FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI"

Transcript

1 FURTO D IDENTITA & FRODI INFORMATICHE COSA SONO E COME DIFENDERSI

2 1 Premessa 2 Il furto di identità 3 Le tipologie di frode 7 Come avviene il furto di identità e la frode informatica 8 Legislazione 10 Tutela 12 History case-alcuni casi di furto di identità. 14 Le iniziative del sistema bancario 15 Frodi informatiche 16 Dieci regole per difendersi dallo spam e dai furti di identità

3 Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché si può combattere, ma, almeno in alcune forme, è ancora molto difficile prevenirlo. Sconosciuto perché ancora troppo scarsa è l informazione, spesso ferma al phishing, che è solo una delle forme attraverso cui si manifesta il furto. L Italia è uno dei paesi più esposti a reati informatici. Secondo gli ultimi dati disponibili (CRIF), in Italia si sono verificati oltre casi di furto d identità per un valore complessivo di oltre 200 milioni di euro. Un identità completa può essere acquistata sul mercato del sommerso anche al prezzo di un solo dollaro. Certamente negli ultimi anni sono intervenute nuove leggi che aiutano nel lavoro di prevenzione al dispiegarsi del reato; ugualmente il sistema bancario ha messo in atto misure per aiutare i consumatori (il più semplice e noto è l alert); molto deve però essere fatto e non solo per prevenire il reato, ma anche per dare fiducia ai cittadini, ad esempio nell utilizzo delle carte di credito o nell utilizzo dell e-commerce. Il primo aspetto importante è proseguire nella prevenzione, compito delle forze dell ordine che però devono essere messe in grado di operare. Importante è la collaborazione internazionale, essendo il reato transnazionale. Mesi per rogatorie e traduzioni non sono utili per un reato molto rapido. Il codice penale non ha ancora acquisito molti dei reati legati all utilizzo della Rete. Infine, il sistema bancario: ha migliorato i propri presidi di sicurezza, ha attivato tutela per la clientela, ma non può ritenersi sopra di tutto e di tutti. Non è possibile che ogni responsabilità ricada solo e sempre sul consumatore che non ha tenuto correttamente la carta, ha aperto una mail che non doveva, ha gettato documenti non triturandoli. È un percorso difficile perché l ingegnosità è enorme, perciò è impossibile prevedere con esattezza come agirà la criminalità, ma se il furto d identità sarà posto in primo piano per tutta la platea dei soggetti coinvolti, potrà essere limitato con vantaggi per tutti, dalle imprese ai consumatori. Per questo ogni iniziativa in materia è utile e può essere utilizzata per fare cultura e per denunciare quello che ancora non funziona. In tale ambito, per colmare il gap informativo del nostro Paese, Adiconsum ha deciso di condurre una massiccia campagna d informazione e creare l Osservatorio permanente sul furto d identità, in grado di monitorare costantemente l evolversi del fenomeno. 1

4 IL furto di identità Il decreto legislativo 11 aprile 2011, n. 64, definisce il furto d identità (Idtheft) come una condotta criminale attuata attraverso l impersonificazione totale l occultamento totale della propria identità mediante l utilizzo indebito di dati concernenti l identità e il reddito di un altro soggetto. L impersonificazione può riguardare l utilizzo indebito di dati riferibili sia a un soggetto in vita che a un soggetto deceduto oppure attraverso l impersonificazione parziale l occultamento parziale della propria identità mediante l impiego, in forma combinata, di dati relativi alla propria persona e l utilizzo indebito di dati relativi ad un altro soggetto. In generale si ha un furto di identità ogni qualvolta un informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo fraudolento da un criminale con l intento di assumerne l identità per compiere atti illeciti. Al furto di identità può conseguire sia un danno economico/finanziario sia un danno morale/psicologico, correlato allo stress emotivo dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché un danno dovuto all impegno di tempo ed energia necessari per risolvere i problemi scaturiti alla frode, come quello di ricostruire il proprio profilo digitale. È possibile il furto di identità anche di un impresa, allo scopo di effettuare un commercio sotto falso nome. 2

5 Le tipologie di frode Le diverse tipologie di frode di identità sono: Identity cloning: la clonazione dell identità, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identità con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: utilizzare i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: servirsi dei dati personali di soggetti diversi che vengono combinati per costruire in laboratorio, completamente o parzialmente, una nuova identità in base alle proprie necessità; Medical Identity Theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie; Gosthing: costruzione di una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta. Cyber bullismo impersonation: tramite cellulari o servizi web 2.0., 3

6 impersonificarsi in una persona al fine di inviare messaggi e/o testi, di solito reprensibili. Tutte le forme di furto di identità sono possibili tramite alcune modalità: Skimming: clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale o nel prelevare denaro presso uno sportello elettronico (ATM); l apparecchiatura consente di conoscere tutti i dati necessari e utilizzare la carta senza rubare interamente l identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella banda magnetica del bancomat, per memorizzare i pin), completo o separato, si può acquistare su Internet. Siti internet: richiesta di fornire informazioni personali durante la navigazione per accedere a determinati siti e per acquistare beni; spesso tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing: furto via posta elettronica: il malvivente invia una dichiarando di essere un incaricato e di appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link l utente sarà condotto in un sito web parallelo fraudolento. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Vishing o voice phishing: è un evoluzione del phishing. Il primo contatto avviene per e mail, chat o sms; non viene chiesto di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. 4

7 Spamming: inizialmente nato come nuova forma pubblicitaria viene sfruttato per indurre ad aprire un link o scaricare un file che, all insaputa dell utente, installano automaticamente nel PC collegato software malevoli. Keylogging: è uno strumento che infetta il computer con un malware, senza danneggiare i programmi, ma intercettando quello che è digitato, soprattutto le password. Il keylogger hardware è installato fra tastiera e pc e sembra un adattatore o un cavo, ma esistono anche quelli invisibili inseriti nella tastiera. Spoofing: tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli ignari cybernauti. Pharming: la connessione telematica girata su un sito clone di quello di una banca dove saranno rubate le chiavi di accesso al conto online di un cliente dell intermediario. Il furto avviene inserendo nel computer un virus che modifica la lista dei siti preferiti presente nel browser del cybernauta. Una difesa fondamentale è non inserire tra i preferiti l indirizzo internet utilizzato per collegarsi con la propria banca e non reimpostare la password. Sniffing: attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download: acquisizione di video, brani musicali, foto da siti che non si conoscono. All interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale, introducendosi nel computer, avrà libero accesso a qualsiasi dato che possa riguardare l utente. Trashing o bin raiding: è l utilizzo dei dati personali di una terza persona rubando nella spazzatura documentazione personale (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.) che spesso contengono dati riservati come il codice fiscale o il numero di conto corrente, senza prima averla resa illeggibile, tagliuzzandola o utilizzando un tritadocumenti. 5

8 Dumpster diving: è l evoluzione del trashing: furto di quanto viene gettato nei cassonetti e nelle discariche. Indirizzo di posta: i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Furto: la sottrazione indebita di bancomat, carte di credito o documenti di identità quali la patente di guida e le tessere di iscrizione a determinate associazioni. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati: i criminali chiamano la loro vittima, presentandosi in nome della banca o dell azienda con cui essa intrattiene rapporti commerciali. E necessario essere attenti nel comunicare le informazioni personali ed è opportuno recarsi di persona nella sede dell organizzazione da cui si riceve la comunicazione, per essere certi di non cadere nelle mani dei criminali. 6

9 Come avviene il furto di identità e la frode informatica Il furto di identità si può suddividere in due macro categorie: la sottrazione di denaro (il 90% del totale) e il danneggiamento della reputazione di una persona. Un sistema sperimentato di furto è rappresentato dall offerta su Internet o su un social network di un posto di lavoro o dell apertura di un conto corrente a condizioni particolarmente vantaggiose, piuttosto che altre remunerative offerte possibili solo a condizione di indicare i propri dati identificativi. È sufficiente pubblicare nome e data di nascita, magari il posto di lavoro o innocue informazioni sulla propria famiglia, per consentire a truffatori internazionali di ricostruire il profilo personale e sostituirsi alla persona con nuovi documenti di identità o saccheggiarne il conto in banca. Attenzione va posta nell utilizzo dei telefoni cellulari e del wifi, che rendono facile attaccare i pc di ignari internauti. Una volta effettuato il furto, i criminali con la nuova identità possono aprire un conto corrente bancario, emettere assegni contraffatti e prosciugare il conto corrente della vittima, acquistare auto, elettrodomestici ed altri beni di consumo a rate, scrivere alla filiale di banca e modificare le coordinate bancarie. Gli estratti conto saranno quindi inviati al nuovo indirizzo, rendendo difficile scoprire il reato che si sta perpetrando col nome della vittima. A pagare non saranno mai loro, ma la vittima che ha subito il furto della propria identità. 7

10 Legislazione La lotta al furto di identità e alle frodi informatiche si infrange contro la mancanza di una normativa specifica. Il primo aspetto importante riguarda la querela da parte del soggetto che ha subito il furto di identità, che è la chiave di accesso per colpire un reato. Il giudice, infatti, non può agire di iniziativa propria. La legislazione sul furto di identità e sulle frodi con carte di pagamento si limita a: art. 494 del codice penale: Impersonificazione (sostituzione di persona) pena massima un anno, decreto legislativo 231/07 art di recepimento della direttiva europea 2005/60/CE, decreto legislativo 11 aprile 2011, n.64, codice privacy (D.lgs. 196/03 art. 1) che recita che i dati personali sono diritti inviolabili. In tale situazione, quando la Magistratura si imbatte in tale reato deve adattare altre norme, non avendo specifici riferimenti. In particolare si rifà al reato di diffamazione (articolo 595, Codice penale), a quello di falsità materiale in scrittura privata (articolo 485) o a quello di sostituzione di persona (articolo 494). La mancanza di una normativa specifica crea poi posizioni paradossali per cui, ad esempio ai sensi dell art. 485 (falsità in scrittura privata) chi falsifica un cedolino di assicurazione è punito per la querela dell assicurazione frodata, mentre chi inventa il nome di un assicurazione e si auto produce un cedolino non è sanzionabile perché, non esistendo la compagnia, non esiste chi può fare querela. In Gran Bretagna, solo per un esempio, il fraud act è del 2006 e descrive con precisione il reato di frode. La legislazione manca anche di coordinamento internazionale. Fare una rogatoria internazionale è una questione che può durare mesi, a fronte di un reato che avviene e scompare in microsecondi. Alcuni passi avanti sono invece in corso a livello di prevenzione. 8

11 Le leggi dedicano particolare attenzione al furto di identità per evitare le frodi nel settore del credito al consumo, uno dei più colpiti. È pienamente operativa la banca dati sulle carte di credito che offre un diverso approccio da parte delle banche nelle convenzioni, nei rapporti con dealer e la rete. La norma prevede l istituzione, presso l Ucamp (Ufficio centrale antifrode mezzi di pagamento) del Ministero dell Economia, di un archivio informatico per rafforzare la sicurezza del circuito di utilizzo dei mezzi di pagamento informatici, e l espulsione dal circuito stesso degli esercenti che accettano mezzi di pagamento clonati o contraffatti. Una protezione per tutti i cittadini utilizzatori di carte di credito e mezzi di pagamento analoghi. Per evitare tali avvenimenti è stato inoltre creato presso il Ministero dell Economia e delle Finanze, un archivio unico (D.lgs. 141/ V- bis credito al consumo sistema pubblico di prevenzione, sul piano amministrativo, delle frodi nel settore creditizio ) che consente di verificare l identità dei cittadini attraverso i documenti di identità e di riconoscimento, comunque denominati o equipollenti, anche se smarriti o rubati, rilasciati dal Ministero dell Interno, le informazioni sulle partite IVA, il codice fiscale, i documenti relativi al reddito dei cittadini, trattati dall Agenzia delle Entrate, le posizioni contributive, previdenziali e assistenziali, gestiti dai vari enti previdenziali. Al sistema di prevenzione potranno aderire le banche, gli intermediari finanziari, i fornitori di servizi di comunicazione elettronica e i fornitori di servizi interattivi, i gestori di sistemi di informazioni creditizie e le imprese che già offrono servizi assimilabili alla prevenzione. 9

12 Tutela La prima difesa contro il furto di identità è l autotutela del consumatore. In molti casi sono inseriti sui social network i propri dati personali, consentendo alla criminalità di utilizzarli, oppure si gettano documenti, anche importanti (ad esempio la dichiarazione dei redditi), senza averli prima sminuzzati, rendendo facile per i criminali ricostruire tutte le notizie della persona che sarà poi frodata, oppure pur di ottenere una tessera sconto si rilasciano tutti i propri dati identificativi, anche se non è assolutamente obbligatorio. Nell utilizzo del PC la prima difesa possibile è la navigazione solo su siti sicuri, poi è necessario l aggiornamento continuo degli antivirus e l utilizzo di firewall hardware o software; è fondamentale non aprire in automatico neppure l anteprima delle mail, non inserire propri dati personali, non partecipare a catene di Sant Antonio via mail. Nell ambito dell autotutela è opportuno conservare in casa o, comunque, in luogo sicuro una fotocopia di tutti i documenti come il passaporto, la patente di guida, il porto d armi, il tesserino professionale, ecc.; non conservare tutti i documenti di identità nello stesso posto, specialmente se si è in viaggio, quando è inutile portarli tutti con sé. Mai comunicare i dati se non si è sicuri di darli alla persona giusta e qualora siano richiesti, ad esempio, dalla società emittente la carta di credito o da un fornitore, verificare l attendibilità della fonte contattando telefonicamente la società. È importante fare attenzione alla ricezione degli estratti conto e delle bollette delle utenze; è necessario contattare la banca o le società di servizio immediatamente se non si riceve l estratto conto o la bolletta (un estratto conto o una bolletta mancante può significare che un frodatore è venuto a conoscenza del conto della carta di credito e di altri dati personali e ha modificato la vostra residenza). Non devono essere lasciati incustoditi giacca o borsa contenenti il portafoglio o documenti. Il criminale è veloce e può essere anche una persona insospettabile, anche quella che lavora nella stanza accanto alla vostra. Nel caso di spedizione di documenti personali è opportuno scegliere il mezzo più sicuro e non quello a minor costo. Il sito di Poste Italiane può fornire informazioni utili all indirizzo 10

13 Utilizzare password e PIN diversi e non facilmente decifrabili. Molti siti ormai indicano se la Password è di sicurezza bassa, media o alta. Importante è memorizzare le password e i PIN piuttosto che scriverli e non comunicarli mai a nessuno. Se l autotutela non è sufficiente, anche se si ha il solo sospetto di essere stati vittima del furto di identità è essenziale: Attivare i filtri di protezione della privacy. Verificare se l utilizzo di Internet è stato effettuato secondo le modalità sicure già citate. Bloccare ogni sistema di pagamento (carte di credito) utilizzate sul web. Quando si è accertato il furto di identità è indispensabile: Bloccare immediatamente ogni mezzo di pagamento: bancomat, carta di credito, conto corrente). È importante farsi rilasciare dalla banca il numero e l ora del blocco. Presentare denuncia circostanziata alle Autorità, possibilmente alla Polizia Postale ( e alla Guardia di Finanza ( La denuncia può essere presentata anche attraverso il Commissariato virtuale della Pubblica Sicurezza. Il sito si divide in sette stanze virtuali, ognuna delle quali è dedicata a un settore. In particolare, la stanza numero uno è quella della sicurezza telematica. Al suo interno contiene tre sottocategorie: quella delle denunce, quella delle segnalazioni e quella della richiesta di informazioni. Attraverso questi canali i cittadini possono denunciare un comportamento illecito subìto, ma anche segnalare qualche strano fenomeno in cui ci si è imbattuti navigando. Sempre attraverso il commissariato virtuale è possibile per i cittadini richiedere informazioni sulle questioni più spinose del mondo di Internet. Nel caso di minore, le segnalazioni e tutte le altre attività necessarie dovranno essere effettuate da chi esercita la patria potestà dell utente minore. E opportuno anche segnalare i fatti a: Autorità Garante per la Protezione dei dati personali ( Autorità delle Comunicazioni ( Associazione dei consumatori ( 11

14 History case-alcuni casi di furto di identità Aumentano gli illeciti ma anche le sentenze, attraverso le quali viene condannato; oltre al reato di diffamazione (articolo 595, C.P.) è contestato anche quello di falsità materiale in scrittura privata (articolo 485 C.P.) o di sostituzione di persona (articolo 494). Come sentenza si ricorda la n /07 della Cassazione (sezione V) che ha attribuito il reato di sostituzione di persona a un uomo che aveva aperto un account con il nome di una conoscente per danneggiare la sua reputazione, attribuendosi falsamente le generalità della vittima e allacciando contatti a nome della stessa al fine di arrecarle un danno puntualmente verificatosi. Altra sentenza, la 25875/06, ha contestato il reato di falsità materiale in scrittura privata individuato per un soggetto che, per diffamare l avvocato della propria controparte, aveva aperto a nome del predetto un sito erotico con immagini di adolescenti intenti a compiere atti sessuali, apponendo la falsa firma dell interessato in calce alla richiesta di apertura del sito. In tema di phishing la Cassazione non si è espressa. L unica sentenza è arrivata dal tribunale di Milano, che ha condannato un giovane accusato di aver messo in piedi un raggiro: attraverso sms inviati via Internet si invitavano i cittadini a chiamare un numero telefonico per accertare il probabile uso fraudolento della propria carta di credito. Una delle sentenze più importanti è la n /10 della seconda sezione penale della Corte di Cassazione. Secondo la Suprema Corte l apertura di un conto corrente bancario con false generalità rappresenta una truffa ai danni della banca che deve anche essere risarcita del danno subito. Secondo la sentenza, la truffa finalizzata all apertura di un conto corrente produce un ingiusto profitto poiché la disponibilità di un conto corrente bancario vantaggi questi a fronte dei quali si pone lo svantaggio, per la banca, di avere instaurato il detto rapporto con soggetto che non poteva fornire la benché minima garanzia di affidabilità. Nella pirateria informatica un aiuto importante viene dall Arbitro bancario finanziario che giudica i reclami presentati dai consumatori e respinti dall intermediario. 12

15 Uno dei casi risolti a favore del consumatore riguarda l utilizzo fraudolento di un conto corrente bancario dove era stato utilizzato il servizio di home banking. Il consumatore aveva risposto ad un messaggio di posta elettronica che lo invitava a fornire il proprio codice dispositivo. L utente, immediatamente dopo l operazione effettuata, si era accorto di non riuscire più ad entrare nel sito della banca dove aveva il proprio conto, scoprendo, invece, come ignoti avessero prelevato dal suo conto una somma di denaro attraverso il codice dispositivo precedentemente fornito. L Arbitro bancario finanziario ha riconosciuto, parzialmente, la responsabilità del consumatore, ma ha considerato anche la concorrente responsabilità dell intermediario per non aver predisposto adeguati sistemi di protezione a favore dei propri clienti rispetto al rischio di truffe telematiche. Le sentenze in tema di furto di identità non sono ancora molte, ma alcune sono di forte significato per combattere il reato. 13

16 Le iniziative del sistema bancario Per combattere le frodi e per rendere più sicuro l utilizzo delle carte di credito, i vari intermediari creditizi e finanziari e gli emittenti di carte di credito (IMEL) hanno previsto alcuni servizi utili per i possessori delle carte di credito. CartaSi ha previsto l invio di un SMS che comunica l importo e l esercizio commerciale presso cui si sta facendo l acquisto; se il reale possessore della carta non si riconosce è sufficiente chiamare il numero verde per bloccare immediatamente la transazione, evitando così l addebito in estratto conto. Il servizio è totalmente gratuito. Visa utilizza il sistema di protezione Verified by Visa. Il servizio è gratuito. Alla carta è abbinata una password da utilizzare ogni volta che si deve effettuare un acquisto on line. Mastercard utilizza il sistema SecureCode MasterCard. La procedura è sostanzialmente identica a quella di Visa. Sono iniziative importanti che però non possono sostituire informazioni dettagliate su come proteggersi, compito che deve essere svolto prima della sottoscrizione e del rilascio della carta di credito o di debito. 14

17 Frodi informatiche Molte frodi informatiche avvengono attraverso le carte di credito e di debito. Il rischio della frode si ha in tutto il ciclo di vita di una carta di credito: Richiesta (furto di identità), Produzione (frode interna), Invio (intercettazione), Utilizzo (clonazione). Alcuni accorgimenti per difendersi sono comunque possibili. Spesso, ma non sempre, le carte di pagamento false possono essere riconosciute da disordini e imperfezioni nei particolari grafici, dall illeggibilità di microscritture riprodotte attraverso scannerizzazioni e dall assenza di iscrizioni e loghi grafici luminescenti, visibili, nelle carte autentiche, soltanto attraverso l esposizione alla luce ultravioletta. Per evitare possibili frodi è utile, prima di utilizzare l ATM, controllare che i componenti dello sportello siano ben saldi e attivare servizio sms alert, ormai offerto da quasi tutte i principali circuiti. Per quanto riguarda i POS è fondamentale che i commercianti controllino spesso i sigilli di sicurezza degli stessi, perché soltanto manomettendoli è possibile procedere alla clonazione. Sempre per i pagamenti a mezzo POS è importante per il possessore non perdere mai di vista la carta, non consentendo ad esempio che l esercente la porti via insieme al conto da pagare o, addirittura, vada nel retrobottega per strisciare la carta. Nelle frodi on line è necessario fare attenzione, oltre ai sistemi di pagamento, anche ai prodotti acquistati, spesso non conformi a quanto pubblicizzato se non taroccati ; per questo è importante usare sempre siti sicuri. 15

18 Dieci regole per difendersi dallo spam e dai furti di identità: 1. Usare un software antivirus e tenerlo sempre aggiornato: è importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il malware può diffondersi con estrema rapidità. Inoltre, vanno installati regolarmente gli aggiornamenti del sistema operativo utilizzato, in modo da poter chiudere eventuali vulnerabilità che possono esporre il pc al pericolo di attacchi di virus. 2. Non effettuare mai acquisti suggeriti da e mail non richieste: il pericolo è di vedere inserito il proprio indirizzo e mail nelle liste che vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e mail spazzatura e di aumentare il rischio di finire vittime di frodi. 3. Usare un client firewall sui computer collegati a Internet: un client firewall protegge i computer collegati con il mondo esterno, ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall. 4. Non rispondere allo spam e ignorare i link al suo interno: rispondere ai messaggi spam, anche semplicemente per cancellare l abbonamento alla mailing list, non fa altro che confermare la validità dell indirizzo e mail allo spammer, che spedirà una maggiore quantità di messaggi. 5. Non usare la modalità anteprima nel client di posta: l opzione anteprima apre il messaggio e comunica agli spammer che la loro e mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all oggetto e al mittente, se si tratta di un messaggio spazzatura. 6. Utilizzare indirizzi secondari e fornirli solo a persone fidate: si consiglia di comunicare l indirizzo principale solo ad amici e colleghi, e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai l indirizzo principale su forum, newsgroup o altri siti pubblici. Gli spammer potrebbero facilmente intercettarli con l utilizzo di programmi che navigano in Internet alla ricerca di indirizzi e mail. 16

19 7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali: diffidate delle e mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le banche e le società di e-commerce di solito non spediscono messaggi di questo genere. 8. Visitare i siti Internet delle banche digitando l indirizzo nell apposita barra: non selezionate i link presenti nei messaggi di posta indesiderata. I phisher possono utilizzare questi collegamenti per reindirizzare l utente su un sito web fantasma. Meglio digitare l indirizzo del sito nell apposita barra per navigare all interno della pagina autentica. 9. Non cliccare sui pop up: se appaiono pop up inattesi, come quelli che avvertono della presenza di virus sul computer e che offrono una soluzione, non selezionate il link e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi. 10. Non salvare le password sul computer o su dispositivi on-line: gli hacker potrebbero essere in grado di accedere al vostro computer e trovare le password. 17

20 Per ulteriori informazioni consultare il sito:

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA Servizio Tesorerie Enti Servizi on line FATTURAZIONE ELETTRONICA L introduzione, a norma di Legge, dell obbligatorietà della fatturazione in forma elettronica nei rapporti con le amministrazioni dello

Dettagli

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo

Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo Ministero dell Economia e delle Finanze Dipartimento del Tesoro Ufficio Centrale Antifrode dei Mezzi di Pagamento - UCAMP Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti

Dettagli

Prima parte registrazione

Prima parte registrazione Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Operazioni Preliminari

Operazioni Preliminari Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale. Ufficio provinciale Modena Modena, 18 Marzo 2008 Prot. n 2549 Allegati 1 Rif. nota del Prot. n Agli Ordini e Collegi Professionali della Provincia di Modena LORO SEDI Oggetto: Avvertenze per la redazione

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Guida Sintetica Portale Clienti Sportello

Guida Sintetica Portale Clienti Sportello Guida Sintetica Portale Clienti Sportello Benvenuto nel Portale Clienti Sportello Scopri come utilizzare il servizio dell Autorità che consente la gestione gratuita totalmente on-line delle richieste allo

Dettagli

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio CARTASI EURA EURA ä I VANTAGGI ä MODALITÀ DI RICARICA ä COME RICHIEDERLA ä I SERVIZI GRATUITI ä I SERVIZI A PAGAMENTO ä SICUREZZA GARANTITA CartaSi Eura è la Carta prepagata ricaricabile facile da usare

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA DELL INIZIATIVA CARTA ROMA INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA Contenuti 1. INFORMAZIONI GENERALI Condizioni Generali di vendita 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI DI VENDITA 3. TRATTAMENTO DEI DATI PERSONALI 4. OBBLIGHI DEL CLIENTE 5. DEFINIZIONE

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196 1. Finalità e modalità del trattamento La presente informativa relativa alla

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Banca UBAE S.p.A 1/6

Banca UBAE S.p.A 1/6 Norme sulla trasparenza delle operazioni e dei servizi bancari e finanziari (D.lgs 1/9/93 n. 385 Delibera CICR 4/3/03 Istruzioni di Vigilanza della Banca d Italia 29/7/2009 e successive modifiche). INFORMAZIONI

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere

Dettagli

Tempi certi di disponibilità delle somme versate con assegno. Guida pratica

Tempi certi di disponibilità delle somme versate con assegno. Guida pratica Tempi certi di disponibilità delle somme versate con assegno Guida pratica Tutte le iniziative PattiChiari Risparmio Elenco delle obbligazioni a basso rischio e a basso rendimento Informazioni chiare sulle

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Informativa privacy web

Informativa privacy web MINISTERO dell ISTRUZIONE dell UNIVERSITA e della RICERCA ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Leonardo Da Vinci Piazza XXI Aprile tel. 092329498 - fax 092323982 Cod. mecc. TPIS01800P - Cod fisc.:

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

educanet² - Novità Novembre 2007

educanet² - Novità Novembre 2007 educanet² - Novità Novembre 2007 La nostra piattaforma si arricchisce di ulteriori funzioni. Vi presentiamo in questo documento alcune delle novità. Trovate l elenco completo seguendo il link seguente

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali L impresa è on line ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali imprese, liberi professionisti, studi di consulenza,

Dettagli

MODULO INFORMAZIONI PUBBLICITARIE CARTA DI CREDITO FLEXIA

MODULO INFORMAZIONI PUBBLICITARIE CARTA DI CREDITO FLEXIA Modulo n. MEUCF194 Agg. n.006 Data aggiornamento 31.03.2015 MODULO INFORMAZIONI PUBBLICITARIE CARTA DI CREDITO FLEXIA Prodotto offerto da UniCredit S.p.A tramite la rete di Promotori Finanziari, Mediatori

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012

CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012 CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012 Definizioni: Contratto: rapporto contrattuale relativo alla prenotazione e utilizzo di indirizzi IP aggiuntivi da parte

Dettagli

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro UTILIZZO FRAUDOLENTO DEL BANCOMAT In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro Bancario Finanziario (ABF), al quale rivolgersi per risolvere stragiudizialmente le controversie

Dettagli

DOMANDA ONLINE BORSA DI STUDIO - Guida alla compilazione

DOMANDA ONLINE BORSA DI STUDIO - Guida alla compilazione Per iniziare andare sulla HOME PAGE del sito www.adsuteramo.it e cliccare in basso a destra su Domande on line. . È necessario fare la registrazione anche se si è presentata la domanda nell anno accademico

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni; Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione

Dettagli

Vademecum Esercenti. Circuiti Vendita. ClubCartaBcc

Vademecum Esercenti. Circuiti Vendita. ClubCartaBcc Vademecum Esercenti Circuiti Vendita ClubCartaBcc Scopri ClubCartaBcc il circuito dei vantaggi e degli sconti su cartabcc.it Grazie per aver scelto CartaBCC POS! Il servizio che Le permette di accettare

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

Regolamento Per l Iscrizione a Lavora Con Noi

Regolamento Per l Iscrizione a Lavora Con Noi Pag. 1 di 11 Regolamento Per l Iscrizione a Lavora Con Noi Pag. 2 di 11 SEZIONE I (Generalità)... 3 Articolo 1 (Scopo)... 3 Articolo 2 (Riferimenti)... 3 Articolo 3 (Modalità di iscrizione)... 4 Articolo

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Saipem REGOLAMENTO GARA ELETTRONICA

Saipem REGOLAMENTO GARA ELETTRONICA Saipem REGOLAMENTO GARA ELETTRONICA Art.1 Oggetto 1.1 Il presente Regolamento disciplina la procedura di Gara elettronica (di seguito Gara ) tramite la quale i concorrenti sono invitati a presentare le

Dettagli

Guida alla chiusura del conto corrente

Guida alla chiusura del conto corrente Gentile Cliente, Guida alla chiusura del conto corrente il conto corrente bancario è il principale strumento della relazione tra banca e cliente, per la numerosità dei servizi di pagamento e di altra natura

Dettagli