L'Authority vuole una bolletta separata per gli 899

Il Garante per le comunicazioni impone ai gestori telefonici una bolletta separata per le chiamate ai numeri 899 e simili, e un "lucchetto anti-dialer" per chi naviga in Internet.



[ZEUS News - www.zeusnews.it - 06-08-2007]

Foto di Kamil Dratwa

Non sarà più possibile per alcun gestore sospendere la linea a un cliente che si rifiuta di pagare una bolletta telefonica in cui figurano chiamate a "numerazioni speciali non geografiche", cioè ai famosi 899, 892, 078 e via dicendo.

L'Authority per le comunicazioni, infatti, con un provvedimento del 3 agosto, impone ai gestori telefonici di realizzare una bolletta separata per gli addebiti per le chiamate a queste numerazioni.

Tali addebiti sono spesso provocati da dialer che si inseriscono nel Pc e si sostuiscono al numero di accesso remoto, durante la navigazione in Internet senza che l'utente se ne accorga.

In alcuni casi questo è avvenuto addirittura senza che l'utente possieda il Pc, a causa di apparati truffaldini installati in centrale da malintenzionati, come hanno dimostrato recenti indagini dei carabinieri.

L'Authority ha inoltre ribadito agli operatori telefonici l'obbligo dell'attivazione gratuita di un sistema efficiente e completo di sbarramento delle chiamate in uscita, sia in modalità permanente sia con codice Pin, impedendo le intrusioni di eventuali dialer che potrebbero autoinstallarsi nel Pc durante la navigazione in internet.

Dovrà poi essere istituita una modalità rapida che consenta agli utenti la disattivazione degli abbonamenti a servizi a sovrapprezzo, quali loghi o suonerie, mediante una semplice telefonata al numero di assistenza clienti del proprio operatore.

Deve essere anche previsto un tempestivo avviso telefonico gratuito all'utente di traffico anomalo, cioè eccessivo e al di là della media, cosa che finora era affidata alla discrezionalità del gestore.

Ai gestori sono stati dati 120 giorni per adeguarsi alla nuova normativa, trascorsi i quali in caso di inadempienza scatteranno le sanzioni previste.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (1)

{utente anonimo}
Piano, piano Leggi tutto
8-8-2007 09:40

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2625 voti)
Luglio 2025
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
Tutti gli Arretrati
Accadde oggi - 11 luglio


web metrics