Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2011  giugno 07 Martedì calendario

MAI REGALARE NOMI E MAIL A SCONOSCIUTI

Anche se non esiste un vaccino ufficialmente riconosciuto, il furto di identità può essere evitato o contrastato in modo efficace. Basta seguire un percorso "omeopatico", con regole elementari.

e La consapevolezza

Il primo passo è la coscienza di essere a rischio. Sapere che qualcuno può fare uso improprio dei nostri dati è una condizione di vantaggio: la compilazione di un modulo - cartaceo o elettronico - non avverrà più in modo immediato e poco ponderato, ma avrà luogo (se avrà luogo) con minor leggerezza di un tempo.

r Le tessere di fidelizzazione

La raccolta di punti per ottenere premi o sconti sui prodotti in vendita induce i clienti di catene di vendita al dettaglio ad aderire a programmi promozionali che impongono la compilazione di schede di iscrizione i cui contenuti sono superiori alle necessità. Chi decide di partecipare a concorsi è bene che limiti al massimo la trascrizione dei propri dati e che si sinceri delle condizioni di trattamento delle informazioni da parte di chi le raccoglie.

t I "form" da compilare online

Navigando in Rete ci si ritrova a dover inserire non solo indirizzo email per il recapito del materiale in formato elettronico, ma anche ulteriori elementi spesso sproporzionati. Mentre il webmaster deve mettere a disposizione l’informativa e ottenere il consenso al trattamento dei dati, il cybernauta deve digitare solo i campi obbligatori astenendosi dal "regalare" dati facoltativi.

u I curricula

Chi cerca un posto di lavoro deve fornire il consenso al trattamento dei dati vincolando il soggetto a cui consegna indicazioni biografiche a limitarne l’uso per gli scopi concordati.

i La legge sulla privacy

Non fornire dati nel caso in cui sia prevista la comunicazione ad altri soggetti magari non immediatamente identificabili.

o Gli antivirus

Disporre di una specie di cassetta degli attrezzi con software antivirus e altri piccoli programmi di difesa da "malware" congegnati per sottrarre dati personali.

p La posta elettronica

Disattivare l’anteprima della posta elettronica in arrivo (che fa scattare eventuali virus allegati).

a Le mail esca

Cestinare le mail che invitano a collegarsi a link-tranello per inserire o correggere i propri dati.

s Le catene

Troncare le catene in cui si viene coinvolti via mail (subdolo mezzo acquisire indirizzi di posta che aumentano di passaggio in passaggio).

d La denuncia

Vincere la ritrosia ad ammettere di "esserci cascati", confidare nella capacità investigativa delle Forze dell’Ordine e avere a portata di mano i numeri telefonici e gli indirizzi di posta elettronica di Polizia Postale e delle Comunicazioni e del Gat Nucleo speciale frodi telematiche della Guardia di Finanza.