Informatica Giuridica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica Giuridica"

Transcript

1 Informatica Giuridica anno accademico Prof. Giovanni Ziccardi Università degli Studi di Milano

2 Cos è l informatica giuridica! Basta riflettere un attimo sulla denominazione: informatica + giuridica.! Si tratta di una materia che sin dagli anni Sessanta del Secolo scorso si è occupata del rapporto tra il computer e il diritto.! Nozione pura di informatica giuridica: il computer come viene utilizzato da un giurista (giovane studente in giurisprudenza, avvocato, magistrato, notaio).

3

4 Il diritto dell informatica! Nel corso degli anni si è distinto tra informatica giuridica e diritto dell informatica.! Quale sarebbe la differenza?! Che nel diritto dell informatica non ci si occupa di come il giurista usa il computer, ma si analizzano casi nei quali il computer solleva questioni giuridiche o è oggetto di sentenze o di questioni legali.! Viene chiamato anche Cyberspace Law (il diritto del ciberspazio) o Internet Law vs. Legal Informatics

5 Fascio di sotto-discipline! La disciplina che riguarda i diritti dell informatica si caratterizza per non essere omogenea, ma per riunire, sotto un unica denominazione, un fascio di sottodiscipline che si possono ricollegare a una o più materie rilevanti.! Si può pensare, ad esempio, al diritto penale dell informatica, al diritto tributario dell informatica, al diritto pubblico dell informatica.

6 Per capirci meglio:! Uso della crittografia da parte dell avvocato: informatica giuridica.! Normativa che regola/vieta l esportazione di tecnologia crittografica: diritto dell informatica.! Uso corretto del sito Web da parte dello studio legale: informatica giuridica.! Diffamazione pubblicando su un sito Web: diritto dell informatica.

7 Tutto il diritto sarà informatico!! Non pare azzardato affermare che, man mano che passeranno gli anni, qualsiasi questione giuridica avrà un lato, o aspetto, informatico.! Si pensi alla diffamazione, alla contrattualistica con mezzi elettronici, al diritto di famiglia, alle indagini tributarie, e così via.! È normale: la tecnologia sta penetrando sempre di più nella nostra vita quotidiana.

8 Una definizione presa dal libro! Per informatica giuridica s intende quella disciplina scientifica che studia le modalità di applicazione delle tecnologie informatiche e telematiche alla teoria e alla pratica del diritto.! I riferimenti di queste prime due lezioni sono il Capitolo 1 e il Capitolo 2 del Tomo I di Informatica Giuridica (da fare integralmente).

9 Un altra definizione! L informatica giuridica, contrariamente a quanto sembrerebbe suggerire l espressione nella sua letteralità, non sarebbe una disciplina informatica ma giuridica.! Una disciplina destinata ad essere studiata ed applicata più dai giuristi che dai tecnici dell'informazione, e il cui studio presupporrebbe una serie di nozioni proprie della scienza dell elaboratore, ma finalizzate all applicazione giuridica.

10 Il fine Si tratterebbe, infatti, non già di costruire elaboratori o di ideare sistemi operativi o tecniche di programmazione, ma di ricercare i modi migliori per utilizzarli nel campo del diritto.

11 Anche a Milano:! Esistono corsi per un introduzione all informatica, quali ECDL, informatica per le scienze umanistiche, basi di informatica, reti e calcolatori.! L informatica giuridica NON è un corso su come usare un computer, o determinati programmi, ma è una materia giuridica (quindi il diritto ha una parte preminente) che è però strettamente correlata ai temi informatici.

12 Il rapporto con la filosofia! Per tradizione, in Italia (ma non solo) questa materia è stata studiata da studiosi dell ambito della filosofia del diritto.! Furono i filosofi del diritto, in Italia, i primi ad occuparsi del linguaggio del computer e delle applicazioni del computer al mondo del diritto.! Oggi alcuni temi nobili della filosofia del diritto quali i diritti di libertà, la libertà di manifestazione del pensiero, il pensiero anarchico, la dissidenza e la ribellione, sono molto interessanti anche in relazione all informatica.

13 Perché per il giurista?! Per quale motivo dovrebbe essere interessante studiare come il giurista usa l informatica. È una bestia rara? Ne fa un uso particolare?! È interessante non perché il giurista sia sui generis, ma perché un uso accorto dell informatica migliora il lavoro, è di ausilio alla professione.! Proviamo a ragionare su tre ipotesi: i) come tutti usano le tecnologie; ii) come un utente più esperto usa le tecnologie; iii) come un avvocato usa le tecnologie.

14 TUTTI! Oggi la tecnologia è molto semplice. Cercate su YouTube il video dove una scimmia o un bambino usano un iphone per fare le tre cose tipiche del proprietario di un iphone: i) sbloccarlo, ii) mandare messaggi e iii) giocare ad Angry Birds.! Che cosa vuol dire? Che un primo utilizzo stupido, inconsapevole del mezzo tecnologico è oggi possibile per tutti. Senza bisogno di istruzioni, ma con la semplice pratica. Anche senza capire.! Una volta non era così: computer con uno schermo nero e un cursore. O sapevi, o non andavi avanti.

15 La scimmietta e l iphone

16 Angry Birds

17 L iphone e il bimbo

18 Il Commodore 64

19 Il BASIC

20 Word per DOS

21 Amiga e il sistema operativo

22 Phiber Optik Noi facevamo tutto a mano, cercavamo e ascoltavamo i toni che indicavano che dall altra parte della linea c era un modem. Non esisteva l hacking automatico, dovevi scoprire tu, da solo, gli exploit di sicurezza.

23 Phiber Optik Per i giovani d oggi tutto è diventato conosciuto o conoscibile, in pochi secondi: ci si può recare in una libreria o in una biblioteca, o collegarsi a Internet, e acquistare un volume che è in grado di spiegare tutto ciò che interessa. In quegli anni, invece, la premessa da cui tutte le nostre azioni avevano origine era che dovevi imparare tutto da solo, non c erano libri di nessun tipo che ti potessero aiutare. C erano solamente sistemi cui accedere che vedevamo come una risorsa preziosa e intoccabile, e non come un qualcosa da distruggere o da danneggiare.

24 È un bene o un male?! È un bene: grande diffusione della tecnologia.! È un male: non c è consapevolezza di cosa si fa, in un era nella quale anche i nostri dati più sensibili sono custoditi da tecnologie.! Pensate ad esempio a:! i) invio di messaggio a persona sbagliata;! ii) smarrimento o furto del telefono o del portatile con dati in chiaro;! iii) accesso abusivo al nostro telefono perché insicuro.

25 Quattro esempi! Lo stalker e il telefono svizzero con la SIM russa.! Arturone e il regolamento di conti.! Homer che va a votare alle presidenziali.! I miei studenti su FB.

26 1. Lo stalker! Lui sta a Milano.! Va in Svizzera a comprare un telefono cellulare.! Inserisce una SIM con credito di un defunto russo.! E inizia a fare stalking.! Cosa succede?

27 2. Arturone! Cerca di recuperare un credito a modo suo! Si arma di fucile a canne mozze e telefono cellulare e si avvia a recuperare il credito

28 3. Homer va a votare! Ci sono le elezioni presidenziali.! Homer si trova davanti la macchina per il voto elettronico.! La macchina ha un comportamento inaspettato.

29 Homer va a votare

30 Sembra andare tutto liscio

31 Ma la macchina impazzisce

32 E alla fine inghiotte Homer

33 4. Miei studenti su FB! Ma fanno senza problemi il cambio cattedra x informatica?! Anche perché ho visto che con Ziccardi i libri sono due, sia frequentanti che non, mentre nell'altra cattedra i non frequentanti è solo uno e nemmeno tutti i capitoli mentre x i frequentanti comunicheranno poi il programma! Già ero tentata di chiedere il cambio cattedra x gli orari, poi ora che mi dici che pretende anche!!!! Che dite? Ho letto solo una volta ieri il libro, e neanche tutto, ed è l ultimo esame? Che cosa chiede?

34 Il punto Cosa ci insegnano questi esempi?

35 Dominio della tecnologia! Riflettete: siete voi a dominare la tecnologia, o è lei a dominarvi?! Conoscete a fondo ogni funzione degli strumenti che utilizzate, oppure no?! Perché è importante saper usare bene la tecnologia?! La tecnologia è buona o cattiva, o è il suo uso che è buono o cattivo?

36 La tecnologia fa paura! In genere, la tecnologia che non si conosce fa paura.! C è l idea del mad scientist, lo scienziato pazzo, ma anche della tecnologia che possa prendere il possesso del mondo, ribellarsi all uomo.! Tanti esempi: uno per tutti, il film WarGames del 1983 (attacco termonucleare globale)

37 War Games e Phiber Quando, nel 1983, fu proiettato nelle sale cinematografiche il film War Games, la maggior parte delle persone che lo andò a vedere non aveva la minima idea di che cosa fosse un computer e di come funzionasse. War Games fu il primo film che diede una percezione pubblica abbastanza realistica dell hacking e del mondo che lo circondava. Il film rivelava, per la prima volta, agli spettatori il fatto che potessero esistere ragazzini muniti di un computer che erano in grado di fare qualcosa di veramente importante.

38 War Games /2 Lasciamo stare, per un attimo, se fosse qualcosa di pericoloso, come accade nel film, oppure no; si comprese che questi ragazzini potevano fare qualcosa. Nel film, ad esempio, il protagonista è solamente un bambino curioso: l unica cosa che vuole fare è scoprire qualcosa di nuovo, è spinto unicamente dalla sua curiosità.

39

40

41

42

43 Primi gruppi di lettura/visione (1) George Orwell: 1984, Classici Moderni Oscar Mondadori, 322 pp., 7,80 Euro (2) Ray Bradbury: Farhenheit 451, Classici Moderni Oscar Mondadori, 210 pp., 9 Euro. (3) I film Metropolis (1927), Tempi Moderni (1936), Farehnheit 451 (1966), WarGames (1983), Brazil (1985).

44

45

46

47

48

49

50

51

52

53

54

55 L evoluzione dei temi! Le origini: banche dati di sentenze.! Uso del computer da parte del giurista.! Intelligenza artificiale.! Uso di Internet.! Uso di software per la gestione dello studio legale.! Uso di Facebook, di Twitter, di Skype e di sistemi di videoconferenza.

56

57 Progetto (insieme) #1 INFOGIURE su Twitter a) Createvi un account Twitter se non l avete b) seguite gziccardi c) Iniziamo a interagire istituzionalmente su Twitter Le regole: i) attenzione alla sintassi; ii) attenzione alla pubblicità di ciò che viene scritto; iii) attenzione agli aggiornamenti che sono comunicati. Imparare il concetto di hashtag per raggruppare le conversazioni.

58 Perché il giurista è diverso! Il giurista non dovrebbe usare il computer come tutti gli altri? Cosa cambia rispetto ad un utilizzatore comune?! Tre aspetti:! i) ausilio all attività o alla professione;! ii) attenzione alla qualità e precisione del lavoro svolto;! iii) attenzione ai dati dei clienti.

59 Aiuto alla professione! Saper utilizzare in un certo modo il computer permette di svolgere meglio, o in maniera più efficace, l attività quotidiana.! Alcuni esempi: i) modalità di ricerca avanzate, ad esempio sul tipo di documento; ii) abbonamento a Feed RSS di aggiornamento o canali informativi particolari; iii) attenzione alla forma; iv) ricerca di dati e open source intelligence

60 Sicurezza nella professione! Utilizzo corretto del sistema di corrispondenza e comunicazione sicura con i clienti.! Protezione dei dati dei clienti.! Tutti concetti che si possono applicare anche all idea di sicurezza personale

61 Progetto #2 Scrivere secondo delle regole La videoscrittura è lo strumento in assoluto più utilizzato non solo dal giovane giurista ma da tutti Le prime applicazioni in assoluto sono fogli di calcolo o videoscrittura Cosa significa scrivere secondo una linea editoriale o uno stile? Significa lavorare non solo sulla sostanza ma anche sulla forma.

62 Progetto #2 LINEE GUIDA NELLA REDAZIONE! Prendere un testo (o scrivere un testo).! Prendere il riferimento (italiano o internazionale).! Verificare alla fine, nei minimi particolari, se il risultato conclusivo corrisponde alle regole.! È una attività che si solito richiede più attenzione alle lettere che al contenuto (come, spesso, la correzione di bozze).

63 Cosa porta?! Una pulizia formale.! Una uniformità di tutto il testo, soprattutto se si tratta di un documento lungo.! Lo scrivere bene in un mondo nel quale molti scrivono male, giornali pieni di errori, abbreviazioni e frasi spesso incomprensibili.! Quando scriverete atti giuridici, la forma sarà altrettanto importante dei contenuti.

64 Progetto #3 Il sito Web del professionista Analisi sul campo (in rete) Analizzare il rispetto dei dettati del codice deontologico e, in particolare, anche il rispetto del decoro e della dignità della professione.

65 La c.d. rivoluzione digitale! Nascita e commercializzazione, su larga scala, e a prezzi popolari, del personal computer;! Progettazione di Internet;! Diffusione del file sharing, dei social network, della tecnologia Wiki, del software libero, del set di licenze Creative Commons e del collaborazionismo in rete;! Il fenomeno del blogging, di Facebook, di Twitter e della condivisione di bookmark e di contenuti multimediali.

66 Un computer in ogni casa! Il processo di creazione del personal computer ha avuto il merito di portare un computer (quasi) in ogni casa, di liberare l'informatica sino a farla uscire dai grandi templi tecnologici costituiti, negli anni Sessanta e Settanta, dagli istituti di ricerca gestiti da operatori in camice bianco, dalle aziende militari, dai laboratori universitari e dalle corporation, quali l'ibm, per farla arrivare nell'ambiente familiare e domestico.! Nasce però contestualmente il concetto di digital divide.

67 Un computer per tutti!! «Un computer per tutti!» («A computer for all!») era lo slogan, a connotazione politica e propositiva, molto in voga negli anni Settanta negli ambienti amatoriali tecnologici californiani.! Tale formula era sovente ripetuta, in discorsi e scritti, da Lee Felsenstein, uno dei primi teorici del personal computer, attivista di area politica New Left e coinvolto nel Free Speech Movement.

68 Lee Felsenstein

69 Steve Jobs e Steve Wozniak

70 Internet! Internet, dal canto suo, ha concretizzato, negli anni Novanta, la possibilità di una connettività realmente globale e locale allo stesso tempo.! Ha reso tangibile l idea originaria dello studioso J. C. Licklider e degli altri progettisti della rete di un Intergalactic Network, una rete intergalattica di computer.! Ha fornito alla società un mezzo tecnologico rivoluzionario per la diffusione del pensiero e della cultura.

71 Licklider

72 File sharing! Il file sharing (nelle sue numerose varianti, dal peer-topeer a sistemi quali Bit Torrent), nato e sviluppatosi al di sopra dello strato (layer) tecnologico di Internet, ha diffuso nuovi costumi e modalità di comunicazione del sapere umano.! La condivisione e lo scambio su scala globale della musica, dei video, delle immagini, dei libri e di qualsiasi tipo di file.

73 Il social! Il social network, il social tagging e il social bookmarking hanno dimostrato come possa essere d'interesse, per l'essere umano/cittadino connesso ad una rete di computer (il netizen, come lo definì lo stesso Licklider), anche la condivisione, in Internet, dei propri gusti, degli elenchi di siti visitati, di appunti lasciati «appesi» alla rete affinché la comunità ne possa fruire in ogni momento.

74 Wiki, free software, CC! Wikipedia, il software libero e le licenze Creative Commons hanno evidenziato come la cooperazione di più persone per la creazione di contenuti (anche) enciclopedici, di codice sorgente alla base del software, per la diffusione dei prodotti culturali, al di là di confini geografici, delle regole tradizionali del business, di differenze di età, di cultura e di divide tecnologico, possa mutare rapidamente il volto, anche economico, del panorama mondiale.

75 Nuova etica del lavoro! All interno di tali laboratori prese piede, pur in ambienti che apparentemente erano molto rigidi, militarizzati e formali, un modo di lavorare del tutto nuovo, sviluppatosi in maniera naturale dalle grandi menti degli scienziati dell'epoca, caratterizzato da tre aspetti: l'idea (generica) del beneficio del lavoro collaborativo, il networking e lo sharing.

76 Contribuire al progresso! L idea del beneficio del lavoro collaborativo consisteva nel diritto/dovere per ogni studioso di concorrere con gli altri scienziati al fine di garantire il progresso della scienza o la risoluzione di un potenziale problema il più rapidamente possibile.

77 Gli scienziati! Agli inizi, questo modus operandi tra scienziati fu visto come un sistema semplice ed efficiente per operare al meglio in maniera indipendente e non burocratizzata.! Col passare degli anni si scoprì che tale metodo di lavoro era, incidentalmente, anche il più efficace per portare avanti, in completa armonia, progetti di grande complessità e di rilevanza nazionale ed internazionale.

78 Confronto con i colleghi! L etica del lavoro suggeriva all esperto di confrontarsi in ogni istante con i colleghi, di rendere pubblici i problemi con la speranza che un altro scienziato li avesse già affrontati e risolti o sapesse come superarli, di frequentare gli ambienti dei diversi centri di ricerca al fine di acquisire informazioni o metodi operativi, di scambiare documentazione e di diffondere i propri lavori.

79 Unione di menti! Si iniziò a percepire il fatto che l unione di più menti, che andava a costituire una sorta di intelligenza collettiva, potesse portare benefici diretti al progresso scientifico.

80 Un nuovo modo di lavorare! Questo nuovo modo di lavorare (che portò presto alla creazione di ambienti collaborativi più menti eccelse chiamate ad operare insieme ad uno stesso progetto, di networking reti «neurali» tra gruppi di ricerca anche collocati a distanza e di sharing la condivisione di conoscenze, paper, codici, esperienze e software), non si diffuse solamente all'interno delle strutture dell informatica istituzionale.

81 I primi club hacker! Anche i primi club hacker amatoriali, tra cui il celebre Homebrew Computer Club di Palo Alto, in California, in seno al quale nacquero la Apple e il Macintosh, alimentati da appassionati di elettronica, modellismo e autocostruzione, operavano allo stesso modo.! Le riunioni consistevano in informali sedute pubbliche dove, a turno, i presenti si alzavano in piedi e condividevano con gli astanti il problema, il codice, la propria scoperta o l'hardware appena costruito.

82 MIT! In ambiente universitario, soprattutto nei grandi centri di ricerca (ad esempio il laboratorio di Intelligenza Artificiale del MIT di Boston) si lavorava allo stesso modo.! Gli hacker comunicavano e facevano circolare il sapere, non tenevano nascoste informazioni e miglioravano le loro prestazioni grazie alla condivisione delle intelligenze e delle conoscenze.

83 Si stanno violando regole?! Questo modo di procedere, questo desiderio inesauribile di scoprire, di condividere e di rendere pubblico (a volte anche come affronto all Autorità, vista come ingiusta custode di segreti) non era, però, apprezzato da tutti.! Secondo alcuni, infatti, si stavano violando altre regole, più importanti per garantire lo sviluppo dell'informatica in questa sua delicatissima fase embrionale.

84 Lettera di Bill Gates! Celebre a tal proposito, si vedrà meglio durante il corso, è una lettera a firma di William (Bill) Gates III, nella quale il fondatore della (allora denominata) Micro-Soft si lamentava di episodi di pirateria a danno del suo software avvenuti tra gli hobbisti a causa di siffatti costumi di condivisione.

85 Documenti segreti! Non è un caso che i primi documenti apparentemente sottratti da hacker, durante le loro incursioni telematiche negli anni Ottanta negli Stati Uniti d'america, riguardassero manuali relativi a servizi 911 o di emergenza delle grandi compagnie telefoniche.! Alla base vi era l idea che tali informazioni, critiche per tutta la società, dovessero essere «liberate» e a conoscenza di tutti.

86 Operation Sundevil! La celebre Operation Sundevil statunitense degli anni Novanta, il primo grande crackdown contro gli hacker, ebbe inizio con indagini dei Secret Services volte a individuare chi avesse rubato e fatto circolare un 911 document della Bell South, coinvolgendo la società produttrice di giochi di ruolo Steve Jackson Games.

87 Full disclosure! Tale modalità di intendere l attività di ricerca diffusasi nell immediato dopoguerra si è tramandata inalterata sino ad oggi, e nel corso degli anni ha dato origine all apertura del codice e dell hardware, a progetti nati con la condivisione delle menti, alla full disclosure (l'atto di rendere pubblici, non solo per la comunità scientifica, difetti, vulnerabilità e problemi di sicurezza di hardware, software e servizi telematici critici), all'ideazione di software, contenuti e protocolli che hanno mutato il volto dell informatica.

88 Rivoluzioni in sequenza! La prima fase rivoluzionaria è stata quella che ha dato origine al movimento del software libero e alla creazione dei protocolli di comunicazione alla base di Internet.! Il primo fenomeno, il software libero, ha generato, nel giro di pochi anni, una seria e sostenibile alternativa di libertà al predominio del software proprietario.

89 Protocolli aperti! Il secondo fenomeno, ossia i protocolli aperti di trasmissione delle informazioni, ha fatto sì che la più importante infrastruttura per la comunicazione esistente, Internet, si basasse su protocolli, linguaggi e architetture aperti, modificabili, non controllabili da un centro, trasparenti e sufficientemente robusti.

90 Libertà della cultura! La seconda fase rivoluzionaria ha, invece, visto mutuare i principi del software libero e dei protocolli aperti al fine di applicarli al mondo della produzione culturale che, grazie all avvento delle nuove tecnologie, alla preparazione tecnica delle nuove generazioni e alla facilità della malleabilità delle informazioni ha registrato un accelerazione senza precedenti.

91 Lessig e Creative Commons! L eredità del software libero è stata ripresa, negli anni Novanta, da Lawrence Lessig con la creazione del sistema di licenze Creative Commons.! Ha proposto soluzioni alternative per la diffusione delle opere nel rispetto dei vincoli imposti dal diritto d'autore tradizionale.

92 Idea di hacker! Non è un criminale informatico, ma un soggetto che è curioso di una determinata tecnologia, la vuole conoscere in profondità e ha i mezzi per farlo.! Cosa vuol dire che ha i mezzi per farlo?! Ha tempo, ha cultura e capacità, ha inventiva, vuole percorrere percorsi che nessuno ha battuto, vuole inventare, vuole aprire, smontare e rimontare.! Una volta i computer ci obbligavano a farlo.

93 Aibo

94 Aibo jazz

95 Roomba

96 Roomba tosaerba

97 Lego + ipod

98 Ikea Hack

99 Come si fa a conoscere?! Studiando.! Provando.! Condividendo e scambiando informazioni tecniche.! Pensando a utilizzi creativi del sistema.! Più l apparecchio è facile, meno si è creativi.! Più è ostico o obsoleto, più ci si ingegna.

100 Perché è importante conoscere! Perché così il vostro dispositivo non ha funzioni nascoste (pensate al GPS attivato, o alla foto che contiene le coordinate).! Perché così non avete paura di reazioni strane della tecnologia ma sapete che cosa ha e che cosa fa.! Perché così comprendete la differenza tra un uso buono e un uso cattivo di una stessa tecnologia.

101 2. Identità e falsa identità! Cosa si intende per identità.! Come si valida una identità.! Come capire se è una falsa identità.! Quali sono i comportamenti tipici di chi ha una falsa identità.

102 Chi ha rubato l identità?

103 Cosa è l identità! Carta d identità.! Nascita: chi ci dà l identità?! Cosa è l identità nel contesto sociale?

104 Validiamo l identità! Occorrono dei riferimenti.! Più riferimenti ci sono, più l identità è sicura.! Tante truffe che riguardano l identità, soprattutto sentimentali (anziani).! Esempi di validazione di identità: individuate i riferimenti e incrociateli (più sono, più è sicura).

105 Falsa identità

106 Vera identità

107 Capire se è falsa! Falsa totale (inventata o sostituzione di persona).! Falsa parziale (alcune informazioni non vere).! Come si fa a capire: semplice, si interrompe la catena di validazione.! Come si fa a capire se un documento o una banconota sono falsi? Microscopio, reagenti chimici, analisi della filigrana.! Come si fa a capire se una persona è falsa? Si fanno domande, si cercano documenti, si fanno confronti.

108 Il vero trucco?! Non fidarsi mai. Essere sempre diffidenti.! Chi costruisce false identità, può essere un professionista, ad esempio un profilo di Facebook che apparentemente è vero, ha tanti amici, e anche fotografie.! Ma quanto è facile costruire un profilo falso di Facebook?

109 3. Privacy! Cosa si intende per privacy.! Come si tutela la propria privacy.! Come si viola la privacy altrui.! Che cosa è il concetto di sfera sociale.! Perché si parla tanto di privacy nei social network.

110 La privacy! Le origini: è il diritto di essere lasciati soli.! Si confonde e si fonde con intimità, riservatezza, vergogna.! La privacy è personale e può essere violata dal soggetto stesso (in tal caso si dice che regala la sua privacy) o da terzi.

111 Proteggere la propria privacy! Non dare informazioni, soprattutto attinenti i due dati più sensibili: lo stato di salute e la vita sessuale.! Stare molto attenti alla possibile correlazione delle informazioni.! Proteggere anche la privacy altrui nel caso si venga in possesso di dati.

112 La privacy nel social! Facebook: configurare la propria privacy.! Twitter: attenzione alle informazioni (anche geografiche).! Blog: le informazioni pubblicate.! Siti Web.! Chat: informazioni date durante i dialoghi.! Myspace.

113 4. Anonimato! Cosa si intende per anonimato?! Perché può essere importante?! Come si ottiene?

114

115

116 Essere anonimi! È sempre più complesso per il problema anche della correlazione dei dati.! Esistono servizi che permettono di creare mail anonime o di navigare anonimi ma bisogna fare grande attenzione al fattore umano che spesso porta a errori.! L anonimato può essere molto utile per denunciare ingiustizie o soprusi, ma deve essere reale.

117 Le regole! Essere curiosi: non fermarsi a un uso passivo delle tecnologie ( conoscenza è potere ).! Essere sempre diffidenti, paranoici e cauti, non dare mai confidenza (tantomeno informazioni sensibili).! Tutelare al massimo livello la propria privacy: Internet non dimentica (soprattutto foto e video) e Internet correla i dati.! Segnalare sempre comportamenti sospetti (bullismo, ma anche argomenti particolari o malfunzionamenti del computer, della posta o del sistema).

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Linux Day 2013. Perche' siamo qui???

Linux Day 2013. Perche' siamo qui??? Perche' siamo qui??? tredicesima giornata nazionale per GNU/Linux ed il software libero Quindi noi siamo qui per sostenere e diffondere il GNU/Linux e il Software Libero!!! Quindi noi siamo qui per sostenere

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 questionario di gradimento PROGETTO ESSERE&BENESSERE: EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 classi prime e seconde - Scuola Secondaria di I grado di Lavagno CLASSI PRIME Mi sono piaciute perché erano

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Plaze, il termine che definirà un nuovo concetto di piazza

Plaze, il termine che definirà un nuovo concetto di piazza , il termine che definirà un nuovo concetto di piazza Crema 19-20 Settembre 2013 Gianluca Vaccaro The first on the road social network 1 Cosa è? è un Social Network il cui scopo è quello di avvicinare

Dettagli

Test di italiano di livello A2 e Permesso di soggiorno CE

Test di italiano di livello A2 e Permesso di soggiorno CE Unità 16 Test di italiano di livello A2 e Permesso di soggiorno CE In questa unità imparerai: a comprendere testi che danno informazioni sul Test di italiano per ottenere il Permesso di soggiorno CE parole

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME. Tecnico in Turismo

PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME. Tecnico in Turismo PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME Tecnico in Turismo A.S. 2014/15 ISIS Zenale e Butinone di Treviglio INFORMATICA Premessa: La programmazione del biennio punta a rendere lo studente consapevole

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

DEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso.

DEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso. BLOG DEFINIZIONE In informatica, e più propriamente nel gergo di Internet, un blog è un sito internet, generalmente gestito da una persona o da una struttura, in cui l'autore scrive periodicamente come

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Un corso di Marco De Veglia Brand Positioning: la chiave segreta del marketing Mi occupo di Brand Positioning

Dettagli

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali.

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali. 1 di 9 07/05/2013 12.00 mediacocchi@gmail.com Modifica questo modulo 575risposte Riepilogo Vedi le risposte complete Pubblica i dati di analisi Dati generali Quale plesso della scuola frequenti? Todi 378

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Test di italiano di livello A2 e Permesso di soggiorno CE

Test di italiano di livello A2 e Permesso di soggiorno CE Unità 16 Test di italiano di livello A2 e Permesso di soggiorno CE CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sul Test di italiano per ottenere il Permesso di soggiorno

Dettagli

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione LA RETE SOCIALE PER COMUNICARE L'AMBIENTE: SOCIAL NETWORK ED ECOLOGIA

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Dizionario Italiano/Lingua dei segni italiana

Dizionario Italiano/Lingua dei segni italiana DIZLIS 2.0 CTS IPSSS E. De Amicis Dizionario Italiano/Lingua dei segni italiana Un dizionario è un'opera che raccoglie, in modo ordinato secondo criteri anche variabili da un'opera all'altra, le parole

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all

Dettagli

Test di Autovalutazione

Test di Autovalutazione Test di Autovalutazione Il test può essere fatto seguendo alcune semplici indicazioni: Nelle aree segnalate (risposta, domanda successiva, spazio con la freccia,) sono collocati già dei comandi Con un

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

CORSO DI INFORMATICA PER ADULTI

CORSO DI INFORMATICA PER ADULTI ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione

Dettagli

PROGETTO SCUOLA 150 anni Grande Italia

PROGETTO SCUOLA 150 anni Grande Italia PROGETTO SCUOLA 150 anni Grande Italia Nel mondo ci sono 150 milioni di Italici: sono i cittadini italiani d origine, gli immigrati di prima e seconda generazione, i nuovi e vecchi emigrati e i loro discendenti,

Dettagli

Scheda di approfondimento gioco I pixel

Scheda di approfondimento gioco I pixel Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA

CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA Possiamo descrivere le strategie di apprendimento di una lingua straniera come traguardi che uno studente si pone per misurare i progressi nell apprendimento

Dettagli

Come si può fare? Con la curiosità

Come si può fare? Con la curiosità Come si può fare? Con la curiosità «L'avvenire è dei curiosi di professione.» Jules e Jim, film francese del 1962 regia di Francois Truffaut Dalla ricerca alla realtà nel quotidiano. Collaborazione e informazione

Dettagli

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE Piano C Giugno 2013 PROGETTO MOLTIPLICAZIONE PROGETTO MOLTIPLICAZIONE PIANO C Valori e missione L innovazione nasce dalla condivisione: piano C crede nel mettere insieme le forze con onestà e trasparenza

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative

Dettagli

Il Problem-Based Learning dalla pratica alla teoria

Il Problem-Based Learning dalla pratica alla teoria Il Problem-Based Learning dalla pratica alla teoria Il Problem-based learning (apprendimento basato su un problema) è un metodo di insegnamento in cui un problema costituisce il punto di inizio del processo

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

Uso dei modelli/template

Uso dei modelli/template Uso dei modelli/template Il modello (o template, in inglese) non è altro che un normale file di disegno, generalmente vuoto, cioè senza alcuna geometria disegnata al suo interno, salvato con l estensione.dwt.

Dettagli

COMPETENZE INFORMATICHE DI BASE PER ADULTI

COMPETENZE INFORMATICHE DI BASE PER ADULTI COMPETENZE INFORMATICHE DI BASE PER ADULTI INTRODUZIONE COMPETENZE INFORMATICHE DI BASE PER ADULTI è un manuale diretto a persone adulte, in particolare lavoratori di età avanzata, affinché possano migliorare

Dettagli

Fig. 1 La voglia di impresa degli italiani. Fonte: indagine Confcommercio-Format novembre 2015

Fig. 1 La voglia di impresa degli italiani. Fonte: indagine Confcommercio-Format novembre 2015 La nascita dell impresa Secondo la ricerca, quasi il 60% dei cittadini italiani sopra i 24 anni ha voglia di impresa e, di questi, quasi il 40% ha provato o sta provando ad aprire una impresa o ha avuto

Dettagli

BENVENUTI ALL ITALIAN BARISTA SCHOOL

BENVENUTI ALL ITALIAN BARISTA SCHOOL BENVENUTI ALL ITALIAN BARISTA SCHOOL Negli ultimi anni ho avuto il piacere di insegnare l analisi sensoriale dell espresso italiano in giro per il mondo. Davvero non mi ricordo quanti studenti mi hanno

Dettagli

Il Portale del Restauro e il Web 2.0

Il Portale del Restauro e il Web 2.0 e il Web 2.0 Nuove possibilità di interazione e informazione nel campo della conservazione Relatore: Flavio Giurlanda Il Portale del Restauro Web 2.0 condivisione dei dati tra diverse piattaforme tecnologiche

Dettagli

Insegnare con il blog. Materiale tratto da:

Insegnare con il blog. Materiale tratto da: Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta

Dettagli

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi.

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. PROGETTO SeT Il ciclo dell informazione Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. Scuola media Istituto comprensivo di Fagagna (Udine) Insegnanti referenti: Guerra Annalja, Gianquinto

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

Percezione della sicurezza sul lavoro in Toscana: il caso dei lavoratori immigrati nel settore agro-boschivo - ANOLF/CISL FOCUS GROUP

Percezione della sicurezza sul lavoro in Toscana: il caso dei lavoratori immigrati nel settore agro-boschivo - ANOLF/CISL FOCUS GROUP Percezione della sicurezza sul lavoro in Toscana: il caso dei lavoratori immigrati nel settore agro-boschivo - ANOLF/CISL FOCUS GROUP PRESENTAZIONE DEL PROGETTO La CISL ha organizzato questo incontro perché

Dettagli

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche Fondazione Minoprio - corso ITS Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche I social media Facebook La maggior parte dei proprietari di piccole aziende hanno dichiarato

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

CURSOS AVE CON TUTOR

CURSOS AVE CON TUTOR CURSOS AVE CON TUTOR DOMANDE PIÙ FREQUENTI (FAQ) A che ora ed in quali giorni sono fissate le lezioni? Dal momento in cui riceverai le password di accesso al corso sei libero di entrare quando (24/24)

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

CHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia

CHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia CHI SIAMO Telepaviaweb.tv, la prima vetrina televisiva sul mondo della provincia di Pavia che grazie alle potenzialità della rete abbatte limiti e confini dei mezzi di comunicazione tradizionali. Telepaviaweb.tv

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Il corso di italiano on-line: presentazione

Il corso di italiano on-line: presentazione Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica

Dettagli

Scegli il tuo percorso

Scegli il tuo percorso Vuoi vederci chiaro nel mondo della stampa? Hai il file grafico pronto? Hai l idea e la devi realizzare? Consegna il file Scegli il prodotto da stampare e fatti fare delle proposte grafiche dal nostro

Dettagli

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Ins: nel laboratorio del Libro avevamo detto che qui, nel laboratorio multimediale, avremmo cercato qualcosa

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Guida Strategica per gli Imprenditori

Guida Strategica per gli Imprenditori Guida Strategica per gli Imprenditori Scopri la Formula atematica del Business 1 La Tavola degli Elementi del Business Come in qualsiasi elemento in natura anche nel Business è possibile ritrovare le leggi

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

MI ASCOLTO, TI ASCOLTO... CI ASCOLTIAMO.

MI ASCOLTO, TI ASCOLTO... CI ASCOLTIAMO. MI ASCOLTO, TI ASCOLTO... CI ASCOLTIAMO. Percorso di educazione all ascolto Classi seconde scuola primaria Rosmini Anno scolastico 2009/2010 La principale difficoltà riscontrata negli alunni dall'intero

Dettagli

20 suggerimenti per un colloquio 2.0. Pepe Möder (www.digital-intranos.blogspot.com) Alessio Gianni (oz-design.it)

20 suggerimenti per un colloquio 2.0. Pepe Möder (www.digital-intranos.blogspot.com) Alessio Gianni (oz-design.it) 20 suggerimenti per un colloquio 2.0 Pepe Möder (www.digital-intranos.blogspot.com) Alessio Gianni (oz-design.it) Una premessa doverosa... Questi appunti nascono in area Digital, ma gran parte sono utili

Dettagli

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

YouLove Educazione sessuale 2.0

YouLove Educazione sessuale 2.0 YouLove Educazione sessuale 2.0 IL NOSTRO TEAM Siamo quattro ragazze giovani e motivate con diverse tipologie di specializzazione, due psicologhe, una dottoressa in Servizi Sociali e una dottoressa in

Dettagli

QUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente).

QUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente). QUESTIONARIO DI EFFICACIA DELL INCONTRO Gentile genitore, le sottoponiamo il presente questionario anonimo al termine dell incontro a cui ha partecipato. La valutazione da lei espressa ci aiuterà a capire

Dettagli

GLI ALTRI SIAMO NOI PERCORSI DI EDUCAZIONE ALLA CITTADINANZA ATTIVA ISPIRATI AGLI ARTICOLI DELLA COSTITUZIONE TUTTI DIVERSI, TUTTI UGUALI

GLI ALTRI SIAMO NOI PERCORSI DI EDUCAZIONE ALLA CITTADINANZA ATTIVA ISPIRATI AGLI ARTICOLI DELLA COSTITUZIONE TUTTI DIVERSI, TUTTI UGUALI GLI ALTRI SIAMO NOI PERCORSI DI EDUCAZIONE ALLA CITTADINANZA ATTIVA ISPIRATI AGLI ARTICOLI DELLA COSTITUZIONE TUTTI DIVERSI, TUTTI UGUALI Percorso delle classi quarte 1) DIVERSI, UGUALI, UNICI - Letture

Dettagli

IMMAGINANDO QUELLO CHE NON SI VEDE

IMMAGINANDO QUELLO CHE NON SI VEDE Laboratorio in classe: tra forme e numeri GRUPPO FRAZIONI - CLASSI SECONDE DELLA SCUOLA PRIMARIA Docenti: Lidia Abate, Anna Maria Radaelli, Loredana Raffa. IMMAGINANDO QUELLO CHE NON SI VEDE 1. UNA FIABA

Dettagli

AUTOREGOLAZIONE PER IL COMPITO

AUTOREGOLAZIONE PER IL COMPITO B5 queste schede ti aiuteranno a scoprire quanto sia utile autointerrogarsi e autovalutarsi potrai renderti conto di quanto sia utile porsi domande per verificare la propria preparazione se ti eserciterai

Dettagli

3. LE FAMIGLIE TOSCANE E INTERNET

3. LE FAMIGLIE TOSCANE E INTERNET 3. LE FAMIGLIE TOSCANE E INTERNET 3.1 Le famiglie collegate ad Internet Considerazioni generali: Sono circa 519.800 le famiglie toscane che dispongono del collegamento ad Internet (Figura 7). Rappresentano

Dettagli

Memory Fitness TECNICHE DI MEMORIA

Memory Fitness TECNICHE DI MEMORIA Memory Fitness TECNICHE DI MEMORIA IL CERVELLO E LE SUE RAPPRESENTAZIONI Il cervello e le sue rappresentazioni (1/6) Il cervello e le sue rappresentazioni (2/6) Approfondiamo ora come possiamo ulteriormente

Dettagli

Rapporto di indagine con interviste ai volontari delle associazioni partecipanti a Riguardiamoci il Cuore 2011

Rapporto di indagine con interviste ai volontari delle associazioni partecipanti a Riguardiamoci il Cuore 2011 Rapporto di indagine con interviste ai volontari delle associazioni partecipanti a Riguardiamoci il Cuore 2011 Presentazione Si presenta l indagine qualitativa, effettuata con interviste, nel mese di luglio

Dettagli

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza) IO, NOI Associazione di Volontariato per la Solidarietà e l integrazione Sociale Sede legale - Sede Operativa: via delle Meduse, 63a 00054 Fiumicino Tel. 3208594921 066520591 Fax: 0665499252 E.Mail: infoline@ionoi.org

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

Scuola dell infanzia di Loranzè Insegnante: Elisa Marta

Scuola dell infanzia di Loranzè Insegnante: Elisa Marta Scuola dell infanzia di Loranzè Insegnante: Elisa Marta Titolo dell attività: OGGI FACCIAMO GLI ATTORI Esperienza di role-play (fase 1) Costruzione di una carta T (fase 2) SINTESI DELL ATTIVITA I bambini

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Informatica Generale

Informatica Generale Insegnamento di Informatica Generale Corso di Laurea in Economia delle banche, delle assicurazioni e degli intermediari finanziari (aa 2010-2011) Guido Fiorino (guido.fiorino@unimib.it) 1 informazioni.tex:

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo.

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. Vi consiglio di seguire l intervista senza le didascalie 1

Dettagli

TECNOLOGIA - SCUOLA PRIMARIA

TECNOLOGIA - SCUOLA PRIMARIA TECNOLOGIA - SCUOLA PRIMARIA TRAGUARDI DI SVILUPPO DELLE COMPETENZE L alunno esplora e interpreta il mondo fatto dall uomo, individua le funzioni di un artefatto e di una semplice macchina, usa oggetti

Dettagli

Unità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI

Unità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI Unità 18 Le certificazioni di italiano L2 CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sul test di lingua per stranieri parole relative alle certificazioni di italiano,

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Gentile Dirigente Scolastico,

Gentile Dirigente Scolastico, Gentile Dirigente Scolastico, grazie per aver aderito al progetto VALES, un progetto del Ministero della Pubblica Istruzione in collaborazione con l INVALSI. Come sa, l obiettivo del progetto VALES è quello

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica

Dettagli

Regione Lombardia e Unioncamere intendono sviluppare un progetto di rilancio dei negozi storici lombardi, dando loro un supporto concreto.

Regione Lombardia e Unioncamere intendono sviluppare un progetto di rilancio dei negozi storici lombardi, dando loro un supporto concreto. Milano, 4 Luglio 2014 A Tutti gli Iscritti al Registro Regionale dei Luoghi Storici del Commercio LORO SEDI Oggetto: progetto di rilancio dei negozi storici Gentilissime Signore, Egregi Signori, Buongiorno.

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

SETTIMANA DEL PIANO NAZIONALE SCUOLA DIGITALE L ORA DEL CODICE

SETTIMANA DEL PIANO NAZIONALE SCUOLA DIGITALE L ORA DEL CODICE SETTIMANA DEL PIANO NAZIONALE SCUOLA DIGITALE L ORA DEL CODICE INTRODUZIONE Con il decreto del Ministro dell istruzione, dell università e della ricerca 27 ottobre 2015, n. 851, è stato adottato il Piano

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli