Premessa Il concetto di Privacy in Internet Cosa vuol dire Privacy? Privacy e Social Network... 5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Premessa... 2. Il concetto di Privacy in Internet... 4. Cosa vuol dire Privacy?... 4. Privacy e Social Network... 5"

Transcript

1

2 Sommario Premessa... 2 Il concetto di Privacy in Internet... 4 Cosa vuol dire Privacy?... 4 Privacy e Social Network... 5 Casi concreti di violazione della privacy online... 7 Il furto di identità Le tipologie di furto di identità... 9 Come può avvenire? Consigli utili per difendere la propria privacy online Glossario Fonti... 15

3 Premessa Lo sviluppo delle nuove tecnologie, a partire dalla nascita del World Wide Web, circa venti anni fa, ci ha progressivamente e implacabilmente trasportati in un altro mondo, accrescendo senza precedenti le nostre opportunità di informazione e comunicazione, trasformando i contenuti e i modi di comunicare e il contesto d utilizzo delle tecnologie, spingendo a confrontarci con nuovi modelli e concetti diversi rispetto a quelli a cui erano abituate le passate generazioni. Internet e i nuovi media fanno oggi parte della vita di tutti noi ed in particolare dei bambini e degli adolescenti. I ragazzi crescono, infatti, immersi in una cultura digitale, di cui sono fortemente affascinati e in cui sono protagonisti attivi in grado di creare risposte positive e di influenzare positivamente la qualità dei contenuti. Il loro rapporto con le nuove tecnologie online è divenuto così sempre più complesso e coinvolgente, inserendosi in ogni spazio e momento della loro quotidianità: nel gioco, nello studio, nelle attività creative e nelle relazioni sociali. Capaci di relazionarsi con naturalezza alla tecnologia - molto più di quanto siano in grado di farlo gli adulti, soprattutto genitori ed insegnanti, conoscono mille modi per utilizzare questi strumenti come risorse culturali, educative, ludiche. Usano la rete soprattutto per restare in contatto tra di loro e per conoscere gente nuova online, attraverso servizi di Instant Messaging, Blog, Forum e Social Network oppure per scaricare e condividere video e immagini. Il cellulare è per loro molto più di un semplice telefono per fare e ricevere chiamate o messaggi, ne usano con destrezza le funzioni più disparate: da telefono a foto/video-camera, da terminale per scaricare musica o giochi a terminale per chattare o scambiarsi MMS. 2 Il comunicare e restare in contatto con gli altri ha un ruolo fondamentale nella vita delle nuove generazioni e strumenti come i Social Network o le Chat rispondono al bisogno di esserci, di essere visibile, considerato ed apprezzato. Ma se da un lato questi nuovi modi e strumenti di comunicazione offrono fantastiche opportunità di esprimere e gestire la propria identità e creatività - addirittura sino alla celebrità; dall altro, possono anche portare a situazioni imbarazzanti o addirittura sconcertanti, soprattutto a discapito di bambini e adolescenti nella fase di sviluppo della propria personalità, particolarmente vulnerabili ai pettegolezzi e ad atti di bullismo. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative per il malcapitato di turno. E quindi basilare sensibilizzare bambini e adolescenti ed equipaggiarli con le necessarie conoscenze, attitudini e capacità in modo da sviluppare modelli comportamentali consapevoli e responsabili nei confronti dei nuovi media e metterli in grado di sapersi difendere in autonomia contro le possibili insidie online. La presente mini-guida ha l obiettivo di chiarire alcuni concetti e far riflettere su alcuni fenomeni in Internet che riguardano in particolare bambini e ragazzi, e non solo, dando utili consigli e suggerimenti in particolare su come evitare i possibili rischi di una gestione non consapevole e responsabile della propria e dell altrui privacy in Rete. Ed è proprio su questo aspetto della rete che la Commissione europea ha voluto focalizzare l attenzione in occasione del Safer Internet Day 2010, giornata di sensibilizzazione dei minori all'utilizzo sicuro e responsabile di Internet e dei nuovi media, istituita dalla Commissione nel Questa mini-guida si inserisce nell ambito di EASY, campagna di sensibilizzazione sull utilizzo sicuro e consapevole di Internet e dei nuovi media, condotta a livello nazionale da Adiconsum e Save the Children

4 Italia, rappresentanti del centro italiano del Safer Internet Program, il principale piano di intervento europeo in tema di nuovi media e tutela dei minori. Adiconsum è impegnata fin dalla nascita nella promozione di un consumo sostenibile, socialmente responsabile e critico e tra i diversi ambiti di intervento, quello delle nuove tecnologie ha rappresentato sempre un settore di fondamentale importanza. Ad esempio, le truffe informatiche, la presenza in rete di contenuti e comportamenti illegali, offensivi e/o inadeguati, le violazioni della privacy, il furto di identità, il commercio elettronico e la tutela del diritto d autore sono aspetti a cui Adiconsum ha da sempre prestato particolare attenzione. Adiconsum partecipa al Programma comunitario per la tutela di minori in Internet già dal 2001, collaborando con la Commissione Europea fin dal primo progetto di educazione e sensibilizzazione di ragazzi, genitori e insegnanti sulla sicurezza in Rete e delle nuove tecnologie. Adiconsum, inoltre, ha istituito nel 2009, l Osservatorio permanente sul furto di identità con l obiettivo di monitorare costantemente l evolversi del fenomeno nel nostro paese, attraverso la conduzione di un indagine annuale che fornisca informazioni sui comportamenti dei consumatori e sul loro livello di conoscenza e preoccupazione sociale, allo scopo di tracciare le linee guida per le azioni di prevenzione. 3 L Osservatorio permanente offre agli esperti del settore e agli stakeholder la possibilità di contribuire fattivamente alla messa a fuoco del problema, nonché di aprire un tavolo di confronto per la definizione di una proposta di legge da presentare al legislatore, in grado di colmare i vuoti normativi e di tutelare al meglio i consumatori.

5 Il concetto di Privacy in Internet Cosa vuol dire Privacy? Il termine privacy ha subito con il tempo una trasformazione, un ampliamento dell idea iniziale che la diffusione delle nuove tecnologie ha contribuito a realizzare. Dal concetto più comune correlato alla sfera privata della persona, si è arrivati a definire con privacy il diritto alla riservatezza della propria vita privata e al controllo dei propri dati personali inteso come "diritto all autodeterminazione e sovranità su di sé ossia la libertà della persona di esprimere le proprie aspirazioni più profonde e realizzarle, attingendo pienamente e liberamente ad ogni propria potenzialità concetto dichiarato nella prima Relazione del Garante (1997). Quando si parla di privacy, quindi, si fa riferimento al diritto alla riservatezza ossia al diritto che nessuno invada il nostro mondo ma anche al nostro diritto di scegliere l uso che vogliamo gli altri facciano dei nostri dati personali. 4 Quest ultima facolt{ è sancita dal Decreto legislativo n. 196/2003 Codice in materia di protezione dei dati personali, più comunemente conosciuto come Codice della Privacy, la cui finalità è quella, appunto, di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (Art. 2 del decreto) Per dato personale si intende qualsiasi informazione relativa all identit{ di una persona e attraverso la quale è identificata o identificabile, ed include: - Dato anagrafico, come nome e cognome, indirizzo o numero di telefono o cellulare; - Dato economico, come il codice fiscale o il conto corrente; - Dato identificativo, che permette l'identificazione diretta dell'interessato come una fotografia; - Dato sensibile, idoneo a rivelare l'origine razziale, le opinioni politiche, le convinzioni religiose, filosofiche o di altro genere, nonché lo stato di salute e la vita sessuale; - Dato giudiziario, relativo al casellario giudiziario. Ogni persona è titolare del diritto di disporre dei dati che lo riguardano e che descrivano e ne qualifichino l individualit{ e può scegliere di renderli o meno pubblici, ma ha anche il diritto di sapere se qualcun altro sta raccogliendo informazioni sul suo conto e per quale finalità, nonché di decidere se consentirne o meno la raccolta ed utilizzo, ed infine, può richiederne ed ottenerne l'aggiornamento, la rettifica o integrazione e la cancellazione (art.7 del d.lgs. 196/03).

6 Privacy e Social Network Le generazioni passate erano abituate a concepire l identit{ di una persona indissolubilmente legata alla propria entit{ fisica, riprodotta su supporti tangibili, come i documenti d identit{, le fotografie, la firma autografa, l impronta digitale. Il concetto di Privacy semplicemente non esisteva o non era percepito come problema dalla maggioranza della popolazione. Tutto questo oggi non c è più, la digitalizzazione delle informazioni, lo sviluppo della Rete Internet, ha portato le persone in un nuovo mondo bellissimo ed incredibilmente vasto, ha ridefinito i concetti stessi di libertà, di democrazia, di conoscenza, ma ha contribuito anche a ridurre la barriera di difesa della privacy, come ad esempio la tracciabilità dei cellulari o la facilità di reperire online foto o indirizzi , generando, purtroppo, nuove opportunità per commettere reati (furto di identità, grooming, bullismo online) che, se meno visibili di quelli tradizionali, non per questo sono meno pericolosi. Il bisogno delle persone, in particolare, delle nuove generazioni, di comunicare, esprimersi, creare ha trovato risposta nello sviluppo delle tecnologie online, nelle innumerevoli opportunità offerte dai servizi di social network, di messaggistica istantanea, mondi virtuali, blog e forum. Allora, si apre il proprio profilo, si costruisce il sito web personale, si crea il proprio avatar, si discute sul blog o forum preferito esprimendo le proprie opinioni e scambiandosi esperienze, si diffonde online un video divertente, si commenta una foto imbarazzante, si accumulano amicizie per ottenere consensi, si prende in giro un compagno per risultare simpatico e spesso non ci si rende conto di farlo con leggerezza senza la necessaria consapevolezza delle conseguenze. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative. 5 I social network, strumenti di condivisione per eccellenza, continuano a registrare sempre più utenti, anche tra adolescenti e bambini, nonostante l accesso a questi servizi sia consentita solo al di sopra di 12/13 anni. Solo Facebook, ad esempio, a fine 2009, registrava 350 milioni di utenti attivi in tutto il mondo e 19 milioni in Italia. Inoltre, relativamente alla presenza e al tempo di connessione, in base ad uno studio presentato da Nielsen (dicembre 2009), gli utenti italiani sono tra i più assidui frequentatori di social network, occupando la quarta posizione nella classifica mondiale, con ben sei ore al giorno connessi ai propri profili. La tendenza comunque è globale, visto che il tempo pro capite trascorso sui social network è aumentato dell'82% rispetto allo scorso dicembre. Per quanto riguarda gli utenti minorenni, poi, risulta che l 86% dei ragazzi tra gli 11 e i 14 anni utilizza internet, con una particolare diffusione dei servizi web 2.0, quali servizi di visualizzazione video (65,2%), messaggistica istantanea (62,2%) e social network (43,7%). I social network e gli altri servizi Web 2.0 hanno un ruolo sociale, sia per i ragazzi che gli adulti, rappresentano occasioni per ritrarre e comunicare se stessi ed esprimere la propria esperienza personale. Di conseguenza, si tende a utilizzare immagini personali che mostrano se stessi o i momenti felici con amici, parenti, fidanzate/i senza pensare all esposizione ad eventuali rischi, ma con l unico obiettivo di dire e far vedere qualcosa di sé. La maggiore visibilit{ che deriva da tutto ciò e quindi l accessibilit{ ai dati personali, incrementa il rischio di violazione della privacy e i potenziali riflessi negativi sulla sfera personale degli utenti di questi strumenti. Tra le principali insidie indichiamo quella di: Perdere il controllo dei propri dati personali: le informazioni che si immettono in rete possono essere registrate da tutti i propri contatti e dalle reti a cui si aderisce, quindi essere modificati e poi diffusi con l obiettivo di prendere in giro o danneggiare l altrui reputazione;

7 Perdere la proprietà dei contenuti immessi in rete: quando si accetta di entrare in un social network, si concede al gestore del servizio la licenza di usare senza limiti di tempo tutto ciò che si carica online, dalle immagini, alle conversazioni e i post, alle proprie idee; Essere facilmente identificabili e localizzabili dagli altri utenti: A volte i dati che si pubblicano sul proprio profilo ci rendono rintracciabile dagli altri, come ad esempio i luoghi che si frequentano, il proprio numero di telefono e/o una foto; Essere oggeto di contatti e contenuti inadeguati e indesiderati: Può capitare di ricevere messaggi offensivi e minacciosi, immagini e richieste imbarazzanti, provocatorie e indesiderate da persone che sono state accettate tra le nostre amicizie o da amici di amici che non si conoscono offline o, ancora, da perfetti sconosciuti, nel caso si sia lasciato il proprio profilo completamento aperto e quindi visibile a tutti; Incontrare offline sconosciuti incontrati online: può essere divertente entrare in contatto con nuovi amici ma non sempre le persone sono ciò che dicono di essere. Potrebbe essere rischioso incontrare di persona gente che non si conosce realmente bene. Se si dovesse verificare, è consigliabile organizzare l incontro in un luogo pubblico e farsi accompagnare da un amico e/o un adulto di cui ci si fida (se si è minorenni); Cadere vittima di furto di identità: l elevata quantit{ di dati personali immessi sui profili degli utenti dei social network fa gola alla nuova generazione di criminali che, da questi, può dar vita a nuove categorie di reati le cui conseguenze dal punto di vista emotivo, psicologico e, spesso, anche economico sono considerevoli; Dal furto dei dati personali possono derivare particolari casi di bullismo online: o Denigration: attività offensiva ed intenzionale che mira a danneggiare la reputazione e la rete amicale di un coetaneo, può concretizzarsi anche in una sola azione (esempio: pubblicare su un sito una foto ritoccata del compagno di classe al fine di ridicolizzarlo, indire una votazione online per screditare una studentessa, diffondere sul web materiale pedopornografico per vendicarsi dell ex fidanzata, etc.), capace di generare, con il contributo attivo, ma non necessariamente richiesto dagli altri utenti di internet, effetti a cascata non prevedibili; o Impersonation: ad esempio, quando uno studente viola l account di qualcuno (perché ha ottenuto consensualmente la password o perché è riuscito, con appositi programmi, ad individuarla) e si fa passare per questa persona e invia messaggi con l obiettivo di dare una cattiva immagine della stessa, crearle problemi o metterla in pericolo, danneggiarne la reputazione o le amicizie; o Outing and trickery: dopo un periodo di apparente amicizia, nel corso del quale viene in possesso di informazioni riservate sul conto della futura vittima, il cyberbullo pubblica su un Blog o diffonde attraverso , senza alcuna autorizzazione dell interessato, le confidenze spontanee (outing) del coetaneo e le sue fotografie riservate ed intime e/o sollecita l amico a condividere online dei segreti o informazioni imbarazzanti su se stesso, un compagno di classe o un docente (trickery), per poi diffonderli ad altri utenti della rete; Subire ripercussioni negative sul futuro lavoro: sono molti i datori di lavoro e le aziende che ricercano abitudini e interessi dei propri dipendenti e/o candidati attraverso i loro profili sui social network. Ad esempio, da una recente ricerca condotta da Careerbuilder.co.uk oltre la metà dei datori di lavoro controllano mediante la ricerca su social network, come Facebook, potenziali candidati al posto di lavoro offerto e dichiarano che le informazioni che hanno trovato li ha dissuasi dall'assunzione dell aspirante impiegato; Ricevere pubblicità indesiderata: la nostra identità virtuale, fatta di informazioni scisse e diffuse in decine di sistemi informatici sparsi, rappresenta una merce preziosa per il business di molte aziende. Divulgare i propri dati personali e le proprie preferenze, infatti, permette alle aziende di sapere qualcosa in più rispetto ai nostri gusti e di bombardarci con pubblicità personalizzata e diretta alle nostre presunte esigenze. 6

8 Casi concreti di violazione della privacy online Vediamo di seguito alcune storie particolari che chiamano in gioco privacy e social network. Foto di famiglia sul web finisce su un cartellone pubblicitario Occhio a quello che postate in giro per la rete. E soprattutto, occhio alle fotografie che mettete online. Non si sa mai dove potrebbero andare a finire. Ne sa qualcosa la famiglia Smith, di St. Louis, che di colpo si è ritrovata sui cartelloni pubblicitari dall'altra parte del mondo. La storia è semplice: lo scorso Natale Jeff e Danielle Smith hanno postato sul proprio blog un'immagine che li ritraeva insieme ai due figli. Qualche tempo dopo un amico di famiglia, in viaggio di piacere a Praga, ha visto Jeff e Danielle Smith con in braccio i due figli sulla vetrina di un negozio, che si chiama "Grazie" e vende prodotti italiani. Il titolare del negozio ha candidamente ammesso di aver trovato la foto sul web, e visto che gli piaceva ha pensato di usarla per pubblicizzare un nuovo servizio di consegna a domicilio. Facile vero? In altre parole, state attenti, magari in questo momento state facendo pubblicità a chissà chi e nemmeno lo sapete... (Fonte: Asylumitalia.it, Giugno 2009) 7 1. Il matrimonio è finito, lei lo scopre su Facebook La 35enne Emma Brady è rimasta "senza parole" quando ha letto l'annuncio sul profilo del marito Neil. La relazione tra i due era in crisi da tempo. "Il nostro matrimonio è finito". L'ha scoperto così per caso da un 'post' sul social network Facebook che le sue nozze erano terminate. La 35enne Emma Brady è rimasta senza parole, scrive la Bbc, quando ha letto il messaggio nel profilo del 39enne Neil. La donna ha raccontato che è stato addirittura un suo amico danese a leggere 'il post' e a chiamarla per chiedergli spiegazioni. "Ma è tutto vero? Avete divorziato?" gli ha chiesto il giovane. (Fonte: adnkronos.com, Febbraio 2009) 2. L amore ai tempi del Web - Scopre su Facebook che lui la tradisce e si vendica coi manifesti: 'Non ti sposo' Valeria è una che non perdona. E lo ha dimostrato a tutta Roma, tappezzandola di manifesti per far vedere a tutti cosa ha combinato il suo fidanzato, Antonio, a meno di due settimane dal matrimonio. Anche se a ben guardare è forse solo uno scherzo ben organizzato sfruttando Facebook e YouTube. Sui citofoni dei condomini, nelle fermate della metropolitana, sugli ingressi degli uffici e persino della redazioni sono comparse le fotocopie di una foto che ritrae Antonio con l espressione attonita tra due giganteschi seni e la scritta: «meno male che c è Facebook, almeno ho scoperto in tempo prima di sposarti che sei un porco traditore!!!. E scoprire che in tutta la faccenda c hanno messo un (pesante) zampino gli amici dello sposo e l amica del cuore della sposa. La notte brava del 25, ampiamente annunciata su Facebook dal gruppo Liberiamo Antonio, festa di addio al celibato, è documentata da una foto abbastanza esplicita che qualcuno degli amici del promesso sposo ha avuto la bella pensata di mettere online. (Fonte AGI, Aprile 2009) 3. I pazienti intubati finiscono su Facebook - Foto visibili a tutti sul profilo di un'infermiera. Un medico: «È un fatto inaudito» Un banale album fotografico tra colleghi di reparto. Come ce ne sono tanti. Infermieri e medici che sorridono alla macchina fotografica, approfittando di qualche momento di relax in ospedale. E che si scambiano in Rete commenti innocenti: «grande doctor!», «che tempi», «sembra Natale». Peccato che, tra una foto di gruppo e quella di uno spuntino, tra una flebo e una camminata in corsia, l'obiettivo abbia catturato anche l'immagine dei pazienti ricoverati nella terapia intensiva. Anziani intubati e incoscienti. E che, senza saperlo, dalle stanze dell ospedale Santa Maria della Misericordia di Udine sono finiti direttamente su Internet. Perché le immagini sono state incautamente pubblicate da un'infermiera sul proprio profilo di Facebook e sono adesso visibili a tutti. Senza alcuna restrizione: chiunque può sfogliarle con un clic. Un errore probabilmente commesso in buona fede, ma anche un esempio dell'uso disinvolto che si fa spesso della Rete e dei social network. (Fonte Corriere.it, Maggio 2009)

9 4. Software ficcanaso su Facebook per vedere gli amici degli amici Sbirciare le foto dell'ex, controllare gli amici dei figli adolescenti, curiosare tra gli album del vicino di casa, ma non solo, guardare gli scatti privati delle letterine, dei calciatori o dei politici. Poter vedere i profili di Facebook delle persone che non fanno parte della nostra rete di amici fino a oggi era praticamente impossibile. Ma i ficcanaso adesso hanno delle armi in più: si chiamano "Seegugio" e "Photo Stalker". Queste due applicazioni consentono di vedere le foto di tutti gli utenti del social network più famoso del web, incluse quelle delle persone che non conosciamo e senza che queste lo vengano a sapere Questi due programmi sono ideati per semplificare la vita dei curiosoni del web. Bisogna solo installarli (si trovano su Facebook), dopodiché attraverso un motore di ricerca interno si dà il via alla "caccia all'utente": si inserisce il nome e il cognome della vittima da "spiare" e in pochi istanti si avrà la lista dei suoi album e delle sue foto. Il problema a questo punto è la privacy. "Seegugio" e "Photo Stalker" violano il privato degli utenti? Come si legge nella bacheca FB di Seegugio, l'applicazione "non ti fa vedere tutte le foto presenti, ma solo quelle possibili" inoltre "non fa nulla che non si possa già fare su Facebook e quindi rispetta le policies di privacy del social network". Josh Carcione, ideatore di "Photo Stalker", spiega che il suo programma "mostra solo gli album che gli utenti consentono di vedere. Se qualcuno sceglie di riservarli solo agli amici Photo Stalker non funziona". "Seegugio" e "Photo Stalker" giocano sulla disattenzione degli utenti che dimenticano di proteggere i propri dati. Le restrizioni sulla privacy, quando sono impostate, infatti creano un muro anche per i due programmi. (Fonte: Repubblica.it, Luglio 2009) 8

10 Il furto di identità Si ha un furto di identit{ ogni qualvolta un informazione relativa ad una persona è ottenuta in modo fraudolento da un criminale con l intento di assumere l identit{ per compiere atti illeciti. Tali comportamenti sono da annoverare giuridicamente sotto il nome di frode. In generale, il primo pensiero che affiora quando si parla di furto di identità è il danno economico che può derivare dai reati ad esso collegati, senza considerare le altre conseguenze negative che ricadono sulla persona, vittima di questa tipologia di frode. Infatti, il furto di identità potrebbe non incidere solo sul nostro portafoglio, ma anche comportare un notevole stress emotivo e psicologico dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché uno spreco di tempo ed energia per risolvere i problemi scaturiti, come quello di dover ricostruire il proprio profilo digitale su cui sempre più si affida la nostra reputazione. Le diverse tipologie di frode di identità vanno dall apertura di conti correnti bancari, alla richiesta di una nuova carta di credito; dall utilizzo dei dettagli personali della vittima nell acquisto di beni, servizi o altri vantaggi finanziari ad atti di bullismo online, soprattutto nei confronti di minori, perpetrati soprattutto da minori stessi, tramite cellulari o servizi web 2.0. Proprio su quest ultimo aspetto si focalizza una ricerca italiana, condotta nel 2008 da Pisano e Saturno, su 1047 ragazzi di età compresa tra gli 11 e i 20 anni, studenti di scuole medie (702) e superiori (345), casualmente scelte nelle regioni di Sardegna, Lazio, Marche, Sicilia, Lombardia. Il 14% degli studenti delle scuole medie ed il 16% delle superiori hanno riferito di avere subito cyberbullismo (23% è composto da ragazze e solo il 6% da ragazzi). Quando poi è stato chiesto ai ragazzi se conoscono loro coetanei vittime di cyberbullismo, la percentuale di risposte affermative è risultata notevolmente più elevata, il 34% dei ragazzi delle scuole medie e il 39% nelle scuole superiori, considerando la maggiore facilità di rispondere quando non si tratta della propria esperienza personale. 9 Le tipologie di furto di identità Tra le tipologie di furto di identità, citiamo: Identity cloning: la clonazione dell identit{, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identit{ con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: si verifica quando si forniscono i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: i dati personali di soggetti diversi vengono combinati per costruire in laboratorio completamente o parzialmente una nuova identit{ in base alle proprie necessità; Medical Identity Theft: si utilizzano i dati personali per ottenere prestazioni sanitarie; Gosthing: si costruisce una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta.

11 Come può avvenire? Ci sono diversi metodi per acquisire le informazioni necessarie per rubare l identit{ di un soggetto. Sicuramente negli ultimi anni si sono moltiplicate le occasioni in cui è possibile il reperimento, l archiviazione e la condivisione delle informazioni personali in seguito alle abitudini e agli stili di vita. Diventa, quindi più facile essere soggetti ad un furto. Parlando di furto di identità a 360 gradi, indichiamo di seguito alcune delle possibili modalità in cui l identit{ di una persona può essere rubata, offline e online: Bin raiding - i malviventi rovistano nell altrui immondizia, cercando estratti conto bancari o carte di credito e informazioni fiscali e altri piccoli dettagli che pensiamo siano insignificanti, come vecchie bollette, documenti sui contratti stipulati, lettere, che contengono, in realtà, informazioni personali di notevole importanza. Inoltro della posta - i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Skimming - consiste nella clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale; può essere sufficiente per reperire i dati necessari ad utilizzare una carta senza rubare interamente l identit{ della vittima. Furto della borsa o del portafoglio - generalmente i portafogli e le borse contengono bancomat, carte di credito e documenti di identità. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati - spesso i malviventi effettuano chiamate telefoniche alla vittima, presentandosi in nome della banca o dell azienda con cui il soggetto intrattiene rapporti commerciali. Telefono cellulare - mediante la ricezione di messaggi (SMS, ) che comunicano la vincita di un telefonino di ultima generazione o di altri prodotti seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Siti internet - a tutti coloro che navigano in internet viene regolarmente richiesto di fornire informazioni personali per poter accedere a determinati siti e per poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing - questo termine identifica il furto via posta elettronica. Il malvivente invia un dichiarando di essere un incaricato appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali con le più svariate motivazioni. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link, tuttavia, l ignaro malcapitato sar{ condotto in un sito web solo all apparenza originale. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Appropriazione delle informazioni e dettagli personali che gli utenti mettono a disposizione sui propri profili di servizi di Web 2.0 (forum,blog, chat, social network, ecc.), dalle quali è facile poi ricostruire l identit{ di una persona. Vishing è un evoluzione del phising. Il primo contatto avviene per , chat o sms ma non si chiede di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. Whaling letteralmente significa pesca alla balena ed è un tipo di phising mirato a figure di alto livello appartenenti a strutture aziendali e/o statali. Per mezzo della posta elettronica indicante fantomatiche procedure legali o fiscali, chiedono di scaricare documenti allegati. In realtà questi sono keylogger o spyware malevoli in grado di intrufolarsi nei database aziendali. 10

12 Spamming inizialmente nato come nuova forma pubblicitaria viene anche sfruttato per indurre a cliccare su link o scaricare file che all insaputa dell utente installano automaticamente nel PC collegato software malevoli. Keylogger possono essere di tipo software e hardware. Non registrano solo battute da tastiera ma eseguono anche istantanee dello schermo, catturano informazioni riguardo l utilizzo di Internet. Spoofing tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli apparecchi telefonici (sms e phone spoofing), della rete Internet/Intranet (web/ip spoofing). Consiste nel far credere a chi riceve il messaggio/la telefonata/il sito web/il pacchetto dati di averlo ricevuto da un altro utente. Sniffing attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download di video, brani musicali, foto da siti che non si conoscono - all interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul vostro computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale introducendosi nel computer avrà libero accesso a qualsiasi dato che possa riguardarci e potrà reperire ogni tipo di informazione sul nostro conto che sia utile allo scopo che intende raggiungere. 11

13 Consigli utili per difendere la propria privacy online In generale, in Internet: 1. Non rispondete mai a richieste di dati personali ricevute tramite la posta elettronica o SMS, anche se con indirizzi mail o numeri telefonici che sembrano della propria banca o assicurazione 2. Non visitate mai i siti Web cliccando direttamente nell'indirizzo (Url) ricevuto nella mail ma, volendo accedere ad un sito, digitare i riferimenti - di cui siete certi - nella barra degli indirizzi 3. Prima di inserire in una pagina internet qualsiasi dato personale, verificate che in alto a sinistra, nella barra degli indirizzi, al posto del tradizionale vi sia Inoltre, assicurarsi che compaia, in alto e/o in basso a destra, un piccolo lucchetto e cliccando sullo stesso accertarsi che il certificato digitale sia valido Non compilate questionari che richiedono dati sui propri consumi, sulle proprie abitudini culturali, sulle proprie attività ludiche, ecc., anche se abbinate ad estrazioni di viaggi premio 5. Se non capite quello di cui si sta parlando, non attivate nessun sistema "online". Non è un male non sapere, ma lo è l'usare senza sapere 6. Usate password sicure e complesse e non usate mai informazioni personali come il codice fiscale o la data di nascita come password. Utilizzate sia lettere che numeri, sia in maiuscolo che minuscolo 7. Adottate software di sicurezza, come firewall, anti-virus, anti-spyware, ecc. ed aggiornateli costantemente 8. Privilegiate conti correnti online che utilizzano sistemi di sicurezza intrinseca (onetime password e simili) 9. Dotatevi di una carta prepagata negli acquisti online, evitando di fornire i dati della carta di credito o del conto corrente 10. Quando subite un danno conseguente al furto d identit{ o della privacy, denunciate il caso alle Autorità competenti (Garante della Privacy Autorità delle comunicazioni Polizia postale e segnalate i casi anche alle associazioni consumatori.

14 In particolare, per chi è utente di servizi di social network: 1. Stabilisci le impostazioni sulla privacy: è una buona idea fare in modo che solo i tuoi amici possano vedere il tuo profilo e nega il permesso alla pubblicazione del tuo profilo sui motori di ricerca. 2. Anche i profili privati non sono a prova di bomba. Un'immagine postata su Internet può sempre essere copiata. 3. Non esiste la sicurezza assoluta sulla rete. Devi essere tu il primo a saperti difendere! 4. Le norme indicate per l iscrizione non garantiscono completamente la privacy, ma è comunque indispensabile leggerle prima di iscriverti ad un social network. 5. Informati su chi gestisce il servizio e quali garanzie dà il fornitore del servizio rispetto al trattamento dei tuoi dati personali. Controlla l'uso dei tuoi dati personali da parte del fornitore del servizio; ad esempio, rifiuta il consenso all'utilizzo dei dati per attività mirate di marketing. 6. Usa login e password diversi da quelli utilizzati su altri siti web, ad esempio per la posta elettronica o per il profilo su un social network. 7. Non pubblicare online i tuoi dati personali, come il nome, l indirizzo, il numero di telefono, il nome della scuola (se sei minorenne), o informazioni che riguardano i tuoi amici o la tua famiglia. Se lo fai, accertati di selezionare con cura le persone con cui li condividi. 8. Non è una buona idea postare online delle foto troppo esplicite, perché non puoi essere sicuro/a di come saranno usate. La tua foto potrebbe restare online per sempre. 9. Non pubblicare la foto di nessuno senza averne avuto il consenso. Ricorda che anche su Internet puoi ferire i sentimenti delle persone. E anche quando pubblichi delle foto col consenso delle persone ritratte, non corredarle mai di altri dati personali, come nome, indirizzo, numero di telefono ecc. 10. Taggare la foto di un altra persona comporta la violazione della privacy altrui. 11. Socializzare su Internet dovrebbe essere un divertimento, non una gara. Se gestisci l'elenco dei tuoi contatti tenendo conto della privacy, avrai più controllo sui tuoi dati personali. 12. Se qualcuno ti manda messaggi sgradevoli, non rispondere, ma conservali come prova. 13. Hai la possibilità di bloccare un utente, se ritieni che sia una minaccia per te o altri, ed impedire che ti contatti in futuro. 14. Segnala eventuali contenuti o contatti sgradevoli, inappropriati e/o illegale alle autorità competenti, al fornitore di servizi di social network e/o all'hotline STOP-IT ( 15. Leggi i suggerimenti che gli stessi gestori forniscono sulle loro piattaforme per mettere al sicuro la tua privacy ( 13 Ai gestori di servizi Web 2.0 chiediamo in particolare di: Dare maggiori informazioni su come proteggere la password e quali sono le tecniche di furto; Non richiedere all utente, soprattutto se minorenne, troppe informazioni personali in fase di apertura del profilo; Impostare di default le impostazioni di privacy su privato per i profili di minori; Vietare che la pubblicità diretta ad adulti sia accessibile sui profili dei minori; Rendere possibile la visualizzazione di un profilo prima di accettarne la richiesta di amicizia; Non rendere possibile la ricerca di utenti minorenni sui motori di ricerca; Ricordare agli utenti di non postare foto o informazioni personali online; Rendere comprensibile le condizioni d uso del servizio e l informativa della privacy; Evidenziare e ricordare periodicamente le condizioni d uso del servizio; Facilitare le segnalazioni di abusi, materiali e/o contatti inadeguati e illeciti; Realizzare campagne di informazione e sensibilizzazione sui problemi e rischi online.

15 Glossario Postare: L'azione del lasciare (o affiggere) un messaggio, testuale, con funzione di opinione o commento, inviato in uno spazio comune su Internet per essere pubblicato. Lo spazio comune può essere quello di un forum, blog e qualunque altro tipo di strumento telematico che consenta a un utente generico di Internet di lasciare un proprio messaggio pubblico. Prima di poter inviare messaggi o pubblicarli su uno di questi spazi online di solito è richiesta l'iscrizione da parte dell'utente e l'accettazione di un regolamento o accordo. L azione di postare è da molti indicata anche più semplicemente con il termine "pubblicare", più conforme alla lingua italiana. Taggare: Questo termine deriva dalla parola inglese tag, ossia contrassegno. L'attività di tagging o, appunto taggare, consiste nell'attribuire una o più parole chiave, dette tag, che individuano l'argomento di cui si sta trattando, a documenti o, più in generale, file su internet. È un'attività sempre più diffusa su tutti i siti per catalogarli meglio e proporre altre informazioni correlate agli utenti. Nella terminologia dei Social Network, "taggare" qualcuno significa individuare quella persona e riconoscere la traccia che essa ha lasciato di sé in un luogo o in un documento, o in un'immagine. 14 One-time password: Sono certamente più sicuri i conti con accesso mediante il sistema di sicurezza "one time password", legati a dispositivi "fisici" (tipo chiavette, schede o cellulari) in mancanza dei quali diventa teoricamente impossibile accedere al conto. Certificato digitale: Un certificato digitale è l'equivalente elettronico di un documento quale il passaporto o la carta d'identità. Esso viene erogato al proprietario di un sito e porta ad identificare in maniera univoca una persona o il sito stesso. Il certificato digitale viene emesso da un'autorità di certificazione ufficiale (Certification Authority) che prima di dare l'autorizzazione si attiene a complesse procedure di autenticazione, controllo e sicurezza. L utente che volesse controllare la validità e l'identità di un certificato digitale, può farlo con un doppio click sul lucchetto nella barra dello stato, una volta entrato in un area protetta; in questo modo, comparirà una finestra con tutte le caratteristiche di sicurezza della pagina e del certificato digitale in essa installato, ossia il nominativo del certificato e la data di scadenza della sua validità. Spyware: tipo di software che raccoglie informazioni su di un utente senza il suo consenso, trasmettendole tramite Internet ad un organizzazione che le utilizzerà tipicamente per l invio di pubblicità mirata (spamming) o altro (whaling) (vedi sezione della suddetta miniguida Come può avvenire? ). Per cercare ed eliminare dal sistema possibili spyware e altri programmi malevoli, è importante installare un antispyware ed aggiornarlo costantemente. Firewall: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, prevenendo la possibilità che programmi malevoli possano connettere la rete o il computer all'esterno pregiudicandone la sicurezza. Sexting: Parola che nasce dall unione di sex + texting, ossia il postare o lo scambiare via cellulare, con amici e/o sconosciuti, immagini o video personali a contenuto sessuale.

16 Fonti Adiconsum 2009, Osservatorio permanente furto di identità report Pisano e Saturni 2008, Cyberbullismo. Indagine esplorativa sul fenomeno delle prepotenze online Save the Children Italia Onlus e CREMIT 2008, Ragazzi Connessi. I pre-adolescenti italiani e i nuovi media Save the Children 2009, Servizi web 2.0 e tutela dell infanzia e dell adolescenza (ricerca presentata in occasione del Safer Internet Day 2009 in partnership con Adiconsum) D Onofrio 2009, Il furto di identità, presentazione del responsabile Cyber crime Department del G.A.T. Nucleo Speciale Frodi Telematiche della Guardia di Finanza 15 Adiconsum 2010, Difendi la tua privacy. Guida pratica alla prevenzione del furto di identità The Nielsen Company 2010, Global Web Traffic to Social Networking Sites Careerbuilder.co.uk 2009, Careerbuilder Survey

17 16

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Le Pagine sono il luogo più importante in cui le aziende creano connessioni con le persone. Le Pagine Facebook ti consentono di esprimere

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Scheda di approfondimento cartone animato I social network

Scheda di approfondimento cartone animato I social network Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo

Dettagli

Descrizione e Utilizzo Facebook

Descrizione e Utilizzo Facebook Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Our Mobile Planet: Italia

Our Mobile Planet: Italia Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Plaze, il termine che definirà un nuovo concetto di piazza

Plaze, il termine che definirà un nuovo concetto di piazza , il termine che definirà un nuovo concetto di piazza Crema 19-20 Settembre 2013 Gianluca Vaccaro The first on the road social network 1 Cosa è? è un Social Network il cui scopo è quello di avvicinare

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:

Dettagli

Cerca Compra Vendi. Guida passo per passo all utilizzo del sito

Cerca Compra Vendi. Guida passo per passo all utilizzo del sito Cerca Compra Vendi Guida passo per passo all utilizzo del sito La registrazione Prima di poter iniziare ad inserire annunci sul sito cerca compra vendi è necessario procedere alla registrazione di un account

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

Gentile Dirigente Scolastico,

Gentile Dirigente Scolastico, Gentile Dirigente Scolastico, grazie per aver aderito al progetto VALES, un progetto del Ministero della Pubblica Istruzione in collaborazione con l INVALSI. Come sa, l obiettivo del progetto VALES è quello

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso

Dettagli

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

La vostra professionalità ha bisogno di uno spazio web giusto

La vostra professionalità ha bisogno di uno spazio web giusto La vostra professionalità ha bisogno di uno spazio web giusto CREA LA TUA PAGINA PROFESSIONALE IGEA Centro Promozione Salute, promuove ormai da diversi anni servizi, eventi e corsi riguardanti la salute

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più GIOCHI MATEMATICI ANNO SCOLASTICO PER 2009 SCUOLA - 2010 PRIMARIA Il di Centro Gruppo Matematica di ricerca F. Enriques sulla didattica dell'università della matematica degli Studi nella scuola di Milano,

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Gentile Dirigente Scolastico,

Gentile Dirigente Scolastico, Gentile Dirigente Scolastico, grazie per aver aderito al progetto Valutazione e Miglioramento, un progetto dell INVALSI finanziato con il contributo dei fondi europei PON. Come sa, l obiettivo del progetto

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

YOUTUBE: UN CANALE PER LA PARTECIPAZIONE

YOUTUBE: UN CANALE PER LA PARTECIPAZIONE YOUTUBE: UN CANALE PER LA PARTECIPAZIONE Viene qui proposto un uso di YouTube (http://www.youtube.com/?gl=it&hl=it) che va oltre le modalità più diffuse che vedono esclusivamente il caricamento rapido

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Progetto: Adulti in rete con guide baby

Progetto: Adulti in rete con guide baby Progetto: Adulti in rete con guide baby Internet e il computer sono strumenti che facilitano la vita e l accesso ai servizi, ci permettono di fare da casa molte cose per cui prima eravamo obbligati a perdere

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012 ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

Questionario per l inserimento negli elenchi telefonici

Questionario per l inserimento negli elenchi telefonici 1 Introduzione al documento In relazione a quanto definito dal Garante per la Protezione dei Dati Personali, di seguito si riassumono brevemente le principali informazioni che è possibile inserire negli,

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Siamosolidali.it è un progetto promosso dell Ente Cassa di Risparmio di Firenze, nato dalla necessità di sostenere

Dettagli

Parole e espressioni del testo

Parole e espressioni del testo Unità 7 Istruzione e scuola In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà come

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli