facile per i criminali ricostruire tutte le notizie della persona che sarà poi frodata, oppure pur di ottenere una tessera sconto si rilasciano tutti i propri dati identificativi, anche se non è assolutamente obbligatorio. Nell utilizzo del PC la prima difesa possibile è la navigazione solo su siti sicuri, poi è necessario l aggiornamento continuo degli antivirus e l utilizzo di firewall hardware o software; è fondamentale non aprire in automatico neppure l anteprima delle mail, non inserire propri dati personali, non partecipare a catene di Sant Antonio via mail. Nell ambito dell autotutela è opportuno conservare in casa o, comunque, in luogo sicuro una fotocopia di tutti i documenti come il passaporto, la patente di guida, il porto d armi, il tesserino professionale, ecc.; non conservare tutti i documenti di identità nello stesso posto, specialmente se si è in viaggio, quando è inutile portarli tutti con sé. Mai comunicare i dati se non si è sicuri di darli alla persona giusta e qualora siano richiesti, ad esempio, dalla società emittente la carta di credito o da un fornitore, verificare l attendibilità della fonte contattando telefonicamente la società. È importante fare attenzione alla ricezione degli estratti conto e delle bollette delle utenze; è necessario contattare la banca o le società di servizio immediatamente se non si riceve l estratto conto o la bolletta (un estratto conto o una bolletta mancante può significare che un frodatore è venuto a conoscenza del conto della carta di credito e di altri dati personali e ha modificato la vostra residenza). Non devono essere lasciati incustoditi giacca o borsa contenenti il portafoglio o documenti. Il criminale è veloce e può essere anche una persona insospettabile, anche quella che lavora nella stanza accanto alla vostra. Nel caso di spedizione di documenti personali è opportuno scegliere il mezzo più sicuro e non quello a minor costo. Il sito di Poste Italiane può fornire informazioni utili all indirizzo 10

13 Utilizzare password e PIN diversi e non facilmente decifrabili. Molti siti ormai indicano se la Password è di sicurezza bassa, media o alta. Importante è memorizzare le password e i PIN piuttosto che scriverli e non comunicarli mai a nessuno. Se l autotutela non è sufficiente, anche se si ha il solo sospetto di essere stati vittima del furto di identità è essenziale: Attivare i filtri di protezione della privacy. Verificare se l utilizzo di Internet è stato effettuato secondo le modalità sicure già citate. Bloccare ogni sistema di pagamento (carte di credito) utilizzate sul web. Quando si è accertato il furto di identità è indispensabile: Bloccare immediatamente ogni mezzo di pagamento: bancomat, carta di credito, conto corrente). È importante farsi rilasciare dalla banca il numero e l ora del blocco. Presentare denuncia circostanziata alle Autorità, possibilmente alla Polizia Postale (www.poliziapostale.it), e alla Guardia di Finanza (www.gat.gdf.it). La denuncia può essere presentata anche attraverso il Commissariato virtuale della Pubblica Sicurezza. Il sito si divide in sette stanze virtuali, ognuna delle quali è dedicata a un settore. In particolare, la stanza numero uno è quella della sicurezza telematica. Al suo interno contiene tre sottocategorie: quella delle denunce, quella delle segnalazioni e quella della richiesta di informazioni. Attraverso questi canali i cittadini possono denunciare un comportamento illecito subìto, ma anche segnalare qualche strano fenomeno in cui ci si è imbattuti navigando. Sempre attraverso il commissariato virtuale è possibile per i cittadini richiedere informazioni sulle questioni più spinose del mondo di Internet. Nel caso di minore, le segnalazioni e tutte le altre attività necessarie dovranno essere effettuate da chi esercita la patria potestà dell utente minore. E opportuno anche segnalare i fatti a: Autorità Garante per la Protezione dei dati personali (www.garanteprivacy.it). Autorità delle Comunicazioni (www.agcom.it). Associazione dei consumatori (www.adiconsum.it). 11

14 History case-alcuni casi di furto di identità Aumentano gli illeciti ma anche le sentenze, attraverso le quali viene condannato; oltre al reato di diffamazione (articolo 595, C.P.) è contestato anche quello di falsità materiale in scrittura privata (articolo 485 C.P.) o di sostituzione di persona (articolo 494). Come sentenza si ricorda la n /07 della Cassazione (sezione V) che ha attribuito il reato di sostituzione di persona a un uomo che aveva aperto un account con il nome di una conoscente per danneggiare la sua reputazione, attribuendosi falsamente le generalità della vittima e allacciando contatti a nome della stessa al fine di arrecarle un danno puntualmente verificatosi. Altra sentenza, la 25875/06, ha contestato il reato di falsità materiale in scrittura privata individuato per un soggetto che, per diffamare l avvocato della propria controparte, aveva aperto a nome del predetto un sito erotico con immagini di adolescenti intenti a compiere atti sessuali, apponendo la falsa firma dell interessato in calce alla richiesta di apertura del sito. In tema di phishing la Cassazione non si è espressa. L unica sentenza è arrivata dal tribunale di Milano, che ha condannato un giovane accusato di aver messo in piedi un raggiro: attraverso sms inviati via Internet si invitavano i cittadini a chiamare un numero telefonico per accertare il probabile uso fraudolento della propria carta di credito. Una delle sentenze più importanti è la n /10 della seconda sezione penale della Corte di Cassazione. Secondo la Suprema Corte l apertura di un conto corrente bancario con false generalità rappresenta una truffa ai danni della banca che deve anche essere risarcita del danno subito. Secondo la sentenza, la truffa finalizzata all apertura di un conto corrente produce un ingiusto profitto poiché la disponibilità di un conto corrente bancario vantaggi questi a fronte dei quali si pone lo svantaggio, per la banca, di avere instaurato il detto rapporto con soggetto che non poteva fornire la benché minima garanzia di affidabilità. Nella pirateria informatica un aiuto importante viene dall Arbitro bancario finanziario che giudica i reclami presentati dai consumatori e respinti dall intermediario. 12

15 Uno dei casi risolti a favore del consumatore riguarda l utilizzo fraudolento di un conto corrente bancario dove era stato utilizzato il servizio di home banking. Il consumatore aveva risposto ad un messaggio di posta elettronica che lo invitava a fornire il proprio codice dispositivo. L utente, immediatamente dopo l operazione effettuata, si era accorto di non riuscire più ad entrare nel sito della banca dove aveva il proprio conto, scoprendo, invece, come ignoti avessero prelevato dal suo conto una somma di denaro attraverso il codice dispositivo precedentemente fornito. L Arbitro bancario finanziario ha riconosciuto, parzialmente, la responsabilità del consumatore, ma ha considerato anche la concorrente responsabilità dell intermediario per non aver predisposto adeguati sistemi di protezione a favore dei propri clienti rispetto al rischio di truffe telematiche. Le sentenze in tema di furto di identità non sono ancora molte, ma alcune sono di forte significato per combattere il reato. 13

16 Le iniziative del sistema bancario Per combattere le frodi e per rendere più sicuro l utilizzo delle carte di credito, i vari intermediari creditizi e finanziari e gli emittenti di carte di credito (IMEL) hanno previsto alcuni servizi utili per i possessori delle carte di credito. CartaSi ha previsto l invio di un SMS che comunica l importo e l esercizio commerciale presso cui si sta facendo l acquisto; se il reale possessore della carta non si riconosce è sufficiente chiamare il numero verde per bloccare immediatamente la transazione, evitando così l addebito in estratto conto. Il servizio è totalmente gratuito. Visa utilizza il sistema di protezione Verified by Visa. Il servizio è gratuito. Alla carta è abbinata una password da utilizzare ogni volta che si deve effettuare un acquisto on line. Mastercard utilizza il sistema SecureCode MasterCard. La procedura è sostanzialmente identica a quella di Visa. Sono iniziative importanti che però non possono sostituire informazioni dettagliate su come proteggersi, compito che deve essere svolto prima della sottoscrizione e del rilascio della carta di credito o di debito. 14

17 Frodi informatiche Molte frodi informatiche avvengono attraverso le carte di credito e di debito. Il rischio della frode si ha in tutto il ciclo di vita di una carta di credito: Richiesta (furto di identità), Produzione (frode interna), Invio (intercettazione), Utilizzo (clonazione). Alcuni accorgimenti per difendersi sono comunque possibili. Spesso, ma non sempre, le carte di pagamento false possono essere riconosciute da disordini e imperfezioni nei particolari grafici, dall illeggibilità di microscritture riprodotte attraverso scannerizzazioni e dall assenza di iscrizioni e loghi grafici luminescenti, visibili, nelle carte autentiche, soltanto attraverso l esposizione alla luce ultravioletta. Per evitare possibili frodi è utile, prima di utilizzare l ATM, controllare che i componenti dello sportello siano ben saldi e attivare servizio sms alert, ormai offerto da quasi tutte i principali circuiti. Per quanto riguarda i POS è fondamentale che i commercianti controllino spesso i sigilli di sicurezza degli stessi, perché soltanto manomettendoli è possibile procedere alla clonazione. Sempre per i pagamenti a mezzo POS è importante per il possessore non perdere mai di vista la carta, non consentendo ad esempio che l esercente la porti via insieme al conto da pagare o, addirittura, vada nel retrobottega per strisciare la carta. Nelle frodi on line è necessario fare attenzione, oltre ai sistemi di pagamento, anche ai prodotti acquistati, spesso non conformi a quanto pubblicizzato se non taroccati ; per questo è importante usare sempre siti sicuri. 15

18 Dieci regole per difendersi dallo spam e dai furti di identità: 1. Usare un software antivirus e tenerlo sempre aggiornato: è importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il malware può diffondersi con estrema rapidità. Inoltre, vanno installati regolarmente gli aggiornamenti del sistema operativo utilizzato, in modo da poter chiudere eventuali vulnerabilità che possono esporre il pc al pericolo di attacchi di virus. 2. Non effettuare mai acquisti suggeriti da e mail non richieste: il pericolo è di vedere inserito il proprio indirizzo e mail nelle liste che vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e mail spazzatura e di aumentare il rischio di finire vittime di frodi. 3. Usare un client firewall sui computer collegati a Internet: un client firewall protegge i computer collegati con il mondo esterno, ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall. 4. Non rispondere allo spam e ignorare i link al suo interno: rispondere ai messaggi spam, anche semplicemente per cancellare l abbonamento alla mailing list, non fa altro che confermare la validità dell indirizzo e mail allo spammer, che spedirà una maggiore quantità di messaggi. 5. Non usare la modalità anteprima nel client di posta: l opzione anteprima apre il messaggio e comunica agli spammer che la loro e mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all oggetto e al mittente, se si tratta di un messaggio spazzatura. 6. Utilizzare indirizzi secondari e fornirli solo a persone fidate: si consiglia di comunicare l indirizzo principale solo ad amici e colleghi, e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai l indirizzo principale su forum, newsgroup o altri siti pubblici. Gli spammer potrebbero facilmente intercettarli con l utilizzo di programmi che navigano in Internet alla ricerca di indirizzi e mail. 16

19 7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali: diffidate delle e mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le banche e le società di e-commerce di solito non spediscono messaggi di questo genere. 8. Visitare i siti Internet delle banche digitando l indirizzo nell apposita barra: non selezionate i link presenti nei messaggi di posta indesiderata. I phisher possono utilizzare questi collegamenti per reindirizzare l utente su un sito web fantasma. Meglio digitare l indirizzo del sito nell apposita barra per navigare all interno della pagina autentica. 9. Non cliccare sui pop up: se appaiono pop up inattesi, come quelli che avvertono della presenza di virus sul computer e che offrono una soluzione, non selezionate il link e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi. 10. Non salvare le password sul computer o su dispositivi on-line: gli hacker potrebbero essere in grado di accedere al vostro computer e trovare le password. 17

20 Per ulteriori informazioni consultare il sito:

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA Rapporto statistico sulle frodi con le carte di pagamento No. 4/2014 Ministero dell Economia e delle Finanze, 2014 Dipartimento del tesoro Direzione V, Ufficio

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA Rapporto statistico sulle frodi con le carte di pagamento No. 2/2012 Ministero dell Economia e delle Finanze, 2012 Dipartimento del Tesoro Direzione V, Ufficio

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma PRODOTTO BASE UTENTE INFORMAZIONI SULL EMITTENTE ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo Sede legale e amministrativa Numero telefonico: 800.991.341 Numero fax: 06.87.41.74.25 E-mail

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

SEZIONE I - DISPOSIZIONI GENERALI. 1 di 5

SEZIONE I - DISPOSIZIONI GENERALI. 1 di 5 CONTRATTO QUADRO PER LO SVOLGIMENTO DEI SERVIZI DI PAGAMENTO A VALERE SUL CONTO CORRENTE (Contratto per persone fisiche che agiscono per scopi estranei all attività imprenditoriale o professionale) Mod.

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung

Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung Samsung Electronics Italia S.p.A., con sede legale in Cernusco sul Naviglio (MI), Via C. Donat Cattin n. 5, P.IVA 11325690151

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

WEB INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI

WEB INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI WEB INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI 1. Identità e contatti del finanziatore/ intermediario del credito Finanziatore Indirizzo Telefono Email Fax Sito web Creditis Servizi Finanziari

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI

INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI 1. IDENTITÀ E CONTATTI DEL FINANZIATORE/ INTERMEDIARIO DEL CREDITO Finanziatore/Emittente CartaSi S.p.A. Indirizzo Corso Sempione, 55-20145 Milano Telefono 02.3488.1 Fax 02.3488.4115 Sito web www.cartasi.it

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

Internet Banking Aggiornato al 13.01.2015

Internet Banking Aggiornato al 13.01.2015 Foglio informativo INTERNET BANKING INFORMAZIONI SULLA BANCA Credito Cooperativo Mediocrati Società Cooperativa per Azioni Sede legale ed amministrativa: Via Alfieri 87036 Rende (CS) Tel. 0984.841811 Fax

Dettagli

LA FRESCHEZZA CHE TI PREMIA

LA FRESCHEZZA CHE TI PREMIA REGOLAMENTO INTEGRALE DEL CONCORSO MISTO A PREMI LA FRESCHEZZA CHE TI PREMIA Società Promotrice Johnson & Johnson S.p.A. con Sede Legale in Via Ardeatina Km. 23,500 00040 Pomezia, loc. Santa Palomba (Roma)

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

SERVIZIO P.O.S. Sezione I: Informazioni sulla banca. Sezione II: Caratteristiche e rischi tipici

SERVIZIO P.O.S. Sezione I: Informazioni sulla banca. Sezione II: Caratteristiche e rischi tipici FOGLIO INFORMATIVO SERVIZIO P.O.S. Sezione I: Informazioni sulla banca Denominazione e forma giuridica: Banca Centro Emilia-Credito Cooperativo Società Cooperativa Sede legale e amministrativa: Via Statale.

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

LAVORO OCCASIONALE DI TIPO ACCESSORIO PROCEDURA CON VOUCHER TELEMATICO

LAVORO OCCASIONALE DI TIPO ACCESSORIO PROCEDURA CON VOUCHER TELEMATICO Istituto Nazionale Previdenza Sociale Aggiornato al 05 novembre 2012 LAVORO OCCASIONALE DI TIPO ACCESSORIO PROCEDURA CON VOUCHER TELEMATICO Registrazione committente Il committente si registra presso l

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI PARTE VI > IL RIMBORSO DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI Rimborsi risultanti dal modello Unico Rimborsi eseguiti su richiesta 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI Accredito su conto corrente

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Il Credito. in parole semplici. La SCELTA e i COSTI. I DIRITTI del cliente. I CONTATTI utili. Il credito ai consumatori dalla A alla Z

Il Credito. in parole semplici. La SCELTA e i COSTI. I DIRITTI del cliente. I CONTATTI utili. Il credito ai consumatori dalla A alla Z LE GUIDE DELLA BANCA D ITALIA Il Credito ai consumatori in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il credito ai consumatori dalla A alla Z ISSN 2384-8871 (stampa) ISSN

Dettagli

GUIDA ALLA COMPILAZIONE

GUIDA ALLA COMPILAZIONE GUIDA ALLA COMPILAZIONE 1. L istanza di riconoscimento dei CFP, deve essere presentata esclusivamente al CNI mediante una compilazione online di apposito modulo disponibile sulla piattaforma della formazione

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Regolamento del Club IoSi creato da CartaSi SpA con Sede Legale in Milano, Corso Sempione 55 (qui di seguito CartaSi ).

Regolamento del Club IoSi creato da CartaSi SpA con Sede Legale in Milano, Corso Sempione 55 (qui di seguito CartaSi ). Regolamento del Club IoSi creato da CartaSi SpA con Sede Legale in Milano, Corso Sempione 55 (qui di seguito CartaSi ). 1 ADESIONE A IOSI 1.1 Possono aderire al Club IoSi (qui di seguito IoSi ) tutti i

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 SOCIETA

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO Pagamento contributo telematico, versione 2.2 del 30/1/2015, SABE SOFT pag. 1 PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Modulo BPS : Art. 23 Lavoro subordinato: assunzione di lavoratori inseriti nei progetti speciali. Informazioni generali

Modulo BPS : Art. 23 Lavoro subordinato: assunzione di lavoratori inseriti nei progetti speciali. Informazioni generali Modulo BPS : Art. 23 Lavoro subordinato: assunzione di lavoratori inseriti nei progetti speciali Informazioni generali Il Ministero dell'interno, Dipartimento per le Libertà Civili e l Immigrazione, ha

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

Gentile Cliente, Gradita è l occasione per porgere distinti saluti. TELECOM ITALIA Servizio Clienti Business

Gentile Cliente, Gradita è l occasione per porgere distinti saluti. TELECOM ITALIA Servizio Clienti Business Gentile Cliente, al fine di dare seguito alla Sua richiesta di variazione di categoria di contratto di abbonamento telefonico (di seguito Declassazione ), La invitiamo ad individuare tra i due casi sottoindicati

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015

Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015 Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015 1. SOCIETÀ PROMOTRICE 2. PERIODO 3. PRODOTTO IN PROMOZIONE BARILLA G. e R. Fratelli Società per Azioni, con Socio Unico Via

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

FAQ 2015 I) CHI DEVE INVIARE LA COMUNICAZIONE... 3

FAQ 2015 I) CHI DEVE INVIARE LA COMUNICAZIONE... 3 FAQ 2015 Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi

Dettagli