Originariamente inviato da ROL
					
						
						
							
							
							
							
								
								
								
								
									Visualizza il messaggio
								
							
						
					
				
				
			
		annuncio
				
					Comprimi
				
			
		
	
		
			
				Ancora nessun annuncio.
				
			
				
	
L'angolo di ROL
				
					Comprimi
				
			
		
	X
- 
	
	
		
		
		
		
		
		
		
	
	
Gli indagati erano in grado di modificare sui principali siti web istituzionali gli indirizzi di posta elettronica certificata (Pec) di grandi istituti di credito nazionali ed esteri, sostituendoli con quelli di analoghe caselle denominate in modo simile alle originali, attivate su provider specializzati e intestate a soggetti ignari o inesistenti. In questo modo i pirati informatici riuscivano, da un lato, ad interporsi tra i titolari dei conti correnti 'online' e i rispettivi istituti - secondo una modalita' di attacco cibernetico nota come M.I.T.M. (man in the middle) - e, dall'altro, ad entrare in possesso delle credenziali di accesso ai rapporti finanziari, utilizzando le quali disponevano una sequenza di operazioni "home-banking" in favore di ulteriori conti bancari, intestati a ignare vittime di furto d'identita', ma gestiti dagli stessi pirati informatici.
 - 
	
	
		
		
		
		
		
		
		
	
	
I truffatori dunque ricevevano la mail del cliente che credeva di contattare la propria banca per rappresentare le proprie necessita' (ad esempio chiusura o apertura di conti correnti ovvero successioni mortis causa) e, una volta stabilito il contatto, ottenevano la fiducia delle vittime e le inducevano a fornire le credenziali di accesso ed i codici operativi dei conti che utilizzavano per sottrarre il denaro. Le somme rubate venivano riciclate attraverso una sequenza di bonifici effettuati su una serie di conti correnti, aperti fraudolentemente e, in taluni casi, intestati alle stesse ignare vittime.Originariamente inviato da ROL Visualizza il messaggio
Gli indagati erano in grado di modificare sui principali siti web istituzionali gli indirizzi di posta elettronica certificata (Pec) di grandi istituti di credito nazionali ed esteri, sostituendoli con quelli di analoghe caselle denominate in modo simile alle originali, attivate su provider specializzati e intestate a soggetti ignari o inesistenti. In questo modo i pirati informatici riuscivano, da un lato, ad interporsi tra i titolari dei conti correnti 'online' e i rispettivi istituti - secondo una modalita' di attacco cibernetico nota come M.I.T.M. (man in the middle) - e, dall'altro, ad entrare in possesso delle credenziali di accesso ai rapporti finanziari, utilizzando le quali disponevano una sequenza di operazioni "home-banking" in favore di ulteriori conti bancari, intestati a ignare vittime di furto d'identita', ma gestiti dagli stessi pirati informatici.
Se le disponibilita' presenti sui conti correnti di cui si appropriavano erano scarse, la banda provvedeva all'azzeramento del saldo del conto attraverso acquisti di merci su siti di e-commerce, facendosi poi recapitare i beni presso indirizzi di comodo nei comuni di residenza. Inoltre, al fine di rendere piu' credibile la truffa, i malfattori avevano creato anche profili facebook intestati alle identita' fraudolente con foto, curriculum e falsi loghi per spacciarsi per impiegati degli istituto di credito.
Commenta
 - 
	
	
		
		
		
		
		
		
		
	
	
ecco ....questa è una domanda mal posta...(concorso in corso....
)
Se nel bilancio civilistico un elemento reddituale è valutato con criteri diversi da quelli rilevanti ai fini fiscali:
a) nella dichiarazione dei redditi devono essere effettuate le corrispondenti variazioni
b) occorre soltanto farne menzione in Nota integrativa
c).bla bla .......
DERIVAZIONE RAFFORZATA
DIPENDERA' DAL TIPO DI IMPRESA..!!!!!
Commenta
 - 
	
	
		
		
		
		
		
		
		
	
	
per i soggetti diversi dalle microimprese , valgOno – anche in deroga alle disposizioni fiscali – i criteri di qualificazione, imputazione temporale e classificazione previsti dai principi contabili.Originariamente inviato da ROL Visualizza il messaggioecco ....questa è una domanda mal posta...(concorso in corso....
)
Se nel bilancio civilistico un elemento reddituale è valutato con criteri diversi da quelli rilevanti ai fini fiscali:
a) nella dichiarazione dei redditi devono essere effettuate le corrispondenti variazioni
b) occorre soltanto farne menzione in Nota integrativa
c).bla bla .......
DERIVAZIONE RAFFORZATA
DIPENDERA' DAL TIPO DI IMPRESA..!!!!!
Commenta
 - 
	
	
		
		
		
		
		
		
		
	
	
La A non è esatta?Originariamente inviato da ROL Visualizza il messaggioecco ....questa è una domanda mal posta...(concorso in corso....
)
Se nel bilancio civilistico un elemento reddituale è valutato con criteri diversi da quelli rilevanti ai fini fiscali:
a) nella dichiarazione dei redditi devono essere effettuate le corrispondenti variazioni
b) occorre soltanto farne menzione in Nota integrativa
c).bla bla .......
DERIVAZIONE RAFFORZATA
DIPENDERA' DAL TIPO DI IMPRESA..!!!!!
Commenta
 - 
	
	
		
		
		
		
		
		
		
	
	
Gli OIC sono stati adeguati ai principi contabili internazionali, giusto?Originariamente inviato da ROL Visualizza il messaggio
per i soggetti diversi dalle microimprese , valgOno – anche in deroga alle disposizioni fiscali – i criteri di qualificazione, imputazione temporale e classificazione previsti dai principi contabili.
Commenta
 - 
	
	
		
		
		
		
		
		
		
	
	
prima valeva sempre, ora solo per le microimprese..Originariamente inviato da strelizia Visualizza il messaggio
La A non è esatta?
Commenta
 - 
	
	
		
		
		
		
		
		
		
	
	
il principio di derivazione rafforzata vale ora anche per gli OIC....Originariamente inviato da strelizia Visualizza il messaggio
Gli OIC sono stati adeguati ai principi contabili internazionali, giusto?
Commenta
 

Commenta