Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software."

Transcript

1 Crimini al computer Le categorie in cui si possono suddividere i crimini perpetrati attraverso l uso del computer possono essere riassunte in: Hacker/Cracker Crimini aziendali Truffe e frodi telematiche Duplicazione abusiva di software Cyberterrorismo Molte di queste categorie sono solo trasposizioni di fenomeni cominciati nel mondo reale, che con l'avvento del World Wide Web hanno trovato un modo più proficuo di comunicare tra loro, con una minore probabilità di essere scoperti. Categoria: Hacker / Cracker Oggi gli hacker entrano nei computer per cancellare tutti i dati, comprano su internet con carte di credito rubate, compiono una serie spropositata d'azioni illegali ed immorali.. attenzione, qui in realtà si sta parlando di cracker e non di hacker. Agli albori della rete, gli hacker erano persone che entravano nei sistemi per la sola" sete di sapere ", apprendere cioè il funzionamento dei sistemi in cui si intrufolavano, per una sfida personale, un hobby che non aveva nessun riscontro economico, e per quanto riguarda i dati, erano cancellate solo le tracce del loro passaggio. Ma quello che fanno gli hacker lo possono fare anche i cracker, persone con una notevole preparazione nel campo della programmazione che a loro piacimento modificano dati importanti quali progetti, accreditano denaro Delbianco Samanta 9

2 su conti correnti, manipolano siti web, catturano dati passanti su una rete, utilizzano numeri di carte di credito rubate per acquisti eccetera. La stampa compie l'errore di far conoscere al mondo i cracker con il nome errato di hacker, e diviene quindi di uso comune l'utilizzo del termine errato. Oltretutto ci sarebbe anche un'altra categoria, quella degli "script kiddies", cioè ragazzi che combinano disastri in giro per la rete quasi alla pari con i cracker, ma che semplicemente usano programmi derivati dall'automatizzazione delle procedure dei cracker. A tutt'oggi alcuni hacker vengono reclutati da società importanti per testare la sicurezza delle proprie reti, ma sono poche le persone che accettano di entrare nelle aziende, sembra quasi per un fatto di etica. Categoria: crimini aziendali Al contrario di quello che si può pensare, i crimini aziendali producono più danno degli altri tipi di crimine (quelli derivanti da cracker, ad esempio); un membro interno ad un'azienda, davanti al suo computer può svolgere tutta una serie di azioni a suo piacimento; bisogna distinguere innanzitutto due categorie: i crimini intra-aziendali e quelli interaziendali: il primo viene perpetrato da persone che passano informazioni ad altre aziende; il secondo è dato da dipendenti interni che approfittano del luogo di lavoro per accedere a dati importanti quali i pagamenti, e "gonfiare" il proprio stipendio. Tornando ai crimini aziendali, il tipo di furto più frequente è il FURTO DI TEMPO MACCHINA: installazione di giochini sul computer, uso di programmi non aziendali, uso per scopi personali del computer. Oltre a questo, c'è il furto di dati, il furto di password di accesso, la distruzione di dati, l'installazione non autorizzata di programmi. Tutti crimini molto presenti nelle aziende. Delbianco Samanta 10

3 Categoria ria: truffe e frodi Questo tipo di crimine non è molto diffuso in Italia in quanto si ha ancora scarsa fiducia nelle transazioni commerciali del Web, mentre è molto prolifico negli U.S.A. Tra le principali truffe telematiche vi sono: - Finte vendite all asta - Offerte di servizi gratuiti su Internet rivelatisi poi a pagamento, o servizi a pagamento mai elargiti o diversi da quelli pattuiti - Schemi di investimenti a piramide - Offerte di lavoro casalingo con acquisto anticipato di materiale occorrente per il lavoro stesso - Prestiti di denaro mai concessi con richiesta anticipata di commissione Vengono riportate a titolo esemplificativo alcuni tipi di truffe via , che sottraendo a singoli utenti piccole cifre, la diffusione capillare del metodo, consente di avere elevati guadagni: Sistema della catena di lettere: la tipica catena di sant Antonio, in cui l utente, ricevendo il messaggio da parte di privati, è invitato a spedire delle ad un nome in cima ad una lista presente nel messaggio, inviando alcuni dollari, e rimovendone il primo nome e ponendo alla fine della lista il proprio, sperando così di avere dei guadagni quando il proprio nome raggiungerà l inizio della lista, che non arriva mai stranamente Sistema piramidale: questa è una variante di cui sopra, solo che in questo caso propongono spesso il tasso di crescita dell investimento; inoltre c è anche la possibilità di comperare liste di a cui spedire gli indirizzi, sperando così di raggiungere il piano della piramide in cui si comincia a ricevere soldi Sistema di Ponzi: altra variante, il cui nome deriva da un famoso truffatore particolarmente attivo in questo tipo di operazioni, Charles Ponzi Come ogni catena, si propone di investire piccole somme di denaro, per poi averne discreti guadagni: il fatto è che all inizio la vittima riceve del denaro (fino a 2/3 volte, cifre quali 100/200 $), e poi viene consigliato ad aumentare le donazioni, così da avere guadagni maggiori Delbianco Samanta 11

4 Categoria: duplicazione abusiva È la comune copia che si fa dei software o dei cd musicali, che si sta diffondendo sempre più in Italia, e per questo sta per essere inserita nella lista nera. Ma perché si masterizza? Le motivazioni sono poche: il prezzo dei Cd è troppo alto, e il fatto che i programmi non sono beni veri e propri, ma frutto dell intelletto umano, che è di tutti. Ora bisogna fare un po di chiarezza: partiamo dal fatto che abbiamo comprato un software, il cd è un oggetto che si può rompere, strisciare. Una volta si aveva il diritto di creare una copia personale di backup del prodotto, per scongiurare eventuali danni del supporto. Quindi, chiunque può copiare il proprio software, e usare il cd copiato se si rompe quello originale Ora torniamo al fatto del prezzo: alcune persone sostengono che se un uomo non ha i soldi per poter acquistare un prodotto, e ne ha una copia, non compie furto, perché non potrebbe comprarlo. E qui entra in gioco il diritto d autore, che tutela il lavoro delle persone: ora non si potrebbero più creare neanche le copie di backup, oltre al fatto che si stanno cominciando a produrre cd musicali non ascoltabili al computer, senza alcun avviso visibile sul disco. Delbianco Samanta 12

5 Categoria: cyberterrorismo L avvento delle nuove tecnologie ha favorito le comunicazioni; un sito web con i suoi contenuti si apre ad un vastissimo gruppo di persone, che possono esser più o meno oneste, ma soprattutto ingenue: per molti casi di crimine on-line il fattore ingenuità è molto rilevante, ma soprattutto per quanto riguarda l uso del web da parte di gruppi estremisti che possono strumentalizzare gli utenti comuni per i loro scopi.. La rete viene principalmente usata in 2 modi da parte dei cyberterroristi: 1. Attacco a computer governativi, per creare panico e dimostrare in questo modo l inferiorità dello stato. 2. Creazione di siti web per diffondere il loro pensiero, reclutare nuove persone nel loro gruppo, oltre a coordinare distaccamenti in altri paesi in modo rapido e soprattutto anonimo. La proliferazione di siti web di estremisti, terroristi e fanatici di ogni tipo aumenta considerevolmente l interesse dei governi per quanto riguarda il monitoraggio del traffico dei dati nelle reti; ad esempio in Francia l uso del software PGP (Pretty Good Privacy) sarebbe illegale: questo software permette di cifrare in modo sicuro i dati, così da avere transazioni sicure di posta elettronica. Inoltre, per quanto riguarda i siti, è stata creata una classificazione dei contenuti: 1. Nessun contenuto violento 2. Contenuti connotati da odio e dissenso, senza alcuna esplicita esortazione 3. Esortazione alla disobbedienza civile 4. Esortazione alla disobbedienza contro le cose 5. Esortazione ad usare la violenza contro personaggi eminenti 6. Esortazione al passaggio all azione violenta contro vittime occasionali Delbianco Samanta 13

6 conclusione La carrellata di sfaccettature negative non vuole essere offensiva ma far riflettere, se si usassero le conoscenze acquisite anche attraverso gli hacker, la rete pian piano troverebbe molte meno falle, e se la gente avesse meno pregiudizi potrebbero fermare molte persone che attenterebbero alla vita di tutti noi, se solo ci fosse comprensione e fiducia. Dovrebbero ritornare ad esistere hacker, non cracker. La sicurezza nelle banche, le comunicazioni sicure, prevenzione di reati attraverso mezzi informatici: una nuova prospettiva basata sul buonsenso delle cose e i principi basilari della nostra costituzione, e della vita in genere. Il futuro è il giorno dopo, e molti non ci pensano, o non vogliono. Delbianco Samanta 14

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

TRUFFE LEGALI. Illustrazione di Matteo Pericoli 2002

TRUFFE LEGALI. Illustrazione di Matteo Pericoli 2002 TRUFFE LEGALI Illustrazione di Matteo Pericoli 2002 Da: Giovanni A: Giuseppe Ciao, mi chiamo Giovanni. Leggi attentamente questo messaggio perché quello che sto per raccontarti è veramente inaudito: esiste

Dettagli

Guadagnare Con i Sondaggi Remunerati

Guadagnare Con i Sondaggi Remunerati ebook pubblicato da: www.comefaresoldi360.com Guadagnare Con i Sondaggi Remunerati Perché possono essere una fregatura Come e quanto si guadagna Quali sono le aziende serie Perché alcune aziende ti pagano

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO Approvato con deliberazione di Consiglio Comunale n. 9 del 14.04.2011 Art.1 Finalità del servizio

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

La truffa si sta diffondendo dal Canada con velocità impressionante.

La truffa si sta diffondendo dal Canada con velocità impressionante. Cari colleghi, vi volevo avvisare di questo nuovo metodo che usano i malviventi per cercare di raggirare le persone. Forse è il caso di avvisare pure le chiese di stare attenti e non fidarsi di nessuno

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

La dura realtà del guadagno online.

La dura realtà del guadagno online. La dura realtà del guadagno online. www.come-fare-soldi-online.info guadagnare con Internet Introduzione base sul guadagno Online 1 Distribuito da: da: Alessandro Cuoghi come-fare-soldi-online.info.info

Dettagli

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura.

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura. Termini e condizioni d uso Condizioni generali d uso Il Titolare del presente sito web è l Associazione Architectura.Place Via del Romito, 32B 50143 Firenze - Italy info@architectura.place Utilizzando

Dettagli

Autofinanziamento.it Internet & Social Networks per le piccole associazioni

Autofinanziamento.it Internet & Social Networks per le piccole associazioni Autofinanziamento.it Internet & Social Networks per le piccole associazioni SVILUPPIAMO IDEE INNOVATIVE E PROGETTI PER LA TUA RACCOLTA FONDI! La piattaforma di Autofinanziamento.it genera donazioni attraverso

Dettagli

Benvenuto in AUTOMATIK CASH

Benvenuto in AUTOMATIK CASH Benvenuto in AUTOMATIK CASH Che cos è? Automatik Cash è un progetto che si propone di aiutarti a guadagnare attraverso le opzioni binarie anche se non hai esperienza in questo campo, copiando in modo automatico

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita Come Guadagnare Molto Denaro Lavorando Poco Tempo Presentato da Paolo Ruberto Prima di iniziare ti chiedo di assicurarti di

Dettagli

Guida utente per le Vendite BMW Online MANHEIM

Guida utente per le Vendite BMW Online MANHEIM Guida utente per le Vendite BMW Online MANHEIM Indice Benvenuto nel nuovo modo rivoluzionario delle Vendite BMW Online!........................ 2 Chi siamo?...................................... 3 Cos

Dettagli

Indice dei contenuti

Indice dei contenuti Indice dei contenuti 1. ACCESSO AL SISTEMA... 3 2. HOME PAGE... 4 3. SERVIZI DI PAGAMENTO... 5 4. VISUALIZZA CONDIZIONI CONTRATTUALI PSP... 7 5. VISUALIZZA PAGAMENTI... 8 6. DETTAGLIO AVVISO DI PAGAMENTO...

Dettagli

CARTA DELLE GARANZIE

CARTA DELLE GARANZIE CARTA DELLE GARANZIE SOMMARIO 1. FINALITA E INTERPRETAZIONI 2. GENERALITA 3. APPLICAZIONI DEL SERVIZIO 4. TERMINI DI EROGAZIONE 5. PROMOZIONE E PUBBLICITA 6. MESSAGGI STANDARDS Messaggio standard generale

Dettagli

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

La qualità. Di Stefano Azzini

La qualità. Di Stefano Azzini . La qualità Di Stefano Azzini Nel settore turisticoalberghiero e nella ristorazione, la parola qualità è molto di moda. E' vero che la maggior parte delle aziende che hanno superato la crisi sono quelle

Dettagli

Come usare la PEC e vivere felici, breve decalogo.

Come usare la PEC e vivere felici, breve decalogo. Come usare la PEC e vivere felici, breve decalogo. 1- Usate la pec senza risparmio, E quasi impossibile finire lo spazio a disposizione, ad esempio nella casella del sottoscritto ci sono ben 900 msg e

Dettagli

GUIDA DEL VENDITORE :

GUIDA DEL VENDITORE : GUIDA DEL VENDITORE : Nuovo venditore su Delcampe? Ecco come cominciare con delle buone basi : 1 a tappa : Iscrivervi a) L iscrizione è gratuita b) La procedura di iscrizione c) Aprire una sessione sul

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Internet può aprire nuove strade di

Internet può aprire nuove strade di LA PARTECIPAZIONE VA ON LINE Internet può moltiplicare le possibilità di coinvolgersi nelle cause e di prendere iniziative, ma va usato con intelligenza di Paola Springhetti Internet può aprire nuove strade

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO Regole per l accesso e l utilizzo delle gare telematiche Allegato 2 A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Benvenuti alla presentazione di LikesXL

Benvenuti alla presentazione di LikesXL Benvenuti alla presentazione di LikesXL Mike Deese - CEO La recensione di uno fra i più grandi modelli di business in internet/al mondo di questo decennio Contenuto Pubblicità online Potenziale pubblicitario

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

Guida utente per Manheim Simulcast

Guida utente per Manheim Simulcast Guida utente per Manheim Simulcast MANHEIM Indice Benvenuto nel futuro................................ 2 Chi siamo?........................................ 3 Cos è Manheim Simulcast?............................

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Mario Basile. I Veri valori della vita

Mario Basile. I Veri valori della vita I Veri valori della vita Caro lettore, l intento di questo breve articolo non è quello di portare un insegnamento, ma semplicemente di far riflettere su qualcosa che noi tutti ben sappiamo ma che spesso

Dettagli

Il Piano Finanziario Parte 2: Equilibrio e Investimento

Il Piano Finanziario Parte 2: Equilibrio e Investimento Il Piano Finanziario Parte 2: Equilibrio e Investimento Non aspettare, il tempo non potrà mai essere " quello giusto". Inizia da dove ti trovi, e lavora con qualsiasi strumento di cui disponi, troverai

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

3 motivi perché i clienti abbandonano e i semplicissimi modi per correggerli

3 motivi perché i clienti abbandonano e i semplicissimi modi per correggerli 3 motivi perché i clienti abbandonano e i semplicissimi modi per correggerli Di Tim Ash Articolo originale: 3 Reasons Buyers Bail - and Super Simple Ways to Fix Them http://www.clickz.com/clickz/column/2237878/3-reasons-buyers-bail-and-super-simpleways-to-fix-them

Dettagli

La comunicazione del rischio

La comunicazione del rischio La comunicazione del rischio Di Mauro Palazzi (modificata) A cura di Luigi Triggiano Medico di medicina generale 1 OBIETTIVI DEL CORSO migliorare le conoscenze sulla comunicazione e sulle sue criticità

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Caso Pratico Stili di Direzione

Caso Pratico Stili di Direzione In questo caso, vi proponiamo di analizzare anche 4 situazioni relative alla presa di decisioni. Questa documentazione, come sapete già, è centrata su modelli di stili di direzione e leadership, a seconda

Dettagli

VENDERE BENE LA TUA CASA,

VENDERE BENE LA TUA CASA, 1 SCOPRI I SEGRETI PER VENDERE BENE LA TUA CASA, E LE AZIONI COMMERCIALI SBAGLIATE DA NON COMMETTERE. 2 Oggi il nostro compito è quello di proteggerti da tutto ciò che potrebbe trasformare Vendita di casa

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

Capitolo 4 AMMETTI QUANDO SBAGLI UNA STORIA VERA

Capitolo 4 AMMETTI QUANDO SBAGLI UNA STORIA VERA Capitolo 4 AMMETTI QUANDO SBAGLI UNA STORIA VERA Nel libro Trading Is a Business ho mostrato come molte persone rifiutino di ammettere quando sbagliano in un trade. Di seguito è riportata la storia di

Dettagli

REGOLAMENTO DEL GIOCO

REGOLAMENTO DEL GIOCO REGOLAMENTO DEL GIOCO Dabliù JA s.p.a 1 ETA : Dai 12 anni in su Da 2 a 8 giocatori W AFFARI REGOLAMENTO DEL GIOCO. Lo scopo del gioco è di trarre profitto il più possibile attraverso strategiche mosse

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Internet Eyes_Service society. Politecnico di Milano Facoltà del Design Corso di Laurea Magistrale in Disegno Industriale A.A.

Internet Eyes_Service society. Politecnico di Milano Facoltà del Design Corso di Laurea Magistrale in Disegno Industriale A.A. Politecnico di Milano Facoltà del Design Corso di Laurea Magistrale in Disegno Industriale A.A. 2010/2011 Open Lectures Prof. Stefano Maffei Cultori della materia: Beatrice Villari, Massimo Bianchini,

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

CAPIRE INTERNET. Il modo forse migliore di leggerli... è di ascoltarli... ciascuno dalla propria voce... leggerli...ad alta voce...

CAPIRE INTERNET. Il modo forse migliore di leggerli... è di ascoltarli... ciascuno dalla propria voce... leggerli...ad alta voce... CAPIRE INTERNET Nella note precedenti abbiamo imparato a riflettere con testi che assomigliano più a parole per canzoni RAP come quelle di Jovanotti... che a testi ordinari... poca punteggiatura... frasi

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Un riepilogo di alcuni fenomeni macroeconomici. Giorgio Ricchiuti

Un riepilogo di alcuni fenomeni macroeconomici. Giorgio Ricchiuti Un riepilogo di alcuni fenomeni macroeconomici Giorgio Ricchiuti Cosa abbiamo visto fin qui Abbiamo presentato e discusso alcuni concetti e fenomeni aggregati: 1) Il PIL, il risparmio e il debito pubblico.

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

LA VENDITA A DOMICILIO. Che cos è. La vendita diretta a domicilio è una forma speciale di vendita al dettaglio e di

LA VENDITA A DOMICILIO. Che cos è. La vendita diretta a domicilio è una forma speciale di vendita al dettaglio e di LA VENDITA A DOMICILIO Che cos è La vendita diretta a domicilio è una forma speciale di vendita al dettaglio e di offerta di beni e servizi, effettuata tramite la raccolta di ordinativi di acquisto presso

Dettagli

FRODI ONLINE COME DIFENDERSI

FRODI ONLINE COME DIFENDERSI FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

Cosa e' INTERNET UN PROVIDER password L'indirizzo IP Il tuo computer ogni volta che ti colleghi ad Internet, sia che utilizzi un modem (USB/ethernet) oppure un router (adsl, hdsl, cdn,...) riceve

Dettagli

«Il sexting è normale, ma stupido»

«Il sexting è normale, ma stupido» «Il sexting è normale, ma stupido» Il sexting sembra ormai far parte della normale quotidianità. Ma cosa ne pensano le persone coinvolte? Il programma nazionale giovani e media ha affrontato il rapporto

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

A SCUOLA CON JUMPC. Report sintetico dei risultati del progetto, dal punto di vista degli insegnanti e degli. studenti che hanno partecipato

A SCUOLA CON JUMPC. Report sintetico dei risultati del progetto, dal punto di vista degli insegnanti e degli. studenti che hanno partecipato A SCUOLA CON JUMPC Report sintetico dei risultati del progetto, dal punto di vista degli insegnanti e degli studenti che hanno partecipato Roma, 20 aprile 2009 Indice dei contenuti Gli esiti del sondaggio

Dettagli

L azienda di fronte all e-business

L azienda di fronte all e-business L azienda di fronte all e-business Opportunità per le imprese Il cambiamento portato dalla Rete produce opportunità e benefici: ma l ottenimento dei risultati positivi è frutto di una revisione degli stili

Dettagli

L usato lo vendo online

L usato lo vendo online Guida L usato lo vendo online Come scegliere il sito giusto, comporre l annuncio migliore, trarre il massimo del profitto senza rischi. Cantina piena, ripostiglio straripante, bambini che crescono e camerette

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

Survey Internazionale sul Denaro Risultati italiani

Survey Internazionale sul Denaro Risultati italiani Survey Internazionale sul Denaro Risultati italiani L indagine Obiettivo Indagare il rapporto delle utenti di alfemminile con il denaro e il risparmio. Date 3 settembre 25 ottobre 2010 Numero di rispondenti

Dettagli

Installazione di Ubuntu (13.10)

Installazione di Ubuntu (13.10) Installazione di Ubuntu (13.10) Fra i sistemi operativi Open source GNU/Linux, documenteremo la semplice installazione di Ubuntu, la distribuzione creata da Canonical Ltd. Procedura Ipotizzando di essere

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli