Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.

Slides:



Advertisements
Presentazioni simili
Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Advertisements

Utilizzo rapido del sito web
Schema per il cambio delle password
Cos’è la posta elettronica
Comando Provinciale Carabinieri di Savona Come dei semplici accorgimenti possono rendere la casa più sicura Casa sicura.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Liceo Statale “C. Montanari”
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Nuove truffe on line Frodi con carte di credito.
AdP REGIONE LOMBARDIA E CAMERE DI COMMERCIO LOMBARDE Asse I INNOVAZIONE PER LA COMPETITIVITA Manuale di supporto alla compilazione della domanda on line.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
KeePass Password Safe La cassaforte per le tue password.
COME TRASFERIRE I FILE IN LAVORAZIONE DA UNA CONSOLLE ALLALTRA TRAMITE SERVER La funzione è utile sia per lavorare su più computer, uno a casa e uno in.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
1 Il presente documento vuole essere una guida alla richiesta di rimborso da parte dei Fipsas Point. Alla presentazione della Winner Card, il Fipsas Point.
Il problematico mondo di Facebook
Avvisi ai naviganti: promesse e pericoli della Rete.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Gestione Clienti Online
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
UNIVERSITA’ DEGLI STUDI DI PALERMO
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
ETICA E TECNOLOGIA I.C. “T.Anardi” Scafati(SA) Annualità 2008/09
BENVENUTI. Istruzioni per la compilazione dei moduli di domanda interattivi del Comune di Vignola Consigliamo di leggere attentamente queste istruzioni.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
- Cosa sono i Servizi di Emergenza e di Prevenzione ? Sono Servizi On line : Servizio di Emergenza (Prevenzione). Servizio Controllo Cartella Assistenziale.
Stiamo aggiornando il nostro sistema di per permetterci di ridurre l'insorgenza di Spam. Non ignorare questo messaggio. Internet diretto. Si prega.
GUIDA ALLE ISCRIZIONI «ON LINE»
Registrazione alle istanze on-line
N T Progetto Safetykit – classe 2f. Social network.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia.
Progetto Finale Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Facebook. Chi lo ha inventato?? Mark Zucherberg sostiene di averlo creato mentre studiava alla Harvard University. Nel 2005 Zuckerberg ha ricevuto l'assegnazione.
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
Andiamo in laboratorio 7-10 giugno 2010 “Scuola e famiglia insieme per tutelare la Net-generation” Laboratorio III 16 IPSIA “A. Castigliano” - ASTI Stella.
UNITA’ 04 Uso Sicuro del Web.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
Consigli operativi CONDIFESA ALESSANDRIA CONDIFESA CASALE M.TO.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
INTERNET: Noi stiamo molto tempo connessi e questo comporta dei rischi.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
Quando si è in strada Percorrete strade frequentate e illuminate ; Camminate sul marciapiede nel senso contrario di marcia dei veicoli; Tenete la borsa.
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
SOCIAL NETWORK Dinu Luiza Elena 1B 29/05/2015. Indice Che cosa sono La storia Funzione Esempi di Social Network I più usati.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
PRIMO ACCESSO COME SEGNALATORE
Transcript della presentazione:

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA

COS’E IL FURTO D’IDENTITA’? COME AVVIENE IL FURTO DI IDENTITA’? I PERICOLI DEL WEB … … PER CHI NAVIGA ON LINE COME PROTEGGERCI? COSA FARE QUANDO SI SCOPRE DI ESSERE UNA POSSIBILE VITTIMA DI UN FURTO DI IDENTITÀ?

COS’E IL FURTO D’IDENTITÀ ? Consiste nell’ottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite. Il criminale, in genere, ha bisogno di questi dati: - Nome, cognome, indirizzo - Il codice fiscale - Il numero di telefono di casa - Luogo e data di nascita - Numero della carta di credito ecc..

COME AVVIENE IL FURTO DI IDENTITÀ ? Alcuni dei modi più comuni attraverso cui i criminali recuperano le informazioni necessarie per rubare la vostra identità sono: Bin-raiding -. Ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del telefono ecc … forniscono, in realtà, informazioni preziose. Contatti indesiderati - Fate molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Tramite … noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell’anticamera del dottore, al supermercato durante la fila alla cassa … ), non sapendo che per un ascoltatore interessato possiamo essere una miniera di dati …

I PERICOLI DEL WEB … A tutti coloro che usano internet viene chiesto regolarmente di fornire informazioni personali per poter accedere a determinati siti o per  poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing è il termine che identifica il furto via mail. Come per ESEMPIO: Il malvivente invia un’e-mail dichiarando di essere un incaricato di una banca richiedendo informazioni personali. Generalmente l’e-mail chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, ecc. Cliccando su quel link, tuttavia, l’ignaro malcapitato sarà condotto in un sito web solo all’apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime.

…PER CHI NAVIGA ON LINE Se navigate in Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e dei eccellenti sistemi di sicurezza per evitare che il vostro PC sia attaccato da hacker e truffatori. Blog e Social networks - Si può accedere ai social network come MySpace o Facebook seguendo questi semplici accorgimenti: - Non lasciate che i vostri coetanei vi spingano a fare ciò che non volete fare; se ad esempio un vostro amico “posta” il suo numero di telefono, non siete obbligati a farlo anche voi. - Fate attenzione a pubblicare, in genere, informazioni personali come foto della vostra casa, della vostra azienda o della vostra scuola, il vostro indirizzo, la data di nascita e il vostro nome per intero - Rendete accessibili le foto personali solo a contatti di cui vi fidate. - Utilizzate una password sicura e complessa. Non usare mai come password informazioni personali come il codice fiscale o la data di nascita ecc. - Non cliccate su link che ricevete magari via e-mail se non siete sicuri. Ecc..

COME PROTEGGERCI? Se sappiamo come informarci e come proteggerci le possibilità di essere truffati diminuiscono. Ma soprattutto, gestendo le informazioni personali attentamente, potrete ridurre la probabilità di essere vittima di un furto d’identità! Alcuni consigli e suggerimenti utili: - Non perdete mai di “vista” le vostre carte di credito o il bancomat - Prestate attenzione alle bollette delle utenze - Prima di firmare una ricevuta di una carta di credito controllatela - Aggiornate i contatti in caso di trasferimento - Conservate i vostri documenti al sicuro

COSA FARE QUANDO SI SCOPRE DI ESSERE UNA POSSIBILE VITTIMA DI UN FURTO DI IDENTITÀ? Se avete il sospetto che la vostra posta sia stata rubata o che sia stata inoltrata una richiesta di variazione di indirizzo a vostro nome, contattate subito le Poste Italiane; SE SOSPETTATE CHE QUALCUNO ABBIA USATO IL VOSTRO NOME (O QUELLO DELL’AZIENDA) O ALTRE INFORMAZIONI PER EFFETTUARE UN ACQUISTO A CREDITO O RICHIEDERE UN PRESTITO, VI SUGGERIAMO DI Contattare la vostra banca per segnalare l’accaduto e valutare se è necessario bloccare tutte le carte di credito; Dato che recuperare la propria identità rubata può essere un processo lungo e complicato, è importante prendere nota di tutte le comunicazioni e tenerne una copia. Se pensate che il vostro caso può condurre ad un processo civile, annotate anche quanto tempo utilizzate per risolvere il problema.