Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO
|
|
- Giacinta Locatelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008
2 Tutela dell informazione e crimini informatici Il concetto di informazione quale componente interpretativa e significativa di un dato (informatico) nell Ordinamento giuridico italiano non è oggetto di autonoma tutela. A seconda del campo di riferimento e dell utilizzo dell informazione il Legislatore italiano ha inteso tutelarne pertanto alcune forme.
3 Tutela dell informazione e crimini informatici - Dati personali e Dati sensibili (medici, giudiziari, fiscali, finanziari, che consentano di determinare gli orientamenti della persona i cui dati sono trattati) (D.Lgs. 196/2003) - Banche dati e altre forme oggetto di specifica tutela del c.d. Diritto d Autore (L. 633/1941 e succ. Modifiche) - Progetti, marchi, informazioni aziendali riservate ed altro oggetto di tutela del Diritto Industriale (D.Lgs. 30/2005) - Documenti informatici (art.491bis C.p.); domicilio informatico (e relativi dati e programmi), Sistema informatico e Telematico (L. 547/1993) - Documenti che abilitano al prelievo di denaro ovvero all acquisto di beni e servizi (art.55/9 D.lgs. 231/07)
4 Il concetto di reato informatico In senso generale viene inteso reato informatico ogni azione criminale in cui un sistema informatico/telematico ovvero i dati da esso elaborati, memorizzati, trasmessi o ricevuti risulti oggetto dell azione ovvero sia ad essa funzionalmente asservito. In tal caso si tratta quindi di forme di reato classiche per la cui realizzazione lo strumento tecnologico assume rilievo ma in cui lo stesso non risulta elemento essenziale.
5 Il concetto di reato informatico In senso stretto sono quelle azioni criminali che vedono quale obiettivo un sistema informatico/telematico ovvero i dati da esso elaborati, memorizzati, trasmessi o ricevuti. L evento L determinato da tali azioni è quello di violare di fatto una delle caratteristiche di integrità,, disponibilità e riservatezza di un asset informativo (patrimonio delle informazioni e delle risorse computazionali e di comunicazione allo stesso funzionalmente asservite)
6 Il concetto di reato informatico Confidenzialità (Confidentiality) L asset deve essere acceduto solamente da soggetti autorizzati: solamente coloro in possesso di adeguata autorizzazione possono accedere ad una determinata risorsa. Il requisito di confidenzialità,, in cui sono evidentemente centrali i concetti di segretezza e privacy, afferisce pertanto all accesso accesso autorizzato alle informazioni o alle risorse all interno dei sistemi
7 Il concetto di reato informatico Integrità (Integrity) Si riferisce alla fidatezza o credibilità dei dati o delle risorse: l asset può essere modificato solo se in forza di un autorizzazione che individua anche un livello di accesso alle risorse al quale sono associate un insieme definito di operazioni permesse. L integrità si basa su due aspetti chiave: integrità del contenuto dei dati ( vanno protetti da alterazioni non autorizzate) e integrità della sorgente o autenticazione (va assicurato che che gli attori coinvolti (utenti, host,, processi) siano effettivamente )
8 Il concetto di reato informatico Disponibilità (Availability) Si riferisce alla abilità di accedere alle informazioni o alle risorse desiderate, da parte dei legittimi utilizzatori (utenti, processi), ogni volta che questo è necessario. L assetl deve essere acceduto dalle persone autorizzate nei modi e nei tempi prestabiliti. Ad esempio, una persona o applicazione che detenga un autorizzazione valida per qualche risorsa non deve averne l accesso l negato. La disponibilità è la caratteristica da preservare negli attacchi di abbattimento del servizio
9 Identità digitale Integrità e confidenzialità come visto necessitano della certa ed univoca individuazione dei diversi stakeholder al fine di consentire ad ognuno di essi il regolare accesso ed utilizzo dell asset sulla base dei rispettivi privilegi. Ogni sistema informatico/telematico pertanto deve poter in qualche modo verificare l identità dei soggetti che vi interagiscono. Un account (es. username e password) ed il relativo profilo (privilegi, caratteristiche e attributi) individuano duano pertanto l identitl identità digitale di un utente.
10 Identity abuse Avremo pertanto,in relazione ai diversi sistemi e servizi utilizzati da parte di un soggetto reale l associazione l allo stesso di una identità digitale (es. utente ebay,, MSN Messenger, titolarità di indirizzi , e ecc.) attraverso cui è possibile la realizzazione informatica di fatti giuridicamente rilevanti. In tale ottica l utilizzo l indebito di tali identità è facilmente funzionale a talune attività illecite. Tra le identità digitali quelle ovviamente più appetibili da parte dei criminali sono quelle che consentono l interazione l con sistemi bancari o che comunque consentono atti dispositivi patrimoniali (codici di carte pagamento, credenziali di accesso a sistemi di home banking, ecc).
11 Identity- related frauds Con tale termine si intende l uso l dell identit identità (digitale) acquisita illecitamente senza il consenso del legittimo titolare, per commettere reati ovvero per ottenere informazioni, beni o servizi con l inganno. l È sotto tale definizione che si possono ricondurre pertanto diverse attività criminose tra cui anche il Phishing.
12 Per comprendere cosa cosa fattura il cybercrime Il cybercrime si evolve ad una velocità talmente elevata che la legge non riesce a tenere il suo passo. Si stima che nel 2006 il fatturato globale dei reati informatici abbia superato quello del narcotraffico, attestandosi oltre i 105 miliardi di dollari!! E ovviamente la stima è in difetto.
13 Il Phishing Il phishing o "spillaggio di dati sensibili è una attività illegale che sfrutta una tecnica di ingegneria sociale mediante l'utilizzo delle comunicazioni elettroniche (soprattut to messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici) ed è utiliz zata per ottenere l'accesso a infor mazioni personali o riservate con la finalità del furto di identità. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione per l accesso home banking, ecc.
14 Il Phishing: : esempi
15 Fenomeno Phishing - Dinamica della truffa 1 fase - L acquisizione delle credenziali dei clienti Il truffatore, usando dei server di appoggio (esteri) invia dei messaggi e richiedendo azioni ad un insieme di utenti della rete (indirizzi e di clienti Banca Un utente riceve una e con riferimenti e logo di una Banca contenente la richiesta (motivata in vario modo, ad es. per verifiche) di fornire le proprie credenziali di sicurezza per il servizio internet Banking; l utente l risponde fornendo i dati richiesti e diventando così cliente passivo Un altro utente, cliente di una Banca, riceve un altra e (ad es. per offerte di lavoro e/o di collaborazione da parte di Società estere) e risponde alla richiesta fornendo al truffatore le coordinate bancarie del suo conto corrente, diventando così cliente attivo
16 Fenomeno Phishing - Dinamica della truffa 2 fase - L accesso fraudolento via Internet Banking ai conti dei clienti Il truffatore dispone bonifici verso le coordinate bancarie a sua disposizione dai clienti attivi Il truffatore, tramite diversi provider esteri, usando le credenziali di sicurezza fornite dai clienti,, accede impropriamente al servizio internet della Banca ed opera in nome e per conto del cliente truffato Il truffatore informa (via sms o ) i clienti attivi che sui loro conti hanno delle somme disponibili e da loro istruzioni in merito al prelevamento e riversamento delle stesse
17 Fenomeno Phishing - Dinamica della truffa 3 fase - Il prelievo delle somme derubate Il cliente attivo trasferisce direttamente o tramite intermediario attraverso società internazionali di money transfer la somma transitata sul suo conto alla falsa società /agenzia che lo ha reclutato Il cliente attivo, si reca in Filiale per prelevare la somma indicata dal truffatore, tramite prelievo per contanti allo sportello o con cambio di assegni propri, trattenendosi la sua commissione pattuita
18 Classificazione minacce e-bankinge Kaspersky Labs ha recentemente pubblicato un approfondito lavoro, a cura di Roel Showenberg in cui vengono individuati quattro gruppi principali di insidie che affliggono le transazioni finanziarie on line: 1.phishing, 2.Rerouting (c.d pharming) 3.man-in-the-middle (lato utente) 4.autenticazione single-factor (lato sistema bancario)
19 minacce e-banking: e phishing Un flusso infinito di di spam, i sempre più sofisticati schemi di ingegneria sociale e la diffusione di kit di utility per la conduzione di attacchi di phishing, è una dimostrazione più che convincente del fatto che si tratti di un metodo molto efficace per indurre l utente a condividere i propri dati confidenziali e ciò per diverse ragioni. l educazione dell utente non ha raggiunto un livello che possa definirsi buono: la gente continua a cliccare sui link compresi quelli delle di phishing e non presta sufficiente attenzione ad essi o ignora gli avvertimenti sull invalidità o non affidabilità dei certificati dei siti web. la maggioranza delle banche non adotta adeguate politiche di sicurezza che prevedano perlomeno una password dinamica single-time valida solamente durante una sessione specifica.
20 minacce e-banking: e traffick re-routing routing Questo approccio tecnico funziona modificando lo specifico file di testo hosts (file system Windows) o delle impostazioni del server DNS così come collocando Trojan sui computer-vittima, per realizzare il dirottamento del traffico su siti-tranello. Il traffico viene indirizzato dal sito HTTPS su un potenziale e non protetto sito НТТР. Però questo traffico non può venire elaborato in tempo reale. Per far sì che ciò sia possibile, i malintenzionati della rete utilizzano gli attacchi di tipo Man-in-the-Middle.
21 minacce e-banking: e traffick re-routing routing
22 minacce e-banking: e M.i.t.M. Un attacco MitM utilizza un server maligno per intercettare tutto il traffico che intercorre tra il client ed il server, cioè tra il cliente e l istituto finanziario. Sebbene all utente tutto possa sembrare normale, nel momento in cui gli viene richiesto di autorizzare una transazione egli in realtà starà autorizzando una transazione creata dai criminali informatici. Il malware che utilizza un attacco di tipo MiTM in generale o nasconde gli avvisi del browser circa i falsi certificati dei siti web oppure, più comunemente, mostra un avviso fasullo. Affinché un criminale informatico sia in grado di effettuare transazioni quando sono attive le password dinamiche egli deve utilizzare un attacco del tipo Man-in-the-Middle (MitM) che ovviamente è di più difficile realizzazione. Tuttavia, ci sono ora kit MitM già disponibili, pertanto i criminali informatici possono sferrare degli attacchi alle banche più popolari con uno sforzo minimo.
23 Reati principali configurabili Art. 617 sexies C.p. - falsificazione di comunicazioni informatiche o telematiche (falsa formazione del contenuto di e simulandone la provenienza da parte di istituti di credito reali) Art. 615 ter e quater C.p. - accesso abusivo a sistema informatico o telematico attraverso codici di accesso indebitamente acquisiti/detenuti Art. 615 quinquies C.p. - diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (allo scopo di favorire l alterazione l del funzionamento del sistema informatico o telematico della vittima, produce, riproduce, diffonde, apparecchiature, dispositivi o programmi informatici) Art. 640 ter C.p. - intervento senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con n altrui danno. (induzione in errore del cliente passivo mediante artifizi e raggiri giri realizzati con le false comunicazioni, utilizzo dispositivo o delle credenziali fraudolentemente acquisite con danno conseguente l ingiusto l profitto acquisito a seguito di indebita disposizione patrimoniale) Art. 648 bis - riciclaggio (nei confronti dell utente attivo )
24 Modalità accertamenti Accertamenti tecnici Indirizzi IP e transazioni Verifiche sui PC adoperati Accertamenti tradizionali Intestatari dei bonifici Traffico dei soldi
25 PROBLEMATICHE COMPETENZA TERRITORIALE COORDINAMENTO INTERNAZIONALE ARMONIZZAZIONE DELLE LEGISLAZIONI INTERNAZIONALI CUSTODIA DEI DATI
26 Prevenzione dal phishing Gli istituti bancari e le Poste Italiane, NON inviano mai comunicazioni cazioni per e ai propri correntisti, quindi mai cliccare sui link indicati; I recenti sistemi antivirus e antispyware riescono a identificare e e siti web di phishing; Esistono tool ovvero le versioni recenti dei browser più usati (Explorer e Firefox), che individuano e allertano se si sta navigando su un sito non sicuro o clone Non accettare offerte di lavoro pubblicizzate via , e che indicano apertura di conti correnti per intermediazioni bancarie; Visitare il sito per tenersi aggiornati sul fenomeno.
27 POLIZIA DI STATO Compartimento Polizia Postale e delle Comunicazioni per la Lombardia Via Moisè Loria nr Milano Tel Fax Ispettore della P. di S. dr. Alessandro CLEMENTI poltel.mi@poliziadistato.it
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliInfostat-UIF. Istruzioni per l accesso e le autorizzazioni
Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliPHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING
PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliINFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliCircolare N.146 del 19 Ottobre 2012. Novità in materia di disposizioni di bonifico
Circolare N.146 del 19 Ottobre 2012 Novità in materia di disposizioni di bonifico Novità in materia di disposizioni di bonifico Gentile cliente, con la presente desideriamo informarla che sono state pubblicate,
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliIdentità certa nei processi online Identity & Service Provider SPID
Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliProcedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.
ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliAPERTURA DEL CONTO CORRENTE SALUTE
REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliComunicazioni Certificate COMUNE DI MILANO
Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliINDICE 1. SCOPO DEL DOCUMENTO
INDICE 1. SCOPO DEL DOCUMENTO pag.1 2. DEFINIZIONI ED ACRONIMI pag.1 3. INTRODUZIONE pag.1 4. REGOLE GENERALI pag.2 a. Obblighidel certificatore pag.2 b. Principali obblighi del Cliente Finale (Gruppo
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliTITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.
PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB In questa pagina l Azienda Ospedaliera Istituto Ortopedico G. Pini descrive le modalità di gestione del sito www.gpini.it in riferimento
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliPortale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
DettagliPRIVACY POLICY DI LattinaDesign S.r.l.s
PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliNewsletter: CARTE DI CREDITO
Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliENTRATEL: Servizio telematico Agenzia delle Entrate
ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliEdok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio
Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPOLITICA SULLA PRIVACY
POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliComune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]
Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE
DettagliSistema Informativo di Teleraccolta EMITTENTI
Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliSostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
DettagliINFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni
INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliPolizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011
INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliLa privacy policy di questo sito
La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
DettagliAI DIRETTORI REGIONALI AI DIRETTORI PROVINCIALI e SUBPROVINCIALI AI DIRETTORI DELLE AGENZIE
Direzione Centrale delle Prestazioni Direzione Centrale Sistemi Informativi e Telecomunicazioni Roma, 14-02-2006 Messaggio n. 4711 Allegati OGGETTO: Nuova applicazione ICRATE web per liquidazione delle
DettagliDomande Frequenti Autorizzazioni gas serra
Domande Frequenti Autorizzazioni gas serra Versione del 16-07-2010 AGGIORNAMENTO DELL AUTORIZZAZIONE...2 a) Come richiedere l aggiornamento dell autorizzazione?...2 b) Come accedere al sito?...2 c) Come
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliPRIVACY POLICY SITO INTERNET
Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
Dettagli