FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI"

Transcript

1 FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

2 1 Premessa 2 Il furto di identità 3 Le tipologie di frode 7 Come avviene il furto di identità e la frode informatica 8 Legislazione 10 Tutela 12 History case-alcuni casi di furto di identità. 14 Le iniziative del sistema bancario 15 Frodi informatiche 16 Dieci regole per difendersi dallo spam e dai furti di identità

3 Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché si può combattere, ma, almeno in alcune forme, è ancora molto difficile prevenirlo. Sconosciuto perché ancora troppo scarsa è l informazione, spesso ferma al phishing, che è solo una delle forme attraverso cui si manifesta il furto. L Italia è uno dei paesi più esposti a reati informatici. Secondo gli ultimi dati disponibili (CRIF), in Italia si sono verificati oltre casi di furto d identità per un valore complessivo di oltre 200 milioni di euro. Un identità completa può essere acquistata sul mercato del sommerso anche al prezzo di un solo dollaro. Certamente negli ultimi anni sono intervenute nuove leggi che aiutano nel lavoro di prevenzione al dispiegarsi del reato; ugualmente il sistema bancario ha messo in atto misure per aiutare i consumatori (il più semplice e noto è l alert); molto deve però essere fatto e non solo per prevenire il reato, ma anche per dare fiducia ai cittadini, ad esempio nell utilizzo delle carte di credito o nell utilizzo dell e-commerce. Il primo aspetto importante è proseguire nella prevenzione, compito delle forze dell ordine che però devono essere messe in grado di operare. Importante è la collaborazione internazionale, essendo il reato transnazionale. Mesi per rogatorie e traduzioni non sono utili per un reato molto rapido. Il codice penale non ha ancora acquisito molti dei reati legati all utilizzo della Rete. Infine, il sistema bancario: ha migliorato i propri presidi di sicurezza, ha attivato tutela per la clientela, ma non può ritenersi sopra di tutto e di tutti. Non è possibile che ogni responsabilità ricada solo e sempre sul consumatore che non ha tenuto correttamente la carta, ha aperto una mail che non doveva, ha gettato documenti non triturandoli. È un percorso difficile perché l ingegnosità è enorme, perciò è impossibile prevedere con esattezza come agirà la criminalità, ma se il furto d identità sarà posto in primo piano per tutta la platea dei soggetti coinvolti, potrà essere limitato con vantaggi per tutti, dalle imprese ai consumatori. Per questo ogni iniziativa in materia è utile e può essere utilizzata per fare cultura e per denunciare quello che ancora non funziona. In tale ambito, per colmare il gap informativo del nostro Paese, Adiconsum ha deciso di condurre una massiccia campagna d informazione e creare l Osservatorio permanente sul furto d identità, in grado di monitorare costantemente l evolversi del fenomeno. 1

4 IL furto di identità Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d identità (Idtheft) come una condotta criminale attuata attraverso l impersonificazione totale l occultamento totale della propria identità mediante l utilizzo indebito di dati concernenti l identità e il reddito di un altro soggetto. L impersonificazione può riguardare l utilizzo indebito di dati riferibili sia a un soggetto in vita che a un soggetto deceduto oppure attraverso l impersonificazione parziale l occultamento parziale della propria identità mediante l impiego, in forma combinata, di dati relativi alla propria persona e l utilizzo indebito di dati relativi ad un altro soggetto. In generale si ha un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo fraudolento da un criminale con l intento di assumerne l identità per compiere atti illeciti. Al furto di identità può conseguire sia un danno economico/finanziario sia un danno morale/psicologico, correlato allo stress emotivo dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all impegno di tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il proprio profilo digitale. È possibile il furto di identità anche di un impresa, allo scopo di effettuare un commercio sotto falso nome. 2

5 Le tipologie di frode Le diverse tipologie di frode di identità sono: Identity cloning: la clonazione dell identità, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identità con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: utilizzare i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: servirsi dei dati personali di soggetti diversi che vengono combinati per costruire in laboratorio, completamente o parzialmente, una nuova identità in base alle proprie necessità; Medical Identity Theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie; Gosthing: costruzione di una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta. Cyber bullismo impersonation: tramite cellulari o servizi web 2.0., 3

6 impersonificarsi in una persona al fine di inviare messaggi e/o testi, di solito reprensibili. Tutte le forme di furto di identità sono possibili tramite alcune modalità: Skimming: clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale o nel prelevare denaro presso uno sportello elettronico (ATM); l apparecchiatura consente di conoscere tutti i dati necessari e utilizzare la carta senza rubare interamente l identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella banda magnetica del bancomat, per memorizzare i pin), completo o separato, si può acquistare su Internet. Siti internet: richiesta di fornire informazioni personali durante la navigazione per accedere a determinati siti e per acquistare beni; spesso tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing: furto via posta elettronica: il malvivente invia una dichiarando di essere un incaricato e di appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link l utente sarà condotto in un sito web parallelo fraudolento. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Vishing o voice phishing: è un evoluzione del phishing. Il primo contatto avviene per e mail, chat o sms; non viene chiesto di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. 4

7 Spamming: inizialmente nato come nuova forma pubblicitaria viene sfruttato per indurre ad aprire un link o scaricare un file che, all insaputa dell utente, installano automaticamente nel PC collegato software malevoli. Keylogging: è uno strumento che infetta il computer con un malware, senza danneggiare i programmi, ma intercettando quello che è digitato, soprattutto le password. Il keylogger hardware è installato fra tastiera e pc e sembra un adattatore o un cavo, ma esistono anche quelli invisibili inseriti nella tastiera. Spoofing: tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli ignari cybernauti. Pharming: la connessione telematica girata su un sito clone di quello di una banca dove saranno rubate le chiavi di accesso al conto online di un cliente dell intermediario. Il furto avviene inserendo nel computer un virus che modifica la lista dei siti preferiti presente nel browser del cybernauta. Una difesa fondamentale è non inserire tra i preferiti l indirizzo internet utilizzato per collegarsi con la propria banca e non reimpostare la password. Sniffing: attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download: acquisizione di video, brani musicali, foto da siti che non si conoscono. All interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale, introducendosi nel computer, avrà libero accesso a qualsiasi dato che possa riguardare l utente. Trashing o bin raiding: è l utilizzo dei dati personali di una terza persona rubando nella spazzatura documentazione personale (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o utilizzando un tritadocumenti. 5

8 Dumpster diving: è l evoluzione del trashing: furto di quanto viene gettato nei cassonetti e nelle discariche. Indirizzo di posta: i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Furto: la sottrazione indebita di bancomat, carte di credito o documenti di identità quali la patente di guida e le tessere di iscrizione a determinate associazioni. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati: i criminali chiamano la loro vittima, presentandosi in nome della banca o dell azienda con cui essa intrattiene rapporti commerciali. E necessario essere attenti nel comunicare le informazioni personali ed è opportuno recarsi di persona nella sede dell organizzazione da cui si riceve la comunicazione, per essere certi di non cadere nelle mani dei criminali. 6

9 Come avviene il furto di identità e la frode informatica Il furto di identità si può suddividere in due macro categorie: la sottrazione di denaro (il 90% del totale) e il danneggiamento della reputazione di una persona. Un sistema sperimentato di furto è rappresentato dall offerta su Internet o su un social network di un posto di lavoro o dell apertura di un conto corrente a condizioni particolarmente vantaggiose, piuttosto che altre remunerative offerte possibili solo a condizione di indicare i propri dati identificativi. È sufficiente pubblicare nome e data di nascita, magari il posto di lavoro o innocue informazioni sulla propria famiglia, per consentire a truffatori internazionali di ricostruire il profilo personale e sostituirsi alla persona con nuovi documenti di identità o saccheggiarne il conto in banca. Attenzione va posta nell utilizzo dei telefoni cellulari e del wifi, che rendono facile attaccare i pc di ignari internauti. Una volta effettuato il furto, i criminali con la nuova identità possono aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. A pagare non saranno mai loro, ma la vittima che ha subito il furto della propria identità. 7

10 Legislazione La lotta al furto di identità e alle frodi informatiche si infrange contro la mancanza di una normativa specifica. Il primo aspetto importante riguarda la querela da parte del soggetto che ha subito il furto di identità, che è la chiave di accesso per colpire un reato. Il giudice, infatti, non può agire di iniziativa propria. La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a: art. 494 del codice penale: Impersonificazione (sostituzione di persona) pena massima un anno, decreto legislativo 231/07 art di recepimento della direttiva europea 2005/60/CE, decreto legislativo 11 aprile 2011, n.64, codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili. In tale situazione, quando la Magistratura si imbatte in tale reato deve adattare altre norme, non avendo specifici riferimenti. In particolare si rifà al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494). La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi dell art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la querela dell assicurazione frodata, mentre chi inventa il nome di un assicurazione e si auto produce un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela. In Gran Bretagna, solo per un esempio, il fraud act è del 2006 e descrive con precisione il reato di frode. La legislazione manca anche di coordinamento internazionale. Fare una rogatoria internazionale è una questione che può durare mesi, a fronte di un reato che avviene e scompare in microsecondi. Alcuni passi avanti sono invece in corso a livello di prevenzione. 8

11 Le leggi dedicano particolare attenzione al furto di identità per evitare le frodi nel settore del credito al consumo, uno dei più colpiti. È pienamente operativa la banca dati sulle carte di credito che offre un diverso approccio da parte delle banche nelle convenzioni, nei rapporti con dealer e la rete. La norma prevede l istituzione, presso l Ucamp (Ufficio centrale antifrode mezzi di pagamento) del Ministero dell Economia, di un archivio informatico per rafforzare la sicurezza del circuito di utilizzo dei mezzi di pagamento informatici, e l espulsione dal circuito stesso degli esercenti che accettano mezzi di pagamento clonati o contraffatti. Una protezione per tutti i cittadini utilizzatori di carte di credito e mezzi di pagamento analoghi. Per evitare tali avvenimenti è stato inoltre creato presso il Ministero dell Economia e delle Finanze, un archivio unico (D.lgs. 141/ V- bis credito al consumo sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore creditizio ) che consente di verificare l identità dei cittadini attraverso i documenti di identità e di riconoscimento, comunque denominati o equipollenti, anche se smarriti o rubati, rilasciati dal Ministero dell Interno, le informazioni sulle partite IVA, il codice fiscale, i documenti relativi al reddito dei cittadini, trattati dall Agenzia delle Entrate, le posizioni contributive, previdenziali e assistenziali, gestiti dai vari enti previdenziali. Al sistema di prevenzione potranno aderire le banche, gli intermediari finanziari, i fornitori di servizi di comunicazione elettronica e i fornitori di servizi interattivi, i gestori di sistemi di informazioni creditizie e le imprese che già offrono servizi assimilabili alla prevenzione. 9

12 Tutela La prima difesa contro il furto di identità è l autotutela del consumatore. In molti casi sono inseriti sui social network i propri dati personali, consentendo alla criminalità di utilizzarli, oppure si gettano documenti, anche importanti (ad esempio la dichiarazione dei redditi), senza averli prima sminuzzati, rendendo facile per i criminali ricostruire tutte le notizie della persona che sarà poi frodata, oppure pur di ottenere una tessera sconto si rilasciano tutti i propri dati identificativi, anche se non è assolutamente obbligatorio. Nell utilizzo del PC la prima difesa possibile è la navigazione solo su siti sicuri, poi è necessario l aggiornamento continuo degli antivirus e l utilizzo di firewall hardware o software; è fondamentale non aprire in automatico neppure l anteprima delle mail, non inserire propri dati personali, non partecipare a catene di Sant Antonio via mail. Nell ambito dell autotutela è opportuno conservare in casa o, comunque, in luogo sicuro una fotocopia di tutti i documenti come il passaporto, la patente di guida, il porto d armi, il tesserino professionale, ecc.; non conservare tutti i documenti di identità nello stesso posto, specialmente se si è in viaggio, quando è inutile portarli tutti con sé. Mai comunicare i dati se non si è sicuri di darli alla persona giusta e qualora siano richiesti, ad esempio, dalla società emittente la carta di credito o da un fornitore, verificare l attendibilità della fonte contattando telefonicamente la società. È importante fare attenzione alla ricezione degli estratti conto e delle bollette delle utenze; è necessario contattare la banca o le società di servizio immediatamente se non si riceve l estratto conto o la bolletta (un estratto conto o una bolletta mancante può significare che un frodatore è venuto a conoscenza del conto della carta di credito e di altri dati personali e ha modificato la vostra residenza). Non devono essere lasciati incustoditi giacca o borsa contenenti il portafoglio o documenti. Il criminale è veloce e può essere anche una persona insospettabile, anche quella che lavora nella stanza accanto alla vostra. Nel caso di spedizione di documenti personali è opportuno scegliere il mezzo più sicuro e non quello a minor costo. Il sito di Poste Italiane può fornire informazioni utili all indirizzo 10

13 Utilizzare password e PIN diversi e non facilmente decifrabili. Molti siti ormai indicano se la Password è di sicurezza bassa, media o alta. Importante è memorizzare le password e i PIN piuttosto che scriverli e non comunicarli mai a nessuno. Se l autotutela non è sufficiente, anche se si ha il solo sospetto di essere stati vittima del furto di identità è essenziale: Attivare i filtri di protezione della privacy. Verificare se l utilizzo di Internet è stato effettuato secondo le modalità sicure già citate. Bloccare ogni sistema di pagamento (carte di credito) utilizzate sul web. Quando si è accertato il furto di identità è indispensabile: Bloccare immediatamente ogni mezzo di pagamento: bancomat, carta di credito, conto corrente). È importante farsi rilasciare dalla banca il numero e l ora del blocco. Presentare denuncia circostanziata alle Autorità, possibilmente alla Polizia Postale (www.poliziapostale.it), e alla Guardia di Finanza (www.gat.gdf.it). La denuncia può essere presentata anche attraverso il Commissariato virtuale della Pubblica Sicurezza. Il sito si divide in sette stanze virtuali, ognuna delle quali è dedicata a un settore. In particolare, la stanza numero uno è quella della sicurezza telematica. Al suo interno contiene tre sottocategorie: quella delle denunce, quella delle segnalazioni e quella della richiesta di informazioni. Attraverso questi canali i cittadini possono denunciare un comportamento illecito subìto, ma anche segnalare qualche strano fenomeno in cui ci si è imbattuti navigando. Sempre attraverso il commissariato virtuale è possibile per i cittadini richiedere informazioni sulle questioni più spinose del mondo di Internet. Nel caso di minore, le segnalazioni e tutte le altre attività necessarie dovranno essere effettuate da chi esercita la patria potestà dell utente minore. E opportuno anche segnalare i fatti a: Autorità Garante per la Protezione dei dati personali (www.garanteprivacy.it). Autorità delle Comunicazioni (www.agcom.it). Associazione dei consumatori (www.adiconsum.it). 11

14 History case-alcuni casi di furto di identità Aumentano gli illeciti ma anche le sentenze, attraverso le quali viene condannato; oltre al reato di diffamazione (articolo 595, C.P.) è contestato anche quello di falsità materiale in scrittura privata (articolo 485 C.P.) o di sostituzione di persona (articolo 494). Come sentenza si ricorda la n /07 della Cassazione (sezione V) che ha attribuito il reato di sostituzione di persona a un uomo che aveva aperto un account con il nome di una conoscente per danneggiare la sua reputazione, attribuendosi falsamente le generalità della vittima e allacciando contatti a nome della stessa al fine di arrecarle un danno puntualmente verificatosi. Altra sentenza, la 25875/06, ha contestato il reato di falsità materiale in scrittura privata individuato per un soggetto che, per diffamare l avvocato della propria controparte, aveva aperto a nome del predetto un sito erotico con immagini di adolescenti intenti a compiere atti sessuali, apponendo la falsa firma dell interessato in calce alla richiesta di apertura del sito. In tema di phishing la Cassazione non si è espressa. L unica sentenza è arrivata dal tribunale di Milano, che ha condannato un giovane accusato di aver messo in piedi un raggiro: attraverso sms inviati via Internet si invitavano i cittadini a chiamare un numero telefonico per accertare il probabile uso fraudolento della propria carta di credito. Una delle sentenze più importanti è la n /10 della seconda sezione penale della Corte di Cassazione. Secondo la Suprema Corte l apertura di un conto corrente bancario con false generalità rappresenta una truffa ai danni della banca che deve anche essere risarcita del danno subito. Secondo la sentenza, la truffa finalizzata all apertura di un conto corrente produce un ingiusto profitto poiché la disponibilità di un conto corrente bancario vantaggi questi a fronte dei quali si pone lo svantaggio, per la banca, di avere instaurato il detto rapporto con soggetto che non poteva fornire la benché minima garanzia di affidabilità. Nella pirateria informatica un aiuto importante viene dall Arbitro bancario finanziario che giudica i reclami presentati dai consumatori e respinti dall intermediario. 12

15 Uno dei casi risolti a favore del consumatore riguarda l utilizzo fraudolento di un conto corrente bancario dove era stato utilizzato il servizio di home banking. Il consumatore aveva risposto ad un messaggio di posta elettronica che lo invitava a fornire il proprio codice dispositivo. L utente, immediatamente dopo l operazione effettuata, si era accorto di non riuscire più ad entrare nel sito della banca dove aveva il proprio conto, scoprendo, invece, come ignoti avessero prelevato dal suo conto una somma di denaro attraverso il codice dispositivo precedentemente fornito. L Arbitro bancario finanziario ha riconosciuto, parzialmente, la responsabilità del consumatore, ma ha considerato anche la concorrente responsabilità dell intermediario per non aver predisposto adeguati sistemi di protezione a favore dei propri clienti rispetto al rischio di truffe telematiche. Le sentenze in tema di furto di identità non sono ancora molte, ma alcune sono di forte significato per combattere il reato. 13

16 Le iniziative del sistema bancario Per combattere le frodi e per rendere più sicuro l utilizzo delle carte di credito, i vari intermediari creditizi e finanziari e gli emittenti di carte di credito (IMEL) hanno previsto alcuni servizi utili per i possessori delle carte di credito. CartaSi ha previsto l invio di un SMS che comunica l importo e l esercizio commerciale presso cui si sta facendo l acquisto; se il reale possessore della carta non si riconosce è sufficiente chiamare il numero verde per bloccare immediatamente la transazione, evitando così l addebito in estratto conto. Il servizio è totalmente gratuito. Visa utilizza il sistema di protezione Verified by Visa. Il servizio è gratuito. Alla carta è abbinata una password da utilizzare ogni volta che si deve effettuare un acquisto on line. Mastercard utilizza il sistema SecureCode MasterCard. La procedura è sostanzialmente identica a quella di Visa. Sono iniziative importanti che però non possono sostituire informazioni dettagliate su come proteggersi, compito che deve essere svolto prima della sottoscrizione e del rilascio della carta di credito o di debito. 14

17 Frodi informatiche Molte frodi informatiche avvengono attraverso le carte di credito e di debito. Il rischio della frode si ha in tutto il ciclo di vita di una carta di credito: Richiesta (furto di identità), Produzione (frode interna), Invio (intercettazione), Utilizzo (clonazione). Alcuni accorgimenti per difendersi sono comunque possibili. Spesso, ma non sempre, le carte di pagamento false possono essere riconosciute da disordini e imperfezioni nei particolari grafici, dall illeggibilità di microscritture riprodotte attraverso scannerizzazioni e dall assenza di iscrizioni e loghi grafici luminescenti, visibili, nelle carte autentiche, soltanto attraverso l esposizione alla luce ultravioletta. Per evitare possibili frodi è utile, prima di utilizzare l ATM, controllare che i componenti dello sportello siano ben saldi e attivare servizio sms alert, ormai offerto da quasi tutte i principali circuiti. Per quanto riguarda i POS è fondamentale che i commercianti controllino spesso i sigilli di sicurezza degli stessi, perché soltanto manomettendoli è possibile procedere alla clonazione. Sempre per i pagamenti a mezzo POS è importante per il possessore non perdere mai di vista la carta, non consentendo ad esempio che l esercente la porti via insieme al conto da pagare o, addirittura, vada nel retrobottega per strisciare la carta. Nelle frodi on line è necessario fare attenzione, oltre ai sistemi di pagamento, anche ai prodotti acquistati, spesso non conformi a quanto pubblicizzato se non taroccati ; per questo è importante usare sempre siti sicuri. 15

18 Dieci regole per difendersi dallo spam e dai furti di identità: 1. Usare un software antivirus e tenerlo sempre aggiornato: è importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il malware può diffondersi con estrema rapidità. Inoltre, vanno installati regolarmente gli aggiornamenti del sistema operativo utilizzato, in modo da poter chiudere eventuali vulnerabilità che possono esporre il pc al pericolo di attacchi di virus. 2. Non effettuare mai acquisti suggeriti da e mail non richieste: il pericolo è di vedere inserito il proprio indirizzo e mail nelle liste che vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e mail spazzatura e di aumentare il rischio di finire vittime di frodi. 3. Usare un client firewall sui computer collegati a Internet: un client firewall protegge i computer collegati con il mondo esterno, ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall. 4. Non rispondere allo spam e ignorare i link al suo interno: rispondere ai messaggi spam, anche semplicemente per cancellare l abbonamento alla mailing list, non fa altro che confermare la validità dell indirizzo e mail allo spammer, che spedirà una maggiore quantità di messaggi. 5. Non usare la modalità anteprima nel client di posta: l opzione anteprima apre il messaggio e comunica agli spammer che la loro e mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all oggetto e al mittente, se si tratta di un messaggio spazzatura. 6. Utilizzare indirizzi secondari e fornirli solo a persone fidate: si consiglia di comunicare l indirizzo principale solo ad amici e colleghi, e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai l indirizzo principale su forum, newsgroup o altri siti pubblici. Gli spammer potrebbero facilmente intercettarli con l utilizzo di programmi che navigano in Internet alla ricerca di indirizzi e mail. 16

19 7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali: diffidate delle e mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le banche e le società di e-commerce di solito non spediscono messaggi di questo genere. 8. Visitare i siti Internet delle banche digitando l indirizzo nell apposita barra: non selezionate i link presenti nei messaggi di posta indesiderata. I phisher possono utilizzare questi collegamenti per reindirizzare l utente su un sito web fantasma. Meglio digitare l indirizzo del sito nell apposita barra per navigare all interno della pagina autentica. 9. Non cliccare sui pop up: se appaiono pop up inattesi, come quelli che avvertono della presenza di virus sul computer e che offrono una soluzione, non selezionate il link e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi. 10. Non salvare le password sul computer o su dispositivi on-line: gli hacker potrebbero essere in grado di accedere al vostro computer e trovare le password. 17

20 Per ulteriori informazioni consultare il sito:

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?)

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?) duemilaquattordici pag. 1 di 5 Il contesto: Il Mercato e-commerce Europa ha superato i 300mld euro (USA 280mld): Francia, Germania, UK rappresentano il 60% del mercato europeo, mentre in Italia gli acquisti

Dettagli

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita.

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita. Per ulteriori informazioni consultare il sito: www.furtoidentita.com DIFENDI LA TUA PRIVACY Guida pratica alla prevenzione del furto d identità. email: adiconsum@adiconsum.it www.adiconsum.it in collaborazione

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO

GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO LA MONETA ELETTRONICA (PARTE SECONDA) PROF.SSA FRANCESCA MITE Indice 1 GLI ISTITUTI DI MONETA ELETTRONICA (IMEL) NELLA REGOLAMENTAZIONE COMUNITARIA E NAZIONALE NEL TESTO UNICO BANCARIO ----------------------------------------------------

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

Informazioni utili per la prevenzione del furto di identità

Informazioni utili per la prevenzione del furto di identità Informazioni utili per la prevenzione del furto di identità Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

TRUFFE NUOVE e VECCHIE

TRUFFE NUOVE e VECCHIE 20/11/14 TRUFFE NUOVE e VECCHIE Avv. Massimo Campanella 1. Introduzione 2. Le Vecchie Truffe ovvero le frodi on-line 3. Truffe Nuove ovvero le sostituzioni dei mezzi di pagamento agli sportelli bancomat

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P. 2. 1. Cos è il furto d identità 4. 2. Il sistema di prevenzione. 3.

OCCHIO AL DATO Prevenire il furto d identità INDICE PREMESSA P. 2. 1. Cos è il furto d identità 4. 2. Il sistema di prevenzione. 3. INDICE PREMESSA P. 2 1. Cos è il furto d identità 4 2. Il sistema di prevenzione 3. Come avviene 5 a) A casa 5 b) Per strada 7 c) Online 4. Identikit del frodatore L obiettivo del frodatore Il profilo

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Osservatorio permanente sul furto di identità report 2009

Osservatorio permanente sul furto di identità report 2009 Forum Il furto di identità Conoscerlo per difendersi Osservatorio permanente sul furto di identità report 2009 Il furto di identità nell esperienza dei consumatori Roma 5 marzo 2009 Ricerca a cura di Silvia

Dettagli

Coordinato da Valeria Lai. Agenzia Adiconsum - anno XXI - n. 12-6 marzo 2009. Stampato in proprio in marzo 2009. In questo numero:

Coordinato da Valeria Lai. Agenzia Adiconsum - anno XXI - n. 12-6 marzo 2009. Stampato in proprio in marzo 2009. In questo numero: Coordinato da Valeria Lai Agenzia Adiconsum - anno XXI - n. 12-6 marzo 2009 Stampato in proprio in marzo 2009 In questo numero: Speciale furto d identità. La sintesi della ricerca Adiconsum Fellowes Leonardi

Dettagli

Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Maggio 2013 Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta

Dettagli

Osservatorio permanente sul furto di identità. Report 2010. Il furto di identità nell esperienza dei consumatori

Osservatorio permanente sul furto di identità. Report 2010. Il furto di identità nell esperienza dei consumatori Osservatorio permanente sul furto di identità Report 2010 Il furto di identità nell esperienza dei consumatori Ricerca a cura di Silvia Landi settore scuola e ricerca Adiconsum 1 PREMESSA Giunto alla seconda

Dettagli

CARTA POSTEPAY NEWGIFT

CARTA POSTEPAY NEWGIFT FOGLIO INFORMATIVO AI SENSI DELLA NORMATIVA IN MATERIA DI TRASPARENZA DELLE OPERAZIONI E DEI SERVIZI BANCARI (Istruzioni di vigilanza della Banca d Italia) CARTA POSTEPAY NEWGIFT PARTE I: INFORMATIVA SU

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

La Guida di. Le carte. di pagamento. In collaborazione con: ADICONSUM

La Guida di. Le carte. di pagamento. In collaborazione con: ADICONSUM La Guida di & Le carte di pagamento ADICONSUM In collaborazione con: Nord 56% Centro 24% Sud e Isole 20% Diffusione della moneta elettronica nel nostro Paese. Contanti un abitudine che ci costa cara Nel

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Sei pronto? Guida per prevenire i chargeback sulle transazioni con carta non presente. Accettazione di pagamenti. www.barclaycard.

Sei pronto? Guida per prevenire i chargeback sulle transazioni con carta non presente. Accettazione di pagamenti. www.barclaycard. Sei pronto? Guida per prevenire i chargeback sulle transazioni con carta non presente Accettazione di pagamenti www.barclaycard.it/smartpay 1 Vendere in sicurezza La vendita via telefono, per corrispondenza

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

FOGLIO INFORMATIVO CARTA PREPAGATA

FOGLIO INFORMATIVO CARTA PREPAGATA Sede legale e Direzione Generale: via Lucrezia Romana 41-47 00178 Roma FOGLIO INFORMATIVO CARTA PREPAGATA Ai sensi del Provvedimento della Banca d Italia del 9 febbraio 2011 e successivi aggiornamenti

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione

Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione Considerazioni generali L Ente Parco si è dotato di una rete informatica interna. Attraverso questa vi

Dettagli

IL FURTO. D IDENTITà. Guida Pratica

IL FURTO. D IDENTITà. Guida Pratica IL FURTO D IDENTITà Guida Pratica Programma Europeo di Prevenzione e lotta contro la Criminalitˆ Commissione europea - Direzione generale Affari Interni INDICE Premessa Il furto di identità Il computer

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011 Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006 Facoltà di Giurisprudenza Informatica prof. Massimiliano Redolfi Lezione 7 2005/2006 Sicurezza Informatica ing. Nicola Mauri SICUREZZA INFORMATICA Attacchi informatici e strumenti di difesa INTRODUZIONE

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli