Premessa Il concetto di Privacy in Internet Cosa vuol dire Privacy? Privacy e Social Network... 5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Premessa... 2. Il concetto di Privacy in Internet... 4. Cosa vuol dire Privacy?... 4. Privacy e Social Network... 5"

Transcript

1

2 Sommario Premessa... 2 Il concetto di Privacy in Internet... 4 Cosa vuol dire Privacy?... 4 Privacy e Social Network... 5 Casi concreti di violazione della privacy online... 7 Il furto di identità Le tipologie di furto di identità... 9 Come può avvenire? Consigli utili per difendere la propria privacy online Glossario Fonti... 15

3 Premessa Lo sviluppo delle nuove tecnologie, a partire dalla nascita del World Wide Web, circa venti anni fa, ci ha progressivamente e implacabilmente trasportati in un altro mondo, accrescendo senza precedenti le nostre opportunità di informazione e comunicazione, trasformando i contenuti e i modi di comunicare e il contesto d utilizzo delle tecnologie, spingendo a confrontarci con nuovi modelli e concetti diversi rispetto a quelli a cui erano abituate le passate generazioni. Internet e i nuovi media fanno oggi parte della vita di tutti noi ed in particolare dei bambini e degli adolescenti. I ragazzi crescono, infatti, immersi in una cultura digitale, di cui sono fortemente affascinati e in cui sono protagonisti attivi in grado di creare risposte positive e di influenzare positivamente la qualità dei contenuti. Il loro rapporto con le nuove tecnologie online è divenuto così sempre più complesso e coinvolgente, inserendosi in ogni spazio e momento della loro quotidianità: nel gioco, nello studio, nelle attività creative e nelle relazioni sociali. Capaci di relazionarsi con naturalezza alla tecnologia - molto più di quanto siano in grado di farlo gli adulti, soprattutto genitori ed insegnanti, conoscono mille modi per utilizzare questi strumenti come risorse culturali, educative, ludiche. Usano la rete soprattutto per restare in contatto tra di loro e per conoscere gente nuova online, attraverso servizi di Instant Messaging, Blog, Forum e Social Network oppure per scaricare e condividere video e immagini. Il cellulare è per loro molto più di un semplice telefono per fare e ricevere chiamate o messaggi, ne usano con destrezza le funzioni più disparate: da telefono a foto/video-camera, da terminale per scaricare musica o giochi a terminale per chattare o scambiarsi MMS. 2 Il comunicare e restare in contatto con gli altri ha un ruolo fondamentale nella vita delle nuove generazioni e strumenti come i Social Network o le Chat rispondono al bisogno di esserci, di essere visibile, considerato ed apprezzato. Ma se da un lato questi nuovi modi e strumenti di comunicazione offrono fantastiche opportunità di esprimere e gestire la propria identità e creatività - addirittura sino alla celebrità; dall altro, possono anche portare a situazioni imbarazzanti o addirittura sconcertanti, soprattutto a discapito di bambini e adolescenti nella fase di sviluppo della propria personalità, particolarmente vulnerabili ai pettegolezzi e ad atti di bullismo. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative per il malcapitato di turno. E quindi basilare sensibilizzare bambini e adolescenti ed equipaggiarli con le necessarie conoscenze, attitudini e capacità in modo da sviluppare modelli comportamentali consapevoli e responsabili nei confronti dei nuovi media e metterli in grado di sapersi difendere in autonomia contro le possibili insidie online. La presente mini-guida ha l obiettivo di chiarire alcuni concetti e far riflettere su alcuni fenomeni in Internet che riguardano in particolare bambini e ragazzi, e non solo, dando utili consigli e suggerimenti in particolare su come evitare i possibili rischi di una gestione non consapevole e responsabile della propria e dell altrui privacy in Rete. Ed è proprio su questo aspetto della rete che la Commissione europea ha voluto focalizzare l attenzione in occasione del Safer Internet Day 2010, giornata di sensibilizzazione dei minori all'utilizzo sicuro e responsabile di Internet e dei nuovi media, istituita dalla Commissione nel Questa mini-guida si inserisce nell ambito di EASY, campagna di sensibilizzazione sull utilizzo sicuro e consapevole di Internet e dei nuovi media, condotta a livello nazionale da Adiconsum e Save the Children

4 Italia, rappresentanti del centro italiano del Safer Internet Program, il principale piano di intervento europeo in tema di nuovi media e tutela dei minori. Adiconsum è impegnata fin dalla nascita nella promozione di un consumo sostenibile, socialmente responsabile e critico e tra i diversi ambiti di intervento, quello delle nuove tecnologie ha rappresentato sempre un settore di fondamentale importanza. Ad esempio, le truffe informatiche, la presenza in rete di contenuti e comportamenti illegali, offensivi e/o inadeguati, le violazioni della privacy, il furto di identità, il commercio elettronico e la tutela del diritto d autore sono aspetti a cui Adiconsum ha da sempre prestato particolare attenzione. Adiconsum partecipa al Programma comunitario per la tutela di minori in Internet già dal 2001, collaborando con la Commissione Europea fin dal primo progetto di educazione e sensibilizzazione di ragazzi, genitori e insegnanti sulla sicurezza in Rete e delle nuove tecnologie. Adiconsum, inoltre, ha istituito nel 2009, l Osservatorio permanente sul furto di identità con l obiettivo di monitorare costantemente l evolversi del fenomeno nel nostro paese, attraverso la conduzione di un indagine annuale che fornisca informazioni sui comportamenti dei consumatori e sul loro livello di conoscenza e preoccupazione sociale, allo scopo di tracciare le linee guida per le azioni di prevenzione. 3 L Osservatorio permanente offre agli esperti del settore e agli stakeholder la possibilità di contribuire fattivamente alla messa a fuoco del problema, nonché di aprire un tavolo di confronto per la definizione di una proposta di legge da presentare al legislatore, in grado di colmare i vuoti normativi e di tutelare al meglio i consumatori.

5 Il concetto di Privacy in Internet Cosa vuol dire Privacy? Il termine privacy ha subito con il tempo una trasformazione, un ampliamento dell idea iniziale che la diffusione delle nuove tecnologie ha contribuito a realizzare. Dal concetto più comune correlato alla sfera privata della persona, si è arrivati a definire con privacy il diritto alla riservatezza della propria vita privata e al controllo dei propri dati personali inteso come "diritto all autodeterminazione e sovranità su di sé ossia la libertà della persona di esprimere le proprie aspirazioni più profonde e realizzarle, attingendo pienamente e liberamente ad ogni propria potenzialità concetto dichiarato nella prima Relazione del Garante (1997). Quando si parla di privacy, quindi, si fa riferimento al diritto alla riservatezza ossia al diritto che nessuno invada il nostro mondo ma anche al nostro diritto di scegliere l uso che vogliamo gli altri facciano dei nostri dati personali. 4 Quest ultima facolt{ è sancita dal Decreto legislativo n. 196/2003 Codice in materia di protezione dei dati personali, più comunemente conosciuto come Codice della Privacy, la cui finalità è quella, appunto, di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (Art. 2 del decreto) Per dato personale si intende qualsiasi informazione relativa all identit{ di una persona e attraverso la quale è identificata o identificabile, ed include: - Dato anagrafico, come nome e cognome, indirizzo o numero di telefono o cellulare; - Dato economico, come il codice fiscale o il conto corrente; - Dato identificativo, che permette l'identificazione diretta dell'interessato come una fotografia; - Dato sensibile, idoneo a rivelare l'origine razziale, le opinioni politiche, le convinzioni religiose, filosofiche o di altro genere, nonché lo stato di salute e la vita sessuale; - Dato giudiziario, relativo al casellario giudiziario. Ogni persona è titolare del diritto di disporre dei dati che lo riguardano e che descrivano e ne qualifichino l individualit{ e può scegliere di renderli o meno pubblici, ma ha anche il diritto di sapere se qualcun altro sta raccogliendo informazioni sul suo conto e per quale finalità, nonché di decidere se consentirne o meno la raccolta ed utilizzo, ed infine, può richiederne ed ottenerne l'aggiornamento, la rettifica o integrazione e la cancellazione (art.7 del d.lgs. 196/03).

6 Privacy e Social Network Le generazioni passate erano abituate a concepire l identit{ di una persona indissolubilmente legata alla propria entit{ fisica, riprodotta su supporti tangibili, come i documenti d identit{, le fotografie, la firma autografa, l impronta digitale. Il concetto di Privacy semplicemente non esisteva o non era percepito come problema dalla maggioranza della popolazione. Tutto questo oggi non c è più, la digitalizzazione delle informazioni, lo sviluppo della Rete Internet, ha portato le persone in un nuovo mondo bellissimo ed incredibilmente vasto, ha ridefinito i concetti stessi di libertà, di democrazia, di conoscenza, ma ha contribuito anche a ridurre la barriera di difesa della privacy, come ad esempio la tracciabilità dei cellulari o la facilità di reperire online foto o indirizzi , generando, purtroppo, nuove opportunità per commettere reati (furto di identità, grooming, bullismo online) che, se meno visibili di quelli tradizionali, non per questo sono meno pericolosi. Il bisogno delle persone, in particolare, delle nuove generazioni, di comunicare, esprimersi, creare ha trovato risposta nello sviluppo delle tecnologie online, nelle innumerevoli opportunità offerte dai servizi di social network, di messaggistica istantanea, mondi virtuali, blog e forum. Allora, si apre il proprio profilo, si costruisce il sito web personale, si crea il proprio avatar, si discute sul blog o forum preferito esprimendo le proprie opinioni e scambiandosi esperienze, si diffonde online un video divertente, si commenta una foto imbarazzante, si accumulano amicizie per ottenere consensi, si prende in giro un compagno per risultare simpatico e spesso non ci si rende conto di farlo con leggerezza senza la necessaria consapevolezza delle conseguenze. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative. 5 I social network, strumenti di condivisione per eccellenza, continuano a registrare sempre più utenti, anche tra adolescenti e bambini, nonostante l accesso a questi servizi sia consentita solo al di sopra di 12/13 anni. Solo Facebook, ad esempio, a fine 2009, registrava 350 milioni di utenti attivi in tutto il mondo e 19 milioni in Italia. Inoltre, relativamente alla presenza e al tempo di connessione, in base ad uno studio presentato da Nielsen (dicembre 2009), gli utenti italiani sono tra i più assidui frequentatori di social network, occupando la quarta posizione nella classifica mondiale, con ben sei ore al giorno connessi ai propri profili. La tendenza comunque è globale, visto che il tempo pro capite trascorso sui social network è aumentato dell'82% rispetto allo scorso dicembre. Per quanto riguarda gli utenti minorenni, poi, risulta che l 86% dei ragazzi tra gli 11 e i 14 anni utilizza internet, con una particolare diffusione dei servizi web 2.0, quali servizi di visualizzazione video (65,2%), messaggistica istantanea (62,2%) e social network (43,7%). I social network e gli altri servizi Web 2.0 hanno un ruolo sociale, sia per i ragazzi che gli adulti, rappresentano occasioni per ritrarre e comunicare se stessi ed esprimere la propria esperienza personale. Di conseguenza, si tende a utilizzare immagini personali che mostrano se stessi o i momenti felici con amici, parenti, fidanzate/i senza pensare all esposizione ad eventuali rischi, ma con l unico obiettivo di dire e far vedere qualcosa di sé. La maggiore visibilit{ che deriva da tutto ciò e quindi l accessibilit{ ai dati personali, incrementa il rischio di violazione della privacy e i potenziali riflessi negativi sulla sfera personale degli utenti di questi strumenti. Tra le principali insidie indichiamo quella di: Perdere il controllo dei propri dati personali: le informazioni che si immettono in rete possono essere registrate da tutti i propri contatti e dalle reti a cui si aderisce, quindi essere modificati e poi diffusi con l obiettivo di prendere in giro o danneggiare l altrui reputazione;

7 Perdere la proprietà dei contenuti immessi in rete: quando si accetta di entrare in un social network, si concede al gestore del servizio la licenza di usare senza limiti di tempo tutto ciò che si carica online, dalle immagini, alle conversazioni e i post, alle proprie idee; Essere facilmente identificabili e localizzabili dagli altri utenti: A volte i dati che si pubblicano sul proprio profilo ci rendono rintracciabile dagli altri, come ad esempio i luoghi che si frequentano, il proprio numero di telefono e/o una foto; Essere oggeto di contatti e contenuti inadeguati e indesiderati: Può capitare di ricevere messaggi offensivi e minacciosi, immagini e richieste imbarazzanti, provocatorie e indesiderate da persone che sono state accettate tra le nostre amicizie o da amici di amici che non si conoscono offline o, ancora, da perfetti sconosciuti, nel caso si sia lasciato il proprio profilo completamento aperto e quindi visibile a tutti; Incontrare offline sconosciuti incontrati online: può essere divertente entrare in contatto con nuovi amici ma non sempre le persone sono ciò che dicono di essere. Potrebbe essere rischioso incontrare di persona gente che non si conosce realmente bene. Se si dovesse verificare, è consigliabile organizzare l incontro in un luogo pubblico e farsi accompagnare da un amico e/o un adulto di cui ci si fida (se si è minorenni); Cadere vittima di furto di identità: l elevata quantit{ di dati personali immessi sui profili degli utenti dei social network fa gola alla nuova generazione di criminali che, da questi, può dar vita a nuove categorie di reati le cui conseguenze dal punto di vista emotivo, psicologico e, spesso, anche economico sono considerevoli; Dal furto dei dati personali possono derivare particolari casi di bullismo online: o Denigration: attività offensiva ed intenzionale che mira a danneggiare la reputazione e la rete amicale di un coetaneo, può concretizzarsi anche in una sola azione (esempio: pubblicare su un sito una foto ritoccata del compagno di classe al fine di ridicolizzarlo, indire una votazione online per screditare una studentessa, diffondere sul web materiale pedopornografico per vendicarsi dell ex fidanzata, etc.), capace di generare, con il contributo attivo, ma non necessariamente richiesto dagli altri utenti di internet, effetti a cascata non prevedibili; o Impersonation: ad esempio, quando uno studente viola l account di qualcuno (perché ha ottenuto consensualmente la password o perché è riuscito, con appositi programmi, ad individuarla) e si fa passare per questa persona e invia messaggi con l obiettivo di dare una cattiva immagine della stessa, crearle problemi o metterla in pericolo, danneggiarne la reputazione o le amicizie; o Outing and trickery: dopo un periodo di apparente amicizia, nel corso del quale viene in possesso di informazioni riservate sul conto della futura vittima, il cyberbullo pubblica su un Blog o diffonde attraverso , senza alcuna autorizzazione dell interessato, le confidenze spontanee (outing) del coetaneo e le sue fotografie riservate ed intime e/o sollecita l amico a condividere online dei segreti o informazioni imbarazzanti su se stesso, un compagno di classe o un docente (trickery), per poi diffonderli ad altri utenti della rete; Subire ripercussioni negative sul futuro lavoro: sono molti i datori di lavoro e le aziende che ricercano abitudini e interessi dei propri dipendenti e/o candidati attraverso i loro profili sui social network. Ad esempio, da una recente ricerca condotta da Careerbuilder.co.uk oltre la metà dei datori di lavoro controllano mediante la ricerca su social network, come Facebook, potenziali candidati al posto di lavoro offerto e dichiarano che le informazioni che hanno trovato li ha dissuasi dall'assunzione dell aspirante impiegato; Ricevere pubblicità indesiderata: la nostra identità virtuale, fatta di informazioni scisse e diffuse in decine di sistemi informatici sparsi, rappresenta una merce preziosa per il business di molte aziende. Divulgare i propri dati personali e le proprie preferenze, infatti, permette alle aziende di sapere qualcosa in più rispetto ai nostri gusti e di bombardarci con pubblicità personalizzata e diretta alle nostre presunte esigenze. 6

8 Casi concreti di violazione della privacy online Vediamo di seguito alcune storie particolari che chiamano in gioco privacy e social network. Foto di famiglia sul web finisce su un cartellone pubblicitario Occhio a quello che postate in giro per la rete. E soprattutto, occhio alle fotografie che mettete online. Non si sa mai dove potrebbero andare a finire. Ne sa qualcosa la famiglia Smith, di St. Louis, che di colpo si è ritrovata sui cartelloni pubblicitari dall'altra parte del mondo. La storia è semplice: lo scorso Natale Jeff e Danielle Smith hanno postato sul proprio blog un'immagine che li ritraeva insieme ai due figli. Qualche tempo dopo un amico di famiglia, in viaggio di piacere a Praga, ha visto Jeff e Danielle Smith con in braccio i due figli sulla vetrina di un negozio, che si chiama "Grazie" e vende prodotti italiani. Il titolare del negozio ha candidamente ammesso di aver trovato la foto sul web, e visto che gli piaceva ha pensato di usarla per pubblicizzare un nuovo servizio di consegna a domicilio. Facile vero? In altre parole, state attenti, magari in questo momento state facendo pubblicità a chissà chi e nemmeno lo sapete... (Fonte: Asylumitalia.it, Giugno 2009) 7 1. Il matrimonio è finito, lei lo scopre su Facebook La 35enne Emma Brady è rimasta "senza parole" quando ha letto l'annuncio sul profilo del marito Neil. La relazione tra i due era in crisi da tempo. "Il nostro matrimonio è finito". L'ha scoperto così per caso da un 'post' sul social network Facebook che le sue nozze erano terminate. La 35enne Emma Brady è rimasta senza parole, scrive la Bbc, quando ha letto il messaggio nel profilo del 39enne Neil. La donna ha raccontato che è stato addirittura un suo amico danese a leggere 'il post' e a chiamarla per chiedergli spiegazioni. "Ma è tutto vero? Avete divorziato?" gli ha chiesto il giovane. (Fonte: adnkronos.com, Febbraio 2009) 2. L amore ai tempi del Web - Scopre su Facebook che lui la tradisce e si vendica coi manifesti: 'Non ti sposo' Valeria è una che non perdona. E lo ha dimostrato a tutta Roma, tappezzandola di manifesti per far vedere a tutti cosa ha combinato il suo fidanzato, Antonio, a meno di due settimane dal matrimonio. Anche se a ben guardare è forse solo uno scherzo ben organizzato sfruttando Facebook e YouTube. Sui citofoni dei condomini, nelle fermate della metropolitana, sugli ingressi degli uffici e persino della redazioni sono comparse le fotocopie di una foto che ritrae Antonio con l espressione attonita tra due giganteschi seni e la scritta: «meno male che c è Facebook, almeno ho scoperto in tempo prima di sposarti che sei un porco traditore!!!. E scoprire che in tutta la faccenda c hanno messo un (pesante) zampino gli amici dello sposo e l amica del cuore della sposa. La notte brava del 25, ampiamente annunciata su Facebook dal gruppo Liberiamo Antonio, festa di addio al celibato, è documentata da una foto abbastanza esplicita che qualcuno degli amici del promesso sposo ha avuto la bella pensata di mettere online. (Fonte AGI, Aprile 2009) 3. I pazienti intubati finiscono su Facebook - Foto visibili a tutti sul profilo di un'infermiera. Un medico: «È un fatto inaudito» Un banale album fotografico tra colleghi di reparto. Come ce ne sono tanti. Infermieri e medici che sorridono alla macchina fotografica, approfittando di qualche momento di relax in ospedale. E che si scambiano in Rete commenti innocenti: «grande doctor!», «che tempi», «sembra Natale». Peccato che, tra una foto di gruppo e quella di uno spuntino, tra una flebo e una camminata in corsia, l'obiettivo abbia catturato anche l'immagine dei pazienti ricoverati nella terapia intensiva. Anziani intubati e incoscienti. E che, senza saperlo, dalle stanze dell ospedale Santa Maria della Misericordia di Udine sono finiti direttamente su Internet. Perché le immagini sono state incautamente pubblicate da un'infermiera sul proprio profilo di Facebook e sono adesso visibili a tutti. Senza alcuna restrizione: chiunque può sfogliarle con un clic. Un errore probabilmente commesso in buona fede, ma anche un esempio dell'uso disinvolto che si fa spesso della Rete e dei social network. (Fonte Corriere.it, Maggio 2009)

9 4. Software ficcanaso su Facebook per vedere gli amici degli amici Sbirciare le foto dell'ex, controllare gli amici dei figli adolescenti, curiosare tra gli album del vicino di casa, ma non solo, guardare gli scatti privati delle letterine, dei calciatori o dei politici. Poter vedere i profili di Facebook delle persone che non fanno parte della nostra rete di amici fino a oggi era praticamente impossibile. Ma i ficcanaso adesso hanno delle armi in più: si chiamano "Seegugio" e "Photo Stalker". Queste due applicazioni consentono di vedere le foto di tutti gli utenti del social network più famoso del web, incluse quelle delle persone che non conosciamo e senza che queste lo vengano a sapere Questi due programmi sono ideati per semplificare la vita dei curiosoni del web. Bisogna solo installarli (si trovano su Facebook), dopodiché attraverso un motore di ricerca interno si dà il via alla "caccia all'utente": si inserisce il nome e il cognome della vittima da "spiare" e in pochi istanti si avrà la lista dei suoi album e delle sue foto. Il problema a questo punto è la privacy. "Seegugio" e "Photo Stalker" violano il privato degli utenti? Come si legge nella bacheca FB di Seegugio, l'applicazione "non ti fa vedere tutte le foto presenti, ma solo quelle possibili" inoltre "non fa nulla che non si possa già fare su Facebook e quindi rispetta le policies di privacy del social network". Josh Carcione, ideatore di "Photo Stalker", spiega che il suo programma "mostra solo gli album che gli utenti consentono di vedere. Se qualcuno sceglie di riservarli solo agli amici Photo Stalker non funziona". "Seegugio" e "Photo Stalker" giocano sulla disattenzione degli utenti che dimenticano di proteggere i propri dati. Le restrizioni sulla privacy, quando sono impostate, infatti creano un muro anche per i due programmi. (Fonte: Repubblica.it, Luglio 2009) 8

10 Il furto di identità Si ha un furto di identit{ ogni qualvolta un informazione relativa ad una persona è ottenuta in modo fraudolento da un criminale con l intento di assumere l identit{ per compiere atti illeciti. Tali comportamenti sono da annoverare giuridicamente sotto il nome di frode. In generale, il primo pensiero che affiora quando si parla di furto di identità è il danno economico che può derivare dai reati ad esso collegati, senza considerare le altre conseguenze negative che ricadono sulla persona, vittima di questa tipologia di frode. Infatti, il furto di identità potrebbe non incidere solo sul nostro portafoglio, ma anche comportare un notevole stress emotivo e psicologico dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché uno spreco di tempo ed energia per risolvere i problemi scaturiti, come quello di dover ricostruire il proprio profilo digitale su cui sempre più si affida la nostra reputazione. Le diverse tipologie di frode di identità vanno dall apertura di conti correnti bancari, alla richiesta di una nuova carta di credito; dall utilizzo dei dettagli personali della vittima nell acquisto di beni, servizi o altri vantaggi finanziari ad atti di bullismo online, soprattutto nei confronti di minori, perpetrati soprattutto da minori stessi, tramite cellulari o servizi web 2.0. Proprio su quest ultimo aspetto si focalizza una ricerca italiana, condotta nel 2008 da Pisano e Saturno, su 1047 ragazzi di età compresa tra gli 11 e i 20 anni, studenti di scuole medie (702) e superiori (345), casualmente scelte nelle regioni di Sardegna, Lazio, Marche, Sicilia, Lombardia. Il 14% degli studenti delle scuole medie ed il 16% delle superiori hanno riferito di avere subito cyberbullismo (23% è composto da ragazze e solo il 6% da ragazzi). Quando poi è stato chiesto ai ragazzi se conoscono loro coetanei vittime di cyberbullismo, la percentuale di risposte affermative è risultata notevolmente più elevata, il 34% dei ragazzi delle scuole medie e il 39% nelle scuole superiori, considerando la maggiore facilità di rispondere quando non si tratta della propria esperienza personale. 9 Le tipologie di furto di identità Tra le tipologie di furto di identità, citiamo: Identity cloning: la clonazione dell identit{, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identit{ con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: si verifica quando si forniscono i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: i dati personali di soggetti diversi vengono combinati per costruire in laboratorio completamente o parzialmente una nuova identit{ in base alle proprie necessità; Medical Identity Theft: si utilizzano i dati personali per ottenere prestazioni sanitarie; Gosthing: si costruisce una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta.

11 Come può avvenire? Ci sono diversi metodi per acquisire le informazioni necessarie per rubare l identit{ di un soggetto. Sicuramente negli ultimi anni si sono moltiplicate le occasioni in cui è possibile il reperimento, l archiviazione e la condivisione delle informazioni personali in seguito alle abitudini e agli stili di vita. Diventa, quindi più facile essere soggetti ad un furto. Parlando di furto di identità a 360 gradi, indichiamo di seguito alcune delle possibili modalità in cui l identit{ di una persona può essere rubata, offline e online: Bin raiding - i malviventi rovistano nell altrui immondizia, cercando estratti conto bancari o carte di credito e informazioni fiscali e altri piccoli dettagli che pensiamo siano insignificanti, come vecchie bollette, documenti sui contratti stipulati, lettere, che contengono, in realtà, informazioni personali di notevole importanza. Inoltro della posta - i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Skimming - consiste nella clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale; può essere sufficiente per reperire i dati necessari ad utilizzare una carta senza rubare interamente l identit{ della vittima. Furto della borsa o del portafoglio - generalmente i portafogli e le borse contengono bancomat, carte di credito e documenti di identità. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati - spesso i malviventi effettuano chiamate telefoniche alla vittima, presentandosi in nome della banca o dell azienda con cui il soggetto intrattiene rapporti commerciali. Telefono cellulare - mediante la ricezione di messaggi (SMS, ) che comunicano la vincita di un telefonino di ultima generazione o di altri prodotti seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Siti internet - a tutti coloro che navigano in internet viene regolarmente richiesto di fornire informazioni personali per poter accedere a determinati siti e per poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing - questo termine identifica il furto via posta elettronica. Il malvivente invia un dichiarando di essere un incaricato appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali con le più svariate motivazioni. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link, tuttavia, l ignaro malcapitato sar{ condotto in un sito web solo all apparenza originale. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Appropriazione delle informazioni e dettagli personali che gli utenti mettono a disposizione sui propri profili di servizi di Web 2.0 (forum,blog, chat, social network, ecc.), dalle quali è facile poi ricostruire l identit{ di una persona. Vishing è un evoluzione del phising. Il primo contatto avviene per , chat o sms ma non si chiede di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. Whaling letteralmente significa pesca alla balena ed è un tipo di phising mirato a figure di alto livello appartenenti a strutture aziendali e/o statali. Per mezzo della posta elettronica indicante fantomatiche procedure legali o fiscali, chiedono di scaricare documenti allegati. In realtà questi sono keylogger o spyware malevoli in grado di intrufolarsi nei database aziendali. 10

12 Spamming inizialmente nato come nuova forma pubblicitaria viene anche sfruttato per indurre a cliccare su link o scaricare file che all insaputa dell utente installano automaticamente nel PC collegato software malevoli. Keylogger possono essere di tipo software e hardware. Non registrano solo battute da tastiera ma eseguono anche istantanee dello schermo, catturano informazioni riguardo l utilizzo di Internet. Spoofing tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli apparecchi telefonici (sms e phone spoofing), della rete Internet/Intranet (web/ip spoofing). Consiste nel far credere a chi riceve il messaggio/la telefonata/il sito web/il pacchetto dati di averlo ricevuto da un altro utente. Sniffing attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download di video, brani musicali, foto da siti che non si conoscono - all interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul vostro computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale introducendosi nel computer avrà libero accesso a qualsiasi dato che possa riguardarci e potrà reperire ogni tipo di informazione sul nostro conto che sia utile allo scopo che intende raggiungere. 11

13 Consigli utili per difendere la propria privacy online In generale, in Internet: 1. Non rispondete mai a richieste di dati personali ricevute tramite la posta elettronica o SMS, anche se con indirizzi mail o numeri telefonici che sembrano della propria banca o assicurazione 2. Non visitate mai i siti Web cliccando direttamente nell'indirizzo (Url) ricevuto nella mail ma, volendo accedere ad un sito, digitare i riferimenti - di cui siete certi - nella barra degli indirizzi 3. Prima di inserire in una pagina internet qualsiasi dato personale, verificate che in alto a sinistra, nella barra degli indirizzi, al posto del tradizionale vi sia https://. Inoltre, assicurarsi che compaia, in alto e/o in basso a destra, un piccolo lucchetto e cliccando sullo stesso accertarsi che il certificato digitale sia valido Non compilate questionari che richiedono dati sui propri consumi, sulle proprie abitudini culturali, sulle proprie attività ludiche, ecc., anche se abbinate ad estrazioni di viaggi premio 5. Se non capite quello di cui si sta parlando, non attivate nessun sistema "online". Non è un male non sapere, ma lo è l'usare senza sapere 6. Usate password sicure e complesse e non usate mai informazioni personali come il codice fiscale o la data di nascita come password. Utilizzate sia lettere che numeri, sia in maiuscolo che minuscolo 7. Adottate software di sicurezza, come firewall, anti-virus, anti-spyware, ecc. ed aggiornateli costantemente 8. Privilegiate conti correnti online che utilizzano sistemi di sicurezza intrinseca (onetime password e simili) 9. Dotatevi di una carta prepagata negli acquisti online, evitando di fornire i dati della carta di credito o del conto corrente 10. Quando subite un danno conseguente al furto d identit{ o della privacy, denunciate il caso alle Autorità competenti (Garante della Privacy Autorità delle comunicazioni Polizia postale e segnalate i casi anche alle associazioni consumatori.

14 In particolare, per chi è utente di servizi di social network: 1. Stabilisci le impostazioni sulla privacy: è una buona idea fare in modo che solo i tuoi amici possano vedere il tuo profilo e nega il permesso alla pubblicazione del tuo profilo sui motori di ricerca. 2. Anche i profili privati non sono a prova di bomba. Un'immagine postata su Internet può sempre essere copiata. 3. Non esiste la sicurezza assoluta sulla rete. Devi essere tu il primo a saperti difendere! 4. Le norme indicate per l iscrizione non garantiscono completamente la privacy, ma è comunque indispensabile leggerle prima di iscriverti ad un social network. 5. Informati su chi gestisce il servizio e quali garanzie dà il fornitore del servizio rispetto al trattamento dei tuoi dati personali. Controlla l'uso dei tuoi dati personali da parte del fornitore del servizio; ad esempio, rifiuta il consenso all'utilizzo dei dati per attività mirate di marketing. 6. Usa login e password diversi da quelli utilizzati su altri siti web, ad esempio per la posta elettronica o per il profilo su un social network. 7. Non pubblicare online i tuoi dati personali, come il nome, l indirizzo, il numero di telefono, il nome della scuola (se sei minorenne), o informazioni che riguardano i tuoi amici o la tua famiglia. Se lo fai, accertati di selezionare con cura le persone con cui li condividi. 8. Non è una buona idea postare online delle foto troppo esplicite, perché non puoi essere sicuro/a di come saranno usate. La tua foto potrebbe restare online per sempre. 9. Non pubblicare la foto di nessuno senza averne avuto il consenso. Ricorda che anche su Internet puoi ferire i sentimenti delle persone. E anche quando pubblichi delle foto col consenso delle persone ritratte, non corredarle mai di altri dati personali, come nome, indirizzo, numero di telefono ecc. 10. Taggare la foto di un altra persona comporta la violazione della privacy altrui. 11. Socializzare su Internet dovrebbe essere un divertimento, non una gara. Se gestisci l'elenco dei tuoi contatti tenendo conto della privacy, avrai più controllo sui tuoi dati personali. 12. Se qualcuno ti manda messaggi sgradevoli, non rispondere, ma conservali come prova. 13. Hai la possibilità di bloccare un utente, se ritieni che sia una minaccia per te o altri, ed impedire che ti contatti in futuro. 14. Segnala eventuali contenuti o contatti sgradevoli, inappropriati e/o illegale alle autorità competenti, al fornitore di servizi di social network e/o all'hotline STOP-IT (www.stop-it.org) 15. Leggi i suggerimenti che gli stessi gestori forniscono sulle loro piattaforme per mettere al sicuro la tua privacy (www.sicurinrete.it/link.html) 13 Ai gestori di servizi Web 2.0 chiediamo in particolare di: Dare maggiori informazioni su come proteggere la password e quali sono le tecniche di furto; Non richiedere all utente, soprattutto se minorenne, troppe informazioni personali in fase di apertura del profilo; Impostare di default le impostazioni di privacy su privato per i profili di minori; Vietare che la pubblicità diretta ad adulti sia accessibile sui profili dei minori; Rendere possibile la visualizzazione di un profilo prima di accettarne la richiesta di amicizia; Non rendere possibile la ricerca di utenti minorenni sui motori di ricerca; Ricordare agli utenti di non postare foto o informazioni personali online; Rendere comprensibile le condizioni d uso del servizio e l informativa della privacy; Evidenziare e ricordare periodicamente le condizioni d uso del servizio; Facilitare le segnalazioni di abusi, materiali e/o contatti inadeguati e illeciti; Realizzare campagne di informazione e sensibilizzazione sui problemi e rischi online.

15 Glossario Postare: L'azione del lasciare (o affiggere) un messaggio, testuale, con funzione di opinione o commento, inviato in uno spazio comune su Internet per essere pubblicato. Lo spazio comune può essere quello di un forum, blog e qualunque altro tipo di strumento telematico che consenta a un utente generico di Internet di lasciare un proprio messaggio pubblico. Prima di poter inviare messaggi o pubblicarli su uno di questi spazi online di solito è richiesta l'iscrizione da parte dell'utente e l'accettazione di un regolamento o accordo. L azione di postare è da molti indicata anche più semplicemente con il termine "pubblicare", più conforme alla lingua italiana. Taggare: Questo termine deriva dalla parola inglese tag, ossia contrassegno. L'attività di tagging o, appunto taggare, consiste nell'attribuire una o più parole chiave, dette tag, che individuano l'argomento di cui si sta trattando, a documenti o, più in generale, file su internet. È un'attività sempre più diffusa su tutti i siti per catalogarli meglio e proporre altre informazioni correlate agli utenti. Nella terminologia dei Social Network, "taggare" qualcuno significa individuare quella persona e riconoscere la traccia che essa ha lasciato di sé in un luogo o in un documento, o in un'immagine. 14 One-time password: Sono certamente più sicuri i conti con accesso mediante il sistema di sicurezza "one time password", legati a dispositivi "fisici" (tipo chiavette, schede o cellulari) in mancanza dei quali diventa teoricamente impossibile accedere al conto. Certificato digitale: Un certificato digitale è l'equivalente elettronico di un documento quale il passaporto o la carta d'identità. Esso viene erogato al proprietario di un sito e porta ad identificare in maniera univoca una persona o il sito stesso. Il certificato digitale viene emesso da un'autorità di certificazione ufficiale (Certification Authority) che prima di dare l'autorizzazione si attiene a complesse procedure di autenticazione, controllo e sicurezza. L utente che volesse controllare la validità e l'identità di un certificato digitale, può farlo con un doppio click sul lucchetto nella barra dello stato, una volta entrato in un area protetta; in questo modo, comparirà una finestra con tutte le caratteristiche di sicurezza della pagina e del certificato digitale in essa installato, ossia il nominativo del certificato e la data di scadenza della sua validità. Spyware: tipo di software che raccoglie informazioni su di un utente senza il suo consenso, trasmettendole tramite Internet ad un organizzazione che le utilizzerà tipicamente per l invio di pubblicità mirata (spamming) o altro (whaling) (vedi sezione della suddetta miniguida Come può avvenire? ). Per cercare ed eliminare dal sistema possibili spyware e altri programmi malevoli, è importante installare un antispyware ed aggiornarlo costantemente. Firewall: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, prevenendo la possibilità che programmi malevoli possano connettere la rete o il computer all'esterno pregiudicandone la sicurezza. Sexting: Parola che nasce dall unione di sex + texting, ossia il postare o lo scambiare via cellulare, con amici e/o sconosciuti, immagini o video personali a contenuto sessuale.

16 Fonti Adiconsum 2009, Osservatorio permanente furto di identità report Pisano e Saturni 2008, Cyberbullismo. Indagine esplorativa sul fenomeno delle prepotenze online Save the Children Italia Onlus e CREMIT 2008, Ragazzi Connessi. I pre-adolescenti italiani e i nuovi media Save the Children 2009, Servizi web 2.0 e tutela dell infanzia e dell adolescenza (ricerca presentata in occasione del Safer Internet Day 2009 in partnership con Adiconsum) D Onofrio 2009, Il furto di identità, presentazione del responsabile Cyber crime Department del G.A.T. Nucleo Speciale Frodi Telematiche della Guardia di Finanza 15 Adiconsum 2010, Difendi la tua privacy. Guida pratica alla prevenzione del furto di identità The Nielsen Company 2010, Global Web Traffic to Social Networking Sites Careerbuilder.co.uk 2009, Careerbuilder Survey

17 16

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 SOCIETA

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO REGOLAMENTO CONCORSO UN MONDO TUTTO MIO TEMA Il concorso Un mondo tutto mio è dedicato all ambiente in cui vivono i bambini, come è e come lo vorrebbero. L idea è far descrivere agli alunni il posto ideale

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Cybermobbing: tutto ciò prevede la legge

Cybermobbing: tutto ciò prevede la legge Cybermobbing: tutto ciò prevede la legge Informazioni sul tema del cybermobbing e relativo quadro giuridico Una pubblicazione della polizia e della Prevenzione Svizzera della Criminalità (PSC) un centro

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

ISBN-88-89285-12-5 978-88-89285-12-1

ISBN-88-89285-12-5 978-88-89285-12-1 ISBN-88-89285-12-5 978-88-89285-12-1 Comitato Italiano per l UNICEF Onlus Direzione Attivita` culturali e Comunicazione Via Palestro, 68-00185 Roma tel. 06478091 - fax 0647809270 scuola@unicef.it pubblicazioni@unicef.it

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

IndICe. 18 anni... in Comune! I tuoi passi verso la cittadinanza ItalIana

IndICe. 18 anni... in Comune! I tuoi passi verso la cittadinanza ItalIana IndICe prefazione 3 Buon compleanno!! 5 chi è cittadino italiano per la legge? 6 cosa significa diventare cittadino italiano? 7 come muoverti? 8 senza cittadinanza 9 devi sapere 11 Prefazione Cari ragazzi,

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

10 errori e-mail da evitare!

10 errori e-mail da evitare! 10 errori e-mail da evitare! Dal sito PILLOLE DI MARKETING WEB Le e-mail sono parte integrante dell attività di business come mezzo di contatto e di relazione e come tali diffondono l immagine di aziende

Dettagli

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Come si trovano oggi i clienti? Così! ristorante pizzeria sul mare bel Perchè è importante

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

SE MI LASCI NON CRESCI

SE MI LASCI NON CRESCI F.S.E. Fai Scuola con l'europa Evento di lancio del nuovo POR FSE 2014-2020 REGOLAMENTO CONCORSO VIDEO SE MI LASCI NON CRESCI RIVOLTO AGLI ISTITUTI DI ISTRUZIONE SECONDARIA DI II GRADO Regolamento del

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario!

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario! Manuale del Trader Benvenuti nel fantastico mondo del trading binario! Questo manuale spiega esattamente cosa sono le opzioni binarie, come investire e familiarizzare con il nostro sito web. Se avete delle

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Questionario per operatori/professionisti che lavorano con le famiglie di minori con disabilità

Questionario per operatori/professionisti che lavorano con le famiglie di minori con disabilità Introduzione AIAS Bologna onlus, in collaborazione con altre organizzazioni europee, sta realizzando un progetto che intende favorire lo sviluppo di un ambiente positivo nelle famiglie dei bambini con

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

REGOLAMENTO OPERAZIONE A PREMI denominata Mini collection Q8easy

REGOLAMENTO OPERAZIONE A PREMI denominata Mini collection Q8easy Kuwait Petroleum Italia SPA OO144 Roma, Viale dell oceano Indiano,13 Telefono 06 5208 81 Telex 621090 Fax 06 5208 8655 REGOLAMENTO OPERAZIONE A PREMI denominata Mini collection Q8easy 1. SOCIETA PROMOTRICE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Progetto Nazionale di Educazione al Patrimonio 2011-2012 Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Presentazione Sul presupposto che si conserva

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

FAI IL PIENO DI CALCIO

FAI IL PIENO DI CALCIO REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI FAI IL PIENO DI CALCIO La Beiersdorf SpA, con sede in Via Eraclito 30, 20128 Milano, promuove la seguente manifestazione, che viene svolta secondo le norme contenute

Dettagli

DAL LIBRO AL TEATRO Caduto dal basso

DAL LIBRO AL TEATRO Caduto dal basso DAL LIBRO AL TEATRO Caduto dal basso LIBERI PENSIERI PER LIBERI SENTIMENTI La riflessione circa In viaggio verso l incontro come ci è stato proposto, nasce attorno alla lettura del romanzo : C è nessuno?

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Guida alla promozione, all adesione e al sostegno dell iniziativa europea Uno di Noi.

Guida alla promozione, all adesione e al sostegno dell iniziativa europea Uno di Noi. Guida alla promozione, all adesione e al sostegno dell iniziativa europea Uno di Noi. 6 maggio 2013 Perché l embrione umano è già uno di noi Comitato italiano UNO DI NOI Lungotevere dei Vallati 10, 00186

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli