La Rete per bambini e ragazzi. La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Rete per bambini e ragazzi. La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti"

Transcript

1 La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti 1

2 Il progetto Rete di sicurezza Q uesto manuale si rivolge a genitori ed insegnanti ed è frutto dell esperienza maturata nel percorso realizzato con il progetto RETE DI SICUREZZA JU- NIOR, iniziativa volta a favorire la conoscenza del web presso giovani e giovanissimi, con l intento di favorire un utilizzo consapevole di Internet e di prevenire frodi telematiche. RETE DI SICUREZZA JU- NIOR è parte del più ampio progetto RETE DI SICU- REZZA, nato da un idea dell Associazione Commercianti della Provincia di A- lessandria e realizzato nell ambito del Bando provinciale per il finanziamento di progetti in materia di sicurezza integrata (in attuazione della L.R. Piemonte 23/2007). Partners dell Associazione Commercianti sono la Prefettura di Alessandria, la Polizia Postale e delle Comunicazioni, la Camera di Commercio di Alessandria. Internet è un mondo virtuale che ha sempre più a che fare con la vita reale: sulla rete si possono compiere innumerevoli azioni come acquistare, vendere, pubblicizzare prodotti e tanto altro. Ma per l essenza stessa della rete, che è aperta e difficilmente controllabile, può capitare di ritrovarsi vittime di piccoli o grandi atti di criminalità. Per questo nasce RETE DI SICUREZZA: per conoscere e sfruttare le enormi potenzialità di Internet, con la consapevolezza che esistono anche dei pericoli e che questi pericoli possono essere spesso riconosciuti se si presta attenzione ad alcuni segnali. RETE DI SICUREZZA propone strumenti di carattere informativo, come il sito 2

3 lo sportello di consulenza e assistenza, i manuali informativi. RETE DI SICU- REZZA propone anche strumenti concreti ed operativi, come il Marchio Acque Sicure, che verrà rilasciato da un apposito Comitato Tecnico a quegli operatori di e- commerce che si impegneranno a rispettare determinati parametri di trasparenza e tutela nei confronti dei consumatori. Dal progetto nella sua globalità si distingue la declinazione JUNIOR, che ha visto un percorso di incontri rivolti agli allievi di alcune classi di scuole primarie e secondarie alessandrine. Dalle tematiche, dalle discussioni e dalle attività svolte in occasione degli incontri nasce questo manuale, che può offrire degli spunti ai genitori e agli insegnanti sulle azioni che bambini e ragazzi mettono in atto più spesso in Internet: l utilizzo dei social network, in particolare Facebook, il download di video e musica, i giochi e le chat. Questa guida è rivolta a tutti i genitori e gli insegnanti che pensano che Internet sia una grande opportunità per i loro ragazzi ma che non hanno dimestichezza nell utilizzo e desiderano informarsi. Sono stati selezionati anche alcuni contributi interessanti di esperti nei campi della pedagogia, della psicologia e dell informatica che affrontano problematiche e situazioni che possono capitare a bambini e ragazzi. Nelle ultime pagine sono descritti tre software, completamente gratuiti, già testati ed utilizzati nelle scuole pilota, utili sia per prevenire uno scorretto utilizzo dello strumento informatico, sia per semplificarne l uso o migliorarne l efficacia. 3

4 Sommario Computer e bambini piccoli... 5 Come iniziare a parlare del Web con i figli... 8 Guida ai siti di social networking più popolari Tecnologia: gli errori dei bambini Phishing Antivirus gratuito o a pagamento? Tecnologia: gli errori dei bambini La netiquette spiegata ai bambini...22 Attenzione ai download Il peggiore degli incubi Consigli utili per i vostri figli e i vostri studenti Norton Online Family...32 MyJunior: il primo social network vietato ai maggiori! Nasce KitXKids!

5 Computer e bambini piccoli L e recenti richieste negli Stati Uniti di moratoria sui computer usati nelle scuole elementari e nei programmi di educazione prescolare sono una reazione estrema alle sfide poste dalle nuove tecnologie. Se è vero che i computer stanno ridefinendo la vita dei bambini in modi profondi e inattesi, le recenti richieste di moratoria si concentrano soprattutto sui rischi potenziali dell uso dei computer in classe. Pur dovendo rimanere allerta per i potenziali pericoli di Internet, non possiamo ignorare che troppi giovani in Italia non hanno ancora accesso, o hanno un accesso limitato, al computer e a Internet. I bambini dall altro lato del divario digitale non possono beneficiare dei nuovi software educativi, né imparare l uso degli strumenti che a- vranno un ruolo chiave nei 5

6 decenni a venire. Alla fine, un computer è uno strumento, proprio come un libro, una matita o un televisore. I computer possono essere usati per contribuire allo sviluppo dei bambini e, come per qualsiasi altro strumento, possono essere abusati. Molte ricerche sottolineano gli effetti positivi delle nuove t e c n o l o g i e sull apprendimento e lo sviluppo dei bambini. Gli studi indicano che i computer sono uno strumento complementare e non sostitutivo alle attività e ai materiali educativi tradizionali, come l arte, i blocchi da disegno, la sabbia, l acqua, i libri, l esplorazione dei testi scritti e la recitazione. Piuttosto che una moratoria sui computer, gli adulti dovrebbero seguire l impatto delle tecnologie sui bambini e accertarsi che i computer siano usati correttamente dai loro figli, per lo sviluppo delle loro abilità sociali, cognitive e linguistiche. Per far ciò, gli adulti devono capire in che modo i loro bambini usano le tecnologie per imparare e sviluppare nuova abilità. Consulta il sito Web della scuola di tuo figlio o fai delle ricerche nella biblioteca della tua città. Chiedi a tuo figlio come usa il computer e Internet. Rimarrai sorpreso dalla facilità con cui i bambini parlano di questo nuovo mondo. Mostrati interessato ai passatempi e agli interessi del tuo bambino Ecco alcuni consigli che potrai adottare per proteggere tuo figlio dai pericoli di Internet e delle tecnologie dell informazione. Prendi atto che la tua supervisione e i tuoi consigli sono essenziali. Proprio come ti preoccupi di insegnare al tuo bambino come attraversare la strada, così devi controllare come si comporta quando è al computer. Stabilite insieme alcune regole: quando e come può usare Internet e i siti che può visitare. Includi i siti preferiti di tuo figlio nei segnalibri per facilitarne l accesso. 6

7 Stai in casa quando tuo figlio usa il computer, oppure tieni il computer in una zona in cui in genere c è qualcuno. In questo modo, potrai facilitare il dialogo sulle nuove tecnologie. I computer stanno ridefinendo il modo in cui interagiamo con gli altri e acquisiamo nuove conoscenze sul mondo, e hanno un ruolo sempre più importante nella nostra vita. Non possiamo far finta che questi cambiamenti non siano in atto. Assumendoci la responsabilità per come i nostri figli usano il computer, ridurremo i rischi potenziali, senza privarli delle esperienze di apprendimento positive. L uso crescente dei computer richiede un controllo più severo degli adulti, ma non una moratoria. In un epoca in cui moltissimi giovani nel mondo non hanno ancora accesso a questa preziosa tecnologia, una moratoria sui computer è l ultima cosa che vogliamo! di Mark Ginsberg, Ph.D. Fonte: National Association for the Education of Young Children e 7

8 8 Come iniziare a parlare del Web con i figli P erchè parlarne? La maggior parte dei genitori non è informata sulle ultime tendenze e i siti Web più alla moda fra i giovani. Questo è del tutto normale. Non è necessario essere informato su tutte le ultime novità per aiutare il proprio bambino a usare Internet in modo sicuro. La cosa più importante che un genitore può fare è parlare con il suo bambino, chiedere come usa Internet, definire alcune regole e ricordargliele. È vero che non è facile farsi dire dal proprio figlio, con onestà, cosa fa su Internet. Un bambino su cinque nel mondo ammette di usare Internet in un modo che non piacerebbe ai genitori. Anche se il 50% dei genitori afferma di parlare della sicurezza su Internet con i figli, in genere il dialogo si riduce a una conversazione sporadica e a due raccomandazioni principali: "Le persone online possono nascondere la loro vera identità" e "Non fidarti degli sconosciuti su Internet". D altra parte, i bambini esitano a raccontare le esperienze negative online perché temono di essere privati del computer, di Internet e della possibilità di comunicare con gli amici e il mondo intero. Pensano che i genitori non capiscano nulla del mondo online. Tuttavia, secondo l indagine mondiale fra figli e genitori condotta da Norton, è emerso che i bambini vorrebbero che i genitori fossero più informati sulle tecnologie di Internet. Vorrebbero anche poter parlare più apertamente

9 con i loro genitori. Questa è sicuramente un ottima notizia! Da dove iniziare Ora sai che tuo figlio vorrebbe parlarti di Internet, proprio come tu vorresti ascoltarlo... ma da dove iniziare? Come puoi iniziare una conversazione con tuo figlio senza intimorirlo? Come puoi evitare di giudicare, di reagire male, di entrare in panico per ciò che potresti sentire? In che modo puoi iniziare un dialogo aperto e proficuo che puoi riprendere in futuro? Vi presento il concetto che chiamo "La chiacchierata". Vorrei che i genitori riuscissero a parlare con i propri figli sulle attività online senza paura di affrontare l argomento. Le attività online di tuo figlio cambiano continuamente. I giovani visitano siti Web sempre diversi, provano attività nuove e creano nuovi account nei siti di social networking. Fino a qualche anno fa, la posta e- lettronica era una grande innovazione ma oggi i giovani usano la messaggistica integrata di Twitter e Facebook per comunicare fra di loro. Crescendo, le loro esigenze di privacy aumenteranno, così come i possibili pericoli online. Rischiare fa parte del processo di maturazione di un adolescente ma in quanto genitore hai il dovere di stabilire dei limiti per tutelare la reputazione di tuo figlio in futuro. Ricorda che questi limiti possono essere superati o diventare obsoleti con il tempo. Alcune domande da rivolgere Seguono cinque domande di base che sono indicate per i bambini di qualsiasi età. Non 9

10 dovrai far altro che adattare un po il contenuto. Lascia a tuo figlio lo spazio (fisico e temporale) per risponderti. Mi piace affrontare questo argomento in auto (forse perché tutti e due guardiamo la strada ed è più facile aprirsi). Cosa fanno i tuoi amici su Internet? Questa domanda distoglie l attenzione da tuo figlio verso le attività online dei coetanei in generale. È un ottimo modo per iniziare a parlare in modo neutro e generale. L obiettivo è che tuo figlio parli onestamente per questo devi fargli capire che non sarà punito per quello che dirà. Ti parlerà di giochi, chat, reti sociali, compiti a casa e ricerche. Quali sono i siti Web che fanno furore in questo momento? Chiedi a tuo figlio di spiegarti perché questi siti sono così interessanti. Puoi anche chiedere quali siti sono 10

11 passati di moda e perché. Mostrami i tuoi siti preferiti Sì, ti sto chiedendo di dedicare 20 minuti della tua frenetica giornata a osservare i pinguini che scivolano lungo il pendio innevato di una montagna o il guerriero avatar con le treccine che brandisce la sua spada. Informati sulle configurazioni di privacy e sicurezza che tuo figlio ha impostato. Potresti anche creare un tuo account e provare a giocare. Ma in questo caso, informa il tuo bambino e chiedigli come usa il sito e perché gli piace tanto. Chiedigli se sa cos è il bullismo informatico. Tuo figlio potrebbe non conoscere il termine "cyberbullying" ma magari sa cos è e sa come si presenta. Potete commentare insieme le notizie che avete letto o visto riguardo a e- mail, foto imbarazzanti o dati personali divulgati o trasmessi dai bambini in rete. Parla dei post fittizi su Facebook. Chiedi a tuo figlio se ne ha mai sentito parlare. Spiega a tuo figlio che il bullismo informatico è un fenomeno 11 molto diffuso e che se ancora non ha avuto modo di vederlo, forse è solo una questione di tempo. Spiega loro come comportarsi in eventi di questo tipo (non rispondere al messaggio, salvarlo, bloccarlo e informare subito i genitori o un altro adulto). Quando sei online, hai mai visto qualcosa di strano o qualcosa che ti ha disturbato? Questo è un modo per parlare di cyberbullying, della navigazione accidentale verso siti a carattere razzista o pornografico, o persino di incidenti successi a un amico o compagno di scuola. Devi far capire a tuo figlio è che può parlarti di Internet senza aver paura di essere punito. Fare un esperienza negativa è abbastanza normale quando si passa molto tempo su Internet. Fai capire a tuo figlio che può parlarti senza il timore di essere rimproverato. Domande supplementari per le famiglie che hanno figli più grandi: Conosci tutte le persone

12 nella tua lista di amici? Ricevi mai messaggi da sconosciuti? Come ti comporti in questo caso? Conosci qualcuno che ha incontrato di persona amici che ha conosciuto online? Gli amici del tuo gruppo si insultano su Internet o per telefono? Cosa dicono? Ti hanno mai insultato o preso in giro? Me lo diresti se succedesse? A volte, i bambini fanno fotografie di nudi o a carattere sessuale e le mettono in rete. È mai successa una cosa simile nella tua scuola? Bene, questa è "La chiacchierata". Nulla di difficile, di troppo tecnico o impossibile, mi auguro vivamente che anche voi proviate. Marian Merritt Norton Symantec Corporation 12

13 13 Guida ai siti di social networking più popolari L a tua figlia adolescente è sempre incollata allo schermo del computer, con una mano che digita freneticamente sulla tastiera e l altra che muove a- bilmente il mouse? La sfera privata che la giovane è in grado di creare dal clic di un mouse potrebbe avere a che fare con la popolarità dilagante dei siti di social networking, un posto virtuale in cui gli utenti registrati possono creare la propria minipagina Web personale (il cosiddetto profilo) e comunicare con altri membri (la registrazione di base è gratuita in tutti i siti di social networking). Secondo Pew Internet & American Life Project, il 93% degli adolescenti usa Internet, e oltre la metà (il 55%) visita i siti di social networking. Molto probabilmente anche tuo figlio fa parte di questa categoria. Cosa deve sapere un genitore sulle comunità online che sono tanto in voga fra i giovani? Ecco una guida ai tre siti di social networking più amati dai giovani: 1. MySpace: di proprietà del gigante dei media Rupert Murdoch, MySpace ha un look vivace e stravagante con banner pubblicitari giganti. MySpace non impone un limite di amici per utente registrato. Si dice che la soubrette televisiva Tila Tequila abbia raggiunto la fama grazie al milione di amici riuniti sul sito. MySpace è un sito per fare nuove amicizie e incontri: qui Internet sembra una discoteca online! Sebbe-

14 ne sia un esperienza molto divertente, esiste tuttavia il rischio per gli utenti più giovani di essere contattati da estranei potenzialmente pericolosi. I siti di social networking, come MySpace, sono impegnati a migliorare le funzioni di privacy e sicurezza per gli utenti. I genitori ossessionati dai predatori informatici alla caccia di adolescenti devono verificare che loro figlio abbia impostato tutte le opzioni di privacy su "Solo amici" in modo che la loro pagina personale sarà visibile solo agli utenti approvati come amici. 2. Facebook: creato nel 2004 dall ex studente di Harvard, Mark Zuckerberg, come mezzo di contatto fra laureandi e laureati, Facebook è diventato in poco tempo un sito di social networking e- stremamente popolare e aperto a tutti. Se MySpace è un nightclub di scatenati, Facebook è più un caffè universitario dai toni pacati. Gli annunci pubblicitari sono più piccoli e a lato della pagina mentre la grafica, a base di bianco e blu, è molto più semplice. Facebook è un sito per mantenere i contatti con le persone che si conoscono già. Quando un utente registrato aggiunge un amico al profilo personale, viene aperta una finestra di dialogo che da cui selezionare una delle s e g u e n t i o p z i o n i : "Compagno di scuola," "Collega di lavoro" oppure "Non conosco questa persona". Se si fa clic sull ultima opzione, viene aperta una finestra di dialogo che chiede all utente: "Perché si desidera aggiungere questa persona alla propria lista?" Facebook dà agli utenti una sensazione di intimità che lo rendono una buona alternativa per gli adolescenti che vogliono contattare online gli amici reali. 14

15 3. Twitter: Twitter è un prodotto particolare che mescola rete sociale a microblogging. Si ha a disposizione una pagina nella quale è possibile inserire messaggi non più lunghi di 140 caratteri mediante sito, sms, o applicazioni in genere. 4. Google +: Il nuovo Social Network targato Google è nato da pochissimo ma sembra più che mai prossimo a diventare il vero antagonista di Facebook. Come di consueto, quando Google lancia un prodotto nuovo solo pochi fortunati possono testarlo in anteprima e in questo caso, invece delle solite poche migliaia, il blocco iniziale è stato posto ad un milione di persone. Il limite è stato raggiunto in una sola settimana, costringendo il colosso Google a raddoppiare gli accessi e raggiungendo oggi già i 20 milioni di iscritti. I motivi che spingono gli utenti a utilizzare questo nuovo Social Network sono diversi: c è chi si fida semplicemente più di Google che di Facebook e chi si limita a studiarlo per poterne sfruttare al massimo le potenzialità. Google + si sta trasformando in un fenomeno di massa in anticipo rispetto alle previsioni costringendo l azienda ad accelerare i tempi, ad inserire nuove funzioni richieste dagli iscritti e a risolvere i problemi che inevitabilmente si presentano quando si realizza un nuovo prodotto. Tra i servizi che verranno introdotti dovrebbe esserci anche l interazione 15

16 con i più famosi concorrenti Facebook e Twitter, sfruttando gli strumenti che questi mettono a disposizione, sempre che l antagonismo di un colosso come Google non rischi di allarmare i competitor invece di rallegrarli. Il punto di debolezza riguarda i servizi business richiesti a gran voce dai naviganti e non ancora integrati all interno della piattaforma. L azienda di Mountain View sta addirittura cancellando gli account degli utenti che utilizzano il profilo personale per usi aziendali, segnale che il progetto di Google sta riscuotendo un notevole interesse. Il caso più clamoroso è sicuramente quello della statunitense Ford che è stata caldamente invitata a interrompere la propria attività all interno del social network in attesa dei profili aziendali ufficiali. 5. Foursquare: Foursquare è un applicazione utilizzabile tramite internet che permette agli utenti registrati di condividere la propria posizione geografica con i propri contatti grazie al gps integrato nei telefoni cellulari. L'installazione e l'utilizzo è molto semplice, su Foursquare Italia è possibile trovare tutti i dettagli. Un check-in, cioè la condivisione della propria posizione con gli amici di Foursquare, può essere effettuato in qualsiasi luogo del pianeta e non solo. Basta farsi geo-localizzare tramite GPS ed utilizzare Foursquare per segnalare il luogo in cui ci si trova. Tuttavia Foursquare è stato concepito non solo per mettere in contatto gli amici, ma anche aziende, brand o esercizi commerciali di qualsiasi tipo con i clienti o potenziali clienti. 16

17 Phishing I l phishing è un attività illegale utilizzata per ottenere l accesso ad aree riservate con lo scopo di rubare identità. La metodologia più semplice utilizzata consiste nell inviare una fasulla, nella quale si invita l utente con frasi ingannevoli ad accedere al sito della propria banca o a controllare i dati della propria carta di credito. Nella mail sono contenuti dei collegamenti a siti internet identici a quello della banca dell utente che ricreano un ambiente conosciuto e familiare e portano l ignaro ad effettuare il consueto accesso alla propria area riservata. I dati vengono così memorizzati dai malfattori che potranno in seguito avere accesso illimitato al vero sito internet della banca clonata. Vediamo nel dettaglio come ciò avviene. Il phisher invia contemporaneamente a migliaia di indirizzi di posta elettronica lo stesso messaggio fraudolento nella speranza che almeno uno cada nella trappola. I messaggi sembrano provenire dal proprio Istituto di Credito perché identici in grafica e logo. Solitamente la mail segnala un errore al proprio conto online oppure un semplice controllo sull accesso e invita l utente ad effettuare il login utilizzando un collegamento presente nella mail. L utente si ritrova ad effettuare un accesso con i propri dati reali all interno di un sito che è la copia esatta del sito della banca. I dati così ottenuti possono essere utilizzati dal phisher per rubare direttamente capitale o utilizzare il conto corrente come ponte per il trasferimento di denaro proveniente da conti esteri illegali. 17

18 I punti di vista, le impressioni e le certezze cambiano da persona a persona. Qualcuno ritiene che spendere soldi per un antivirus possa essere un ottimo investimento, altri che siano soldi gettati al vento. Esistono quattro categorie di prodotti antivirus: gratuiti, a pagamento, suite e suite premium. Antivirus gratuiti I prodotti free propongono 18 Antivirus gratuito o a pagamento? solitamente un livello minimo di protezione, permettono la scansioni dei malware su richiesta dell utente o automaticamente. Alcune applicazioni possono includere strumenti interessanti come specifici add on per i browser che controllano e segnalano i collegamenti a rischio, altre offrono un sistema di rilevamento comportamentale del malware e sono in grado di individuare programmi pericolosi in base al modo in cui agiscono sul computer. Il maggior inconveniente di un prodotto gratuito è la mancanza di supporto tecnico. Pochissimi offrono sostegno via mail

19 e solitamente mettono a disposizione informazioni generiche o forum che non sono però un vero e proprio sistema di assistenza. Per quanto riguarda invece gli aggiornamenti delle firme degli antivirus le società che propongono prodotti gratuiti e a pagamento garantiscono che non ci sono differenze tra i loro prodotti. Le interfacce utente sono sostanzialmente buone e non si discostano dai prodotti a pagamento. A pagamento L antivirus a pagamento dispone di strumenti aggiuntivi come la protezione dal furto di identità, offre strumenti di controllo dell uso di internet da parte dei genitori e ha una maggiore flessibilità. La quantità di virus e malware rilevati è la stessa dei prodotti gratuiti, ma aumenta la velocità di scansione dell intero PC, mentre non ci sono differenze nella scansione in tempo reale di elementi quali i download e le pen drive. Infine bisogna evidenziare che gli antivirus a pagamento non sono più pesanti dei prodotti gratuiti a livello di sistema operativo: la differenza è assolutamente impercettibile in tempo uomo. La diversità più rilevante è la presenza di un supporto migliore in caso di problemi da parte di un sistema di assistenza che funziona in modo più completo. Questo però non interviene in pratica e non vi ripristina il computer infetto, si limita a consigliarvi la strategia migliore per correggere un problema legato ad un infezione. Le suite e le suite premium Le suite sono insiemi di programmi che vengono venduti soprattutto per computer a- ziendali. Contengono sempre un firewall e la possibilità di apportare settaggi particolari dal server principale che si propagano automaticamente su ogni pc dell azienda. Sono solitamente molto pesanti a livello di sistema operativo e hanno bisogno di computer con una certa potenza per poter funzionare al meglio senza rallentare il lavoro quotidiano dell utente. 19

20 S e da un lato, le tecnologie moderne, come Internet e i telefoni cellulari, sono un meraviglioso strumento di apprendimento, creatività e comunicazione per i bambini, dall altro, sono un mezzo con cui possono commettere errori, anche gravi, e tacerli agli adulti. Stiamo parlando soprattutto di errori di giudizio, di piccola o grande entità, che i genitori devono conoscere. Reti anti-sociali La popolarità delle reti sociali come MySpace e Facebook cresce così come crescono gli errori commessi dai bambini che le utilizzano. 20 Tecnologia: gli errori dei bambini Troppe informazioni personali - Secondo la National Cyber Security Alliance (NCSA), il 74% degli utenti dei siti di social networking mette in rete le proprie informazioni personali (indirizzo , nome e data di compleanno), favorendo il furto di identità e/o mettendo a rischio la propria sicurezza. Un esempio: una giovane ha pubblicato il proprio nome e data di nascita sul profilo personale di Facebook. Uno studente si è servito di queste informazioni per accedere all account itunes della ragazza, cambiare la password, e poi acquistare musica da itunes e ipods da Apple Store. Fotografie in rete - Un errore comune fra i giovani utenti che frequentano i siti di social networking è quello

21 di inserire nei profili personali fotografie di sé stessi o dei compagni cosa che, combinata ai dati personali, può ledere seriamente la loro reputazione. Profili fittizi - Sempre su Facebook, un gruppo di adolescenti ha creato un profilo fittizio di una quindicenne, con l intenzione di tirare su il morale a un amico che stava male per amore. Poco tempo dopo, un 48enne ha iniziato a inviare messaggi molesti alla ragazza fittizia cercando a tutti i costi di incontrarla. I ragazzi hanno denunciato il molestatore alle autorità. In un altro caso, un adolescente è stato arrestato per aver creato un profilo fittizio su Facebook in cui si fingeva uno dei suoi insegnanti. Feste - In Inghilterra, una liceale ha annunciato la festa che stava organizzando in casa su Facebook. Il messaggio, inteso per pochi amici, è stato dirottato e centinaia di persone si sono presentate all abitazione della ragazza mettendola sotto sopra, in assenza dei genitori. Come deve comportarsi un genitore in questi casi? In quanto genitore, devi vegliare a come i tuoi bambini usano le tecnologie disponibili. Devi informare tuo figlio degli errori che potrebbe commettere. Devi essere sempre attento. Ecco alcuni utili consigli. Social Networking - Chiedi a tuo figlio di mostrarti il profilo e la pagina personale del suo sito preferito di social networking. Accertati che non vi siano incluse informazioni personali o fotografie. Puoi anche digitare il nome di tuo figlio in Google e vedere cosa viene fuori. Ricorda che il tuo bambino potrebbe aver creato un profilo "pulito" da mostrarti, e usarne un altro, più personale. La cosa più importante è parlargli delle informazioni personali e della sicurezza online e non limitarti a un semplice controllo degli account. 21

22 I nsegnare ai propri figli il comportamento adeguato su Internet Cos è la netiquette? Come la puoi spiegare al tuo bambino? In due parole, la netiquette è un codice di comportamento sull uso di Internet. Un modo semplice di spiegare la netiquette può essere il seguente: il comportamento accettabile su Internet è molto simile al comportamento accettabile nella vita reale. Nell infanzia, i bambini imparano i valori dell onestà, del rispetto dei diritti e della proprietà altrui. Imparano a non appropriarsi di ciò che non è loro e a rispettare gli altri. Su Internet, valgono queste stesse regole di base. La netiquette spiegata ai bambini Cosa si può fare e non si deve fare. La differenza fra l uso e l abuso di Internet. Ecco alcuni semplici esempi delle situazioni che possono presentarsi ai tuoi bambini. Compiti a casa: usa Internet per fare i compiti a casa. Internet è la più grande libreria del mondo. Qui si possono trovare informazioni su qualsiasi argomento: scienza, matematica, tecnologia, lingue, arte, storia, attualità e tanto altro. Quando si usano le informazioni, le immagini o altro materiale pubblicato su Internet per i compiti o le ricerche di casa, è importante indicare sempre le fonti di informazione a piè di pagina, proprio come lo si farebbe con i libri della biblioteca di scuola. 22

23 Non copiare informazioni da Internet facendole passare per tue. A volte si può essere tentati di copiare informazioni da Internet per fare i compiti a casa e presentarle come lavoro proprio. Questo è disonesto, è un po come rubare il giubbotto a un compagno... Oltretutto, è illegale. Molte informazioni, immagini e altri materiali presenti su Internet sono protetti dai diritti di autore, cioè appartengono a qualcuno. Se si utilizzano questi dati senza autorizzazione, o senza identificare le fonti nel piè di pagina, si viola la legge. Come deve comportarsi un genitore in questi casi? I docenti hanno accesso ai siti Web che permettono di individuare i casi di plagio. Non ti serve nient altro. Se nella relazione di tuo figlio ci sono delle frasi che non sembrano scritte di sua mano, parlagliene. Oppure inserisci la frase o il paragrafo sospetto in Google per capire subito se è stato copiato da un sito di falsi. Ricorda a tuo figlio, prima che inizi il compito o la ricerca, che deve lavorare da solo, senza copiare. Bambini e compiti nell era digitale I compiti a casa non sono più come una volta... Prima dell avvento di Internet, per studiare un argomento, gli studenti dovevano trascorrere ore sui libri, raggiungere i testi sugli scaffali più alti della biblioteca e raccogliere informazioni da decine di pagine, documenti e articoli. Oggi, gli studenti possono scaricare centinaia - se non migliaia - di documenti direttamente sul desktop del loro computer con un semplice clic, nel giro di pochi secondi. Ma i bambini sono consapevoli che fare il copia/ incolla dei testi trovati su Internet e farli passare per propri è non solo scorretto ma anche illegale? 23

24 Fai una prova Per capire l enorme quantità di informazioni disponibili su Internet su praticamente qualsiasi materia di studio esistente, dai un occhio da te: apri il motore di ricerca che usi abitualmente e digita "Uomini e topi", "Moby Dick" o un altro grande classico che hai dovuto studiare quando frequentavi il liceo o l università. Ti saranno presentati centinaia di siti e come potrai vedere moltissimi includono elenchi dettagliati dei personaggi, riassunti dei capitoli, sintesi del contenuto, analisi tematiche, opinioni letterarie, e tanto altro. Alcuni siti includono persino saggi completi con i voti attribuiti dall autore stesso!!! È vero, ai nostri tempi, esistevano i venerabili bigini. Ma oggi, la potenza della rete mette a disposizione degli studenti centinaia, se non migliaia, di modi per copiare le idee e le parole altrui e farli passare come propri. 24

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO QUESTIONARIO SUGLI STILI DI APPRENDIMENTO Le seguenti affermazioni descrivono alcune abitudini di studio e modi di imparare. Decidi in quale misura ogni affermazione si applica nel tuo caso: metti una

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Livello CILS A2. Test di ascolto

Livello CILS A2. Test di ascolto Livello CILS A2 GIUGNO 2012 Test di ascolto numero delle prove 2 Ascolto Prova n. 1 Ascolta i testi. Poi completa le frasi. Scegli una delle tre proposte di completamento. Alla fine del test di ascolto,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

CURSOS AVE CON TUTOR

CURSOS AVE CON TUTOR CURSOS AVE CON TUTOR DOMANDE PIÙ FREQUENTI (FAQ) A che ora ed in quali giorni sono fissate le lezioni? Dal momento in cui riceverai le password di accesso al corso sei libero di entrare quando (24/24)

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini La convenzione internazionale sui diritti dell infanzia riscritta dai bambini Associazione ALE G. dalla parte dei bambini Comune di OSNAGO AI BAMBINI E ALLE BAMBINE Il 20 novembre 1989 è entrata in vigore

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

GLI OGRIN. Eh, sì, lo sappiamo: gli Ogrin sono semplici, ma ci vuole un po di tempo per spiegare il loro funzionamento!

GLI OGRIN. Eh, sì, lo sappiamo: gli Ogrin sono semplici, ma ci vuole un po di tempo per spiegare il loro funzionamento! GLI OGRIN Il sistema di Punti scambiabili nei servizi ANKAMA Eh, sì, lo sappiamo: gli Ogrin sono semplici, ma ci vuole un po di tempo per spiegare il loro funzionamento! Si tratta, in primo luogo, di un

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname?

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Le schede di Scheda UT30 Punti-UM / Come fare l evidenziatore personale PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Tutti immagino. Quindi armatevi di pazienza

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Guida all iscrizione al TOLC Test On Line CISIA

Guida all iscrizione al TOLC Test On Line CISIA Guida all iscrizione al TOLC Test On Line CISIA Modalità di iscrizione al TOLC Per iscriversi al TOLC è necessario compiere le seguenti operazioni: 1. Registrazione nella sezione TOLC del portale CISIA

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

RELAZIONE PROGETTO THE ANIMATED E-BOOK

RELAZIONE PROGETTO THE ANIMATED E-BOOK RELAZIONE PROGETTO THE ANIMATED E-BOOK Nome scuola: ISTITUTO TECNICO COMMERCIALE D. ROMANAZZI Indirizzo: VIA C. ULPIANI, 6/A cap. 70126 città: BARI provincia: BA tel.: 080 5425611 fax: 080 5426492 e-mail:

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Campo d esperienza: IL SE E L ALTRO

Campo d esperienza: IL SE E L ALTRO Campo d esperienza: IL SE E L ALTRO 1. Il bambino sviluppa il senso dell identità personale, è consapevole delle proprie esigenze e dei propri sentimenti, sa controllarli ed esprimerli in modo adeguato

Dettagli

DAL LIBRO AL TEATRO Caduto dal basso

DAL LIBRO AL TEATRO Caduto dal basso DAL LIBRO AL TEATRO Caduto dal basso LIBERI PENSIERI PER LIBERI SENTIMENTI La riflessione circa In viaggio verso l incontro come ci è stato proposto, nasce attorno alla lettura del romanzo : C è nessuno?

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore

Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore Crescere un bambino Indaco o Cristallo è un privilegio speciale in questo momento di turbolenze e cambiamenti. Come genitori, state contribuendo

Dettagli

AZIONE CATTOLICA ADOLESCENTI ITINERARIO FORMATIVO SKYSCRAPER SECOND GUIDA PER L EDUCATORE

AZIONE CATTOLICA ADOLESCENTI ITINERARIO FORMATIVO SKYSCRAPER SECOND GUIDA PER L EDUCATORE AZIONE CATTOLICA ADOLESCENTI ITINERARIO FORMATIVO SKYSCRAPER SECOND GUIDA PER L EDUCATORE Presentazione La guida dell educatore vuole essere uno strumento agile per preparare gli incontri con i ragazzi.

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

CIO CHE SPINGE L UOMO

CIO CHE SPINGE L UOMO CIO CHE SPINGE L UOMO RIFLESSIONI E PROSPETTIVE SU COME PERCEPIAMO IL MONDO INTORNO A NOI COSA CI SPINGE? Cosa ci fa agire, cosa ci fa scegliere un alternativa piuttosto che un altra, cosa ci attrae e

Dettagli