SlideShare a Scribd company logo
IL PC E' SICURO?
INTERNET E' SICURA?
SIAMO
SICURI
SINE
CURA
SICUREZZA = ASSENZA DI PERICOLI
LIMITARE GLI EVENTI DANNOSI
LA MIA CASA E’ SICURA?
PERICOLI
DA COSA?
DENTRO/FUORI
COSA FARE
NULLA
ANTIVIRUS
CHIEDO AIUTO
MI PREPARO ALLA GUERRA?
LA RETE
UN MINUTO DI
TRAFFICO
INTERNET
2 MILIONI
ricerche Google
2 MILIONI
ricerche Google
100 MILA
tweet inviati
100 MILA
tweet inviati
2.000
check-in Foursquare
2.000
check-in Foursquare
70 ore
upload YouTube
70 ore
upload YouTube
47 MILA
app da iTunes
47 MILA
app da iTunes
200 MILIONI
e-mail inviate
200 MILIONI
e-mail inviate
fonte: Domo
IN TASCA
SMARTPHONE IN H24
◦  24 minuti navigazione
◦  17 minuti socializzazione
◦  20 minuti e-mail e messaggi
◦  11 minuti telefonate
fonte: O2
NEMICI?
HACKER
CRACKER
AMICI?
sviluppo e mantenimento
relazioni sociali
privacy
raccolta informazioni
propagazione di malware
PREGI?
I PREGI SONO MENO DEI DIFETTI ?
LIBRI
MEDIA COMPIATURA 10-12
PAGINE/GIORNO
IN CIRCA 1200 ANNI SONO STATI
REALIZZATI POCO PIU' DI
3 MILIONI DI LIBRI
STAMPA
1458 180 LIBRI
1458/1505 8 MIO STAMPE
1850 1 MRD STAMPE
50 anni per raddoppiare il loro
numero
DIGITALE
OGGI BASTANO SOLO 3 ANNI PER
RADDOPPIARE LA QUANTITA’ DI
DATI DISPONIBILI SU INTERNET
H24
294 mrd di mail
2 mio di post sui blog
172 mio di persone visitano Facebook
250 mio di foto sono caricate on line
40 mio di persone visitano Twitter
22 mio Linkedin
1288 new applicazioni create
35 mio quelle scaricate
7,9 new utenti internet al secondo
Fonte: McLuhan 100 anni dopo
DATI
Big Data ed esigenza di
conservare ed elaborare enormi
quantità di dati
(tecnologica di storage ed
elaborazione distribuita)
Yottabyte = 1 quadrilione byte
PASSWORD
UNA PASSWORD UNIVOCA PER
OGNI ACCOUNT IMPORTANTE
E-MAIL E HOME-BANKING
LUNGA E COMPLESSA
LUNGHEZZA E
COMPLESSITA’
PASSWORD LUNGA min. 8 caratteri
PASSWORD COMPLESSA
lettere,numeri
maiuscole,
minuscole e
simboli
i software scopri-password verificano
solitamente le conversioni lettere/simboli
più comuni come & per e o x per per
ESEMPI
CREA UNA PASSWORD CHE PUOI RICORDARE
Inizia con una frase o due Le password complesse sono più sicure
Elimina gli spazi fra le parole Lepasswordcomplessesonopiùsicure
Abbrevia parole con simboli Lepasswordcomplessesono+sicure
Sostituisci vocali con numeri e simboli L3p@ssw0rdc0mpl3ss3sono+sicure
VERIFICA
https://www.microsoft.com/it-it/security/pc-security/password-checker.aspx
RICORDA
NON COMUNICARE LA PASSWORD VIA E-MAIL
DIFFIDA DI CHIUNQUE TI CHIEDA DI
VERIFICARE LA TUA PASSWORD
DISATTIVA SEMPRE L'OPZIONE DI
MEMORIZZAZIONE DELLA PASSWORD
RINNOVO E
RECUPERO
E-MAIL DI RECUPERO O TELEFONO
PROMEMORIA SUL CALENDARIO
10 REGOLE
1.INSTALLARE UN ANTIVIRUS (AGGIORNARE LA DEFINIZIONE)
2.FARE PERIODICAMENTE UN BACKUP DEI DATI
3.ACCETTARE GLI AGGIORNAMENTI DEL S.O.
4.IMPARATE A GUARDATE SEMPRE L’URL DEI SITI
5.ATTENZIONE AGLI ALLEGATI DI POSTA
6.ATTENZIONE AI LINK PRESENTI NEI MESSAGGI DI POSTA
7.ATTENZIONE AI MESSAGGI DI PHISHING
8.ATTENZIONE AI FILE PROVENIENTI DA ALTRE UNITA’ (USB)
9.ATTENZIONE AI MESSAGGI DI ALLARME SUI SOCIAL
NETWORK
[10] REGOLA
FONDAMENTALE
USER STANDARD
ADMINISTRATOR
BROWSER
plugin WOT (Web Of Trust)
per ottenere, in tempo reale,
informazioni sulla qualità di
un sito dal punto per
sicurezza e affidabilità
su 4 parametri:
- attendibilità
- affidabilità del fornitore
- riservatezza
- sicurezza per i bambini
FACEBOOK
FAI ATTENZIONE ALLA TUA PRIVACY (1 CLICK ISCRIVERSI)
ATTENZIONE A COSA PUBBLICHI (LA RETE CONSERVA)
LEGGI LA TUA BACHECA E APPROFONDISCI LE NOTIZIE
RISPETTA GLI ALTRI (PRIVACY)
ATTENZIONE ALL'IDENTITA'
NON ESAGERARE CON I POKE
ATTENZIONE AI TAG
1 MILIARDO DI UTENTI
MINORI
7,5 milioni di bambini sotto i 13 anni
3 milioni hanno meno di 10 anni
1/3 dei genitori lo sa
PARENT CONTROL ?
CREARE UN COLLEGAMENTO FRA L'ACCOUNT DEI FIGLI E QUELLO
DEI GENITORI
E-COMMERCE
LA RETE NON STA LI PER FARTI FARE GRANDI AFFARI
TRASPARENZA DELLE INFORMAZIONI (POLICY)
DATI DEL VENDITORE
CHIEDI TUTTE LE INFORMAZIONI
PAGAMENTI (PAYPALL, CARTE PREPAGATE, CONTRASSEGNO)
DATI PERSONALI (PRIVACY)
CONSERVA LA DOCUMENTAZIONE
GRAZIE
POTENZA – Via Danzi,2
tel/fax 097146393
www.adocbasilicata.org

More Related Content

Viewers also liked (10)

Christmas1
Christmas1Christmas1
Christmas1
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
 
Fake moon-Conspiracy theory
Fake moon-Conspiracy theoryFake moon-Conspiracy theory
Fake moon-Conspiracy theory
 
Vergogna!!!
Vergogna!!!Vergogna!!!
Vergogna!!!
 
Christmas2
Christmas2Christmas2
Christmas2
 
07 10 24 Industrijska Politika Final
07 10 24 Industrijska Politika Final07 10 24 Industrijska Politika Final
07 10 24 Industrijska Politika Final
 
Fake moon-conspiracy theory
Fake moon-conspiracy theoryFake moon-conspiracy theory
Fake moon-conspiracy theory
 
Immobili in locazione
Immobili in locazioneImmobili in locazione
Immobili in locazione
 
Rabobank en Social Media de hype voorbij
Rabobank en Social Media de hype voorbijRabobank en Social Media de hype voorbij
Rabobank en Social Media de hype voorbij
 
Regionalna politika SDP-a
Regionalna politika SDP-aRegionalna politika SDP-a
Regionalna politika SDP-a
 

More from Vito Colangelo (8)

Il reclamo
Il reclamoIl reclamo
Il reclamo
 
Energia elettrica
Energia elettricaEnergia elettrica
Energia elettrica
 
Calcolo IMU a Potenza
Calcolo IMU a PotenzaCalcolo IMU a Potenza
Calcolo IMU a Potenza
 
18 fronte
18 fronte18 fronte
18 fronte
 
Presentazione busamico2
Presentazione busamico2Presentazione busamico2
Presentazione busamico2
 
Semiotic and Second Life
Semiotic and Second LifeSemiotic and Second Life
Semiotic and Second Life
 
Come sta la sanità
Come sta la sanitàCome sta la sanità
Come sta la sanità
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 

SicuramenteOnline

  • 1.
  • 2. IL PC E' SICURO? INTERNET E' SICURA? SIAMO SICURI
  • 3. SINE CURA SICUREZZA = ASSENZA DI PERICOLI LIMITARE GLI EVENTI DANNOSI
  • 4. LA MIA CASA E’ SICURA? PERICOLI DA COSA? DENTRO/FUORI
  • 6. LA RETE UN MINUTO DI TRAFFICO INTERNET 2 MILIONI ricerche Google 2 MILIONI ricerche Google 100 MILA tweet inviati 100 MILA tweet inviati 2.000 check-in Foursquare 2.000 check-in Foursquare 70 ore upload YouTube 70 ore upload YouTube 47 MILA app da iTunes 47 MILA app da iTunes 200 MILIONI e-mail inviate 200 MILIONI e-mail inviate fonte: Domo
  • 7. IN TASCA SMARTPHONE IN H24 ◦  24 minuti navigazione ◦  17 minuti socializzazione ◦  20 minuti e-mail e messaggi ◦  11 minuti telefonate fonte: O2
  • 9. AMICI? sviluppo e mantenimento relazioni sociali privacy raccolta informazioni propagazione di malware
  • 10. PREGI? I PREGI SONO MENO DEI DIFETTI ?
  • 11. LIBRI MEDIA COMPIATURA 10-12 PAGINE/GIORNO IN CIRCA 1200 ANNI SONO STATI REALIZZATI POCO PIU' DI 3 MILIONI DI LIBRI
  • 12. STAMPA 1458 180 LIBRI 1458/1505 8 MIO STAMPE 1850 1 MRD STAMPE 50 anni per raddoppiare il loro numero
  • 13. DIGITALE OGGI BASTANO SOLO 3 ANNI PER RADDOPPIARE LA QUANTITA’ DI DATI DISPONIBILI SU INTERNET
  • 14. H24 294 mrd di mail 2 mio di post sui blog 172 mio di persone visitano Facebook 250 mio di foto sono caricate on line 40 mio di persone visitano Twitter 22 mio Linkedin 1288 new applicazioni create 35 mio quelle scaricate 7,9 new utenti internet al secondo Fonte: McLuhan 100 anni dopo
  • 15. DATI Big Data ed esigenza di conservare ed elaborare enormi quantità di dati (tecnologica di storage ed elaborazione distribuita) Yottabyte = 1 quadrilione byte
  • 16. PASSWORD UNA PASSWORD UNIVOCA PER OGNI ACCOUNT IMPORTANTE E-MAIL E HOME-BANKING LUNGA E COMPLESSA
  • 17. LUNGHEZZA E COMPLESSITA’ PASSWORD LUNGA min. 8 caratteri PASSWORD COMPLESSA lettere,numeri maiuscole, minuscole e simboli i software scopri-password verificano solitamente le conversioni lettere/simboli più comuni come & per e o x per per
  • 18. ESEMPI CREA UNA PASSWORD CHE PUOI RICORDARE Inizia con una frase o due Le password complesse sono più sicure Elimina gli spazi fra le parole Lepasswordcomplessesonopiùsicure Abbrevia parole con simboli Lepasswordcomplessesono+sicure Sostituisci vocali con numeri e simboli L3p@ssw0rdc0mpl3ss3sono+sicure
  • 20. RICORDA NON COMUNICARE LA PASSWORD VIA E-MAIL DIFFIDA DI CHIUNQUE TI CHIEDA DI VERIFICARE LA TUA PASSWORD DISATTIVA SEMPRE L'OPZIONE DI MEMORIZZAZIONE DELLA PASSWORD
  • 21. RINNOVO E RECUPERO E-MAIL DI RECUPERO O TELEFONO PROMEMORIA SUL CALENDARIO
  • 22. 10 REGOLE 1.INSTALLARE UN ANTIVIRUS (AGGIORNARE LA DEFINIZIONE) 2.FARE PERIODICAMENTE UN BACKUP DEI DATI 3.ACCETTARE GLI AGGIORNAMENTI DEL S.O. 4.IMPARATE A GUARDATE SEMPRE L’URL DEI SITI 5.ATTENZIONE AGLI ALLEGATI DI POSTA 6.ATTENZIONE AI LINK PRESENTI NEI MESSAGGI DI POSTA 7.ATTENZIONE AI MESSAGGI DI PHISHING 8.ATTENZIONE AI FILE PROVENIENTI DA ALTRE UNITA’ (USB) 9.ATTENZIONE AI MESSAGGI DI ALLARME SUI SOCIAL NETWORK
  • 24. BROWSER plugin WOT (Web Of Trust) per ottenere, in tempo reale, informazioni sulla qualità di un sito dal punto per sicurezza e affidabilità su 4 parametri: - attendibilità - affidabilità del fornitore - riservatezza - sicurezza per i bambini
  • 25. FACEBOOK FAI ATTENZIONE ALLA TUA PRIVACY (1 CLICK ISCRIVERSI) ATTENZIONE A COSA PUBBLICHI (LA RETE CONSERVA) LEGGI LA TUA BACHECA E APPROFONDISCI LE NOTIZIE RISPETTA GLI ALTRI (PRIVACY) ATTENZIONE ALL'IDENTITA' NON ESAGERARE CON I POKE ATTENZIONE AI TAG 1 MILIARDO DI UTENTI
  • 26. MINORI 7,5 milioni di bambini sotto i 13 anni 3 milioni hanno meno di 10 anni 1/3 dei genitori lo sa PARENT CONTROL ? CREARE UN COLLEGAMENTO FRA L'ACCOUNT DEI FIGLI E QUELLO DEI GENITORI
  • 27. E-COMMERCE LA RETE NON STA LI PER FARTI FARE GRANDI AFFARI TRASPARENZA DELLE INFORMAZIONI (POLICY) DATI DEL VENDITORE CHIEDI TUTTE LE INFORMAZIONI PAGAMENTI (PAYPALL, CARTE PREPAGATE, CONTRASSEGNO) DATI PERSONALI (PRIVACY) CONSERVA LA DOCUMENTAZIONE
  • 28. GRAZIE POTENZA – Via Danzi,2 tel/fax 097146393 www.adocbasilicata.org

Editor's Notes

  1. DUE DOMANDE CHE POTREMMO PORCI <numero>
  2. POI CI CHIEDIAMO COSASIGNIFICASICUREZZA E SCOPRIAMO CHE DERIVA DAL LATINO: SENZA CURA. UN CONCETTO PRATICAMENTE INAPPLICABILE ALLORA LO TRASFORMIAMO IN RENDERE PIù DIFFICILE GLI EVENTI DANNOSI <numero>
  3. PERICOLI DENTRO O FUORI: SE USASSI COME METAFORA LA CASA DOVREI CHIEDERMI SE E’ SICURA DENTRO E FUORI E POI DA COSA? ES.: - DENTRO: IMPIANTO ELETTRICO, GAS, PAVIMENTI, SOLAI, SCALE, MOBILI...... - FUORI: INTRUSIONE DI ESTRANEI, SCARICHE DEI FULMINI, TROMBE D’ARIA, PIOGGIA, NEVE, TERREMOTI <numero>
  4. DI SOLITO: NON FACCIAMO ASSOLUTAMENTE NULLA HO L’ANTIVIRUS E MI BASTA QUANDO HO PROBLEMI CHIEDO AIUTO A UN CONOSCENTE ESPERTO MI ATTREZZO COME PER ANDARE IN GUERRA PERCHE’ PENSO CHE I PERICOLI SIANO TUTTI LA’ FUORI <numero>
  5. ECCO PERCHE' PENSIAMO ALLA GUERRAE DELLA DIFESA. <numero>
  6. Da una ricerca effettuata da una compagnia telefonica inglese O2 sull’utilizzo degli smartphone è risultato che: <numero>
  7. MA SONO TUTTI NEMICI? Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse ma in tutti gli aspetti della sua vita. cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto. <numero>
  8. PREGI: sviluppo e mantenimento relazioni sociali RISCHI: minaccia alla privacy - raccolta informazioni - veicolo per propagazione di malware <numero>
  9. POSSIAMO SOPPORTARE I DIFETTI IN DIGITALE? <numero>
  10. AMANUENSI 313 d.C. editto di Costantino (libertà di culto per i cristiani) La media di copiatura era di 10-12 pagine al giorno In circa 1200 anni sono stati realizzati meno di 4 milioni di libri <numero>
  11. Gutenberg dal 1455 al 1458 stampò 180 copie di una Bibbia di 640 pagine Dal 1458 al 1505 furono stampati in Europa circa 8 milioni di libri A metà del 1800 erano stati stampati circa un miliardo di libri i libri impiegavano circa 50 anni per raddoppiare il loro numero <numero>
  12. Mc Luhan: 100 ANNI DOPO LUGLIO 2012 <numero>
  13. Big data è il termine per descrivere una raccolta di dataset così grande e complessa da richiedere strumenti differenti da quelli tradizionali, in tutte le fasi del processo: dall'acquisizione, alla curation, passando per condivisione, analisi e visualizzazione. Il progressivo aumento della dimensione dei dataset è legato alla necessità di analisi su un unico insieme di dati, con l'obiettivo di estrarre informazioni aggiuntive rispetto a quelle che si potrebbero ottenere analizzando piccole serie, con la stessa quantità totale di dati. <numero>
  14. INFONDO E' SOLO QUESTIONE DI SAGGEZZA E BUONE PRATICHE Scegliere la stessa password per ogni account online è come utilizzare la stessa chiave per chiudere le porte di casa, dell'auto e dell'ufficio: scoperta una le si è scoperte tutte. La scelta di password diverse potrebbe essere meno pratica ma è sicuramente più sicura. Conserva i promemoria relativi alle tue password in un posto segreto e non in vista Annotare le tue password non è necessariamente una cattiva idea. Ma se lo fai, non lasciare in vista i foglietti su cui le hai annotate, come sul computer, sulla scrivania, sotto la tastiera. <numero>
  15. Se possibile, utilizza almeno otto caratteri, se ne usate di più tanto meglio. Modifica spesso le tue password. Imposta un promemoria automatico per modificare le password di email, conto corrente online e carta di credito ogni tre mesi. È consigliabile aumentare il più possibile la varietà dei caratteri presenti nella password. Tuttavia, il software per rubare le password verifica le conversioni lettere/simboli più comuni, come "&" per "e" o "x" per "per". Utilizza l'intera tastiera, non solo le lettere e i caratteri di utilizzo più frequente. <numero>
  16. <numero>
  17. Microsoft mette a disposizione uno strumento per verificare la complessità della password <numero>
  18. Microsoft mette a disposizione uno strumento per verificare la complessità della password <numero>
  19. Se non ricordi la password o non riesci ad accedere al tuo account, ti serve un modo per riottenere l'accesso. Se devi reimpostare la password, molti servizi ti inviano un'email a un indirizzo email di recupero, pertanto assicurati che tale indirizzo sia aggiornato e relativo a un account a cui tu possa ancora accedere. <numero>
  20. ANTIVIRUS GRATUITO (AVG, ANTIVIR, NOD32, Avast,) -SCANSIONE FILE RICEVUTI DA EMAIL E SUPPORTI USB COPIA DEI DATI (COPIA SU CD O SU CLOUD) PATCH DI SISTEMA Molti virus sono in grado di colpire le macchine Windows anche senza che apriate un allegato (un esempio per tutti è il famigerato MSBlaster). Molte versioni dei programmi Microsoft meno recenti tuttora in circolazione, inoltre, aprono automaticamente gli allegati. Alcuni virus, se colpiscono computer con Internet Explorer e/o Outlook Express non recenti, riescono a farsi eseguire semplicemente visualizzando l'anteprima del messaggio al quale sono allegati. <numero>
  21. La regola principale: essere connessi al PC con uno USER STANDARD <numero>
  22. Utilizzo dei browser Per evitare che navigando in Internet si finisca accidentalmente o meno su siti poco ortodossi sia dal punto di vista educativo che della sicurezza (molti dei siti che diffondono virus, ad esempio, sono siti pornografici) è possibile adottare diverse strategie di protezione. Il primo passo, è quello di sfruttare la potenzialità del browser (ad esempio, Internet Explorer , Firefox, Opera) configurandolo opportunamente in modo da permettere l'accesso dei navigatori ai soli siti elencati in una lista impedendo, così, l'ingresso in quelli classificati come "sconvenienti" sulla base delle regole diffuse da alcuni enti quali l'ICRA (Internet Content Rating Association) www.icra.org .Questi i passaggi necessari per configurare il browser di Internet Explorer:Selezionare: strumenti, opzioni internet, contenutoSelezionare: AttivaImmettere la password del superivisoreInserire nell'elenco dei siti approvati i siti che si considerano "permessi". Questo metodo consentirà la navigazione solo nei siti elencati e "consentiti". Qualora l'utente voglia poi richiedere la visualizzazione di una "url" non ammessa, il browser chiederà di immettere la password del supervisore per l'inserimento della nuova "url" tra quelle consentite e permetterne l'accesso. Nel caso di minori, è importante accertarsi che bambini e adolescenti accedano al computer senza i privilegi di amministratore, e che non abbiano le credenziali per installare altri software. Il genere di protezione appena esposta, infatti, funziona solo con Internet Explorer, quindi è facile aggirarla installando un altro qualunque tipo di browser. Esistono in rete molti software gratuiti che promettono di svolgere il ruolo di "filtri" sui contenuti del web, inclusi quelli consigliati da enti e istituzioni, ma nessuno di questi è sicuro ed efficace al 100 per cento. <numero>
  23. Chat line, evitiamo i rischi La diffusione dei sistemi chat-line ed email è riuscita ad influenzare il modo di incontrarsi e di interagire delle persone. Sempre più utenti di internet si conoscono sulla rete e alcune di queste conoscenze si trasferiscono nel mondo reale con incontri "dal vivo", a volte con soddisfazione (si moltiplicano i matrimoni tra persone conosciute in chat), a volte con profonde delusioni, altre volte con situazioni pericolose. Un aspetto su cui vogliamo soffermarci è la mancanza di una identità certa negli utenti delle chat. Alcuni uomini e donne, sfruttando l'anonimato offerto dalla chat, si presentano infatti nelle conversazioni in rete talvolta con un'identità diversa, un sesso diverso un'età diversa. E in questo tutto sommato non c'è niente di male. La rete consente infatti di sperimentare, senza troppi rischi, cosa vuol dire appartenere ad un'altro genere o come ci si sente ad essere un adolescente o cosa vuol dire svolgere una professione diversa. L'importante è però, per gli utenti delle chat, essere coscienti di questa situazione e non dimenticare mai che il loro interlocutore, per motivi vari, può essere diverso (o diversa) da quello che dichiara di essere, con tutto ciò che ne consegue. Una facilità estrema nel lasciarsi andare a confidenze anche riguardanti aspetti intimi della propria vita, con una persona appena conosciuta in chat, è insomma una cosa che comporta un certo coefficiente di rischio che va considerato Questo non vuol dire ovviamente che si debba rinunciare a comunicare con persone appena conosciute (in fondo è la cosa più divertente che offre la chat) o di dover rinunciare all'allargamento della cerchia degli amici incontrando nel mondo reale delle persone conosciute on-line. Bisogna a nostro avviso semplicemente ricordare che le chat-line rispecchiano il mondo che le ha create. Contengono cultura, informazione, dibattito politico, amore, arte, solidarietà, e soprattutto possibilità di nuove e interessanti amicizie, ma anche mercanti di pornografia, truffatori, terroristi, pedofili, maniaci come, del resto, la parte del mondo che si articola fuori del cyberspazio. Nella chat si incontrano quindi persone di tutti i tipi. Ci sono, come nel mondo reale, persone a posto e brutti ceffi, nella stessa identica percentuale di una strada affollata o di qualsiasi altro luogo pubblico. Nei contatti con persone nuove conosciute sulle chat-line sembra quindi manifestarsi nei navigatori una minore diffidenza rispetto a quando si muovono nel mondo reale e una certa facilità alla caduta di tabù e resistenze. In effetti la maggior parte dei "navigatori" adulti ed esperti ha imparato ad usare un minimo di cautela nell'interagire con chi non si conosce e tale cautela è generalmente sufficiente per evitare brutte sorprese. Se si conosce qualcuno sulla chat e si decide di incontrarlo dal vivo, dare il primo appuntamento in un luogo pubblico e affollato e non andare all'appuntamento da solo rappresenta una precauzione sufficiente per evitare brutte sorprese. Non è la stessa cosa per i bambini. La loro curiosità unita all'ingenuità può metterli in condizione di rischio nel momento in cui vengono avvicinati on-line da soggetti con cattive intenzioni, ad esempio con pedofili. Sarebbe opportuno per questo motivo accompagnare i bambini nella navigazione e insegnargli a raccontare sempre ai genitori le loro esperienze di navigazione. <numero>
  24. Chat line, evitiamo i rischi La diffusione dei sistemi chat-line ed email è riuscita ad influenzare il modo di incontrarsi e di interagire delle persone. Sempre più utenti di internet si conoscono sulla rete e alcune di queste conoscenze si trasferiscono nel mondo reale con incontri "dal vivo", a volte con soddisfazione (si moltiplicano i matrimoni tra persone conosciute in chat), a volte con profonde delusioni, altre volte con situazioni pericolose. Un aspetto su cui vogliamo soffermarci è la mancanza di una identità certa negli utenti delle chat. Alcuni uomini e donne, sfruttando l'anonimato offerto dalla chat, si presentano infatti nelle conversazioni in rete talvolta con un'identità diversa, un sesso diverso un'età diversa. E in questo tutto sommato non c'è niente di male. La rete consente infatti di sperimentare, senza troppi rischi, cosa vuol dire appartenere ad un'altro genere o come ci si sente ad essere un adolescente o cosa vuol dire svolgere una professione diversa. L'importante è però, per gli utenti delle chat, essere coscienti di questa situazione e non dimenticare mai che il loro interlocutore, per motivi vari, può essere diverso (o diversa) da quello che dichiara di essere, con tutto ciò che ne consegue. Una facilità estrema nel lasciarsi andare a confidenze anche riguardanti aspetti intimi della propria vita, con una persona appena conosciuta in chat, è insomma una cosa che comporta un certo coefficiente di rischio che va considerato Questo non vuol dire ovviamente che si debba rinunciare a comunicare con persone appena conosciute (in fondo è la cosa più divertente che offre la chat) o di dover rinunciare all'allargamento della cerchia degli amici incontrando nel mondo reale delle persone conosciute on-line. Bisogna a nostro avviso semplicemente ricordare che le chat-line rispecchiano il mondo che le ha create. Contengono cultura, informazione, dibattito politico, amore, arte, solidarietà, e soprattutto possibilità di nuove e interessanti amicizie, ma anche mercanti di pornografia, truffatori, terroristi, pedofili, maniaci come, del resto, la parte del mondo che si articola fuori del cyberspazio. Nella chat si incontrano quindi persone di tutti i tipi. Ci sono, come nel mondo reale, persone a posto e brutti ceffi, nella stessa identica percentuale di una strada affollata o di qualsiasi altro luogo pubblico. Nei contatti con persone nuove conosciute sulle chat-line sembra quindi manifestarsi nei navigatori una minore diffidenza rispetto a quando si muovono nel mondo reale e una certa facilità alla caduta di tabù e resistenze. In effetti la maggior parte dei "navigatori" adulti ed esperti ha imparato ad usare un minimo di cautela nell'interagire con chi non si conosce e tale cautela è generalmente sufficiente per evitare brutte sorprese. Se si conosce qualcuno sulla chat e si decide di incontrarlo dal vivo, dare il primo appuntamento in un luogo pubblico e affollato e non andare all'appuntamento da solo rappresenta una precauzione sufficiente per evitare brutte sorprese. Non è la stessa cosa per i bambini. La loro curiosità unita all'ingenuità può metterli in condizione di rischio nel momento in cui vengono avvicinati on-line da soggetti con cattive intenzioni, ad esempio con pedofili. Sarebbe opportuno per questo motivo accompagnare i bambini nella navigazione e insegnargli a raccontare sempre ai genitori le loro esperienze di navigazione. <numero>
  25. Aste On Line Non sempre i conti tornano: per rendere le aste il più appetibile possibile i gestori chiedono agli offerenti di partire con prezzi bassissimi. Succede così che chi mette in vendita un prodotto sperando di ottenere almeno una certa somma vede spesso aggiudicare il proprio bene per molto meno. A nulla vale allora opporsi alla consegna dell'oggetto offerto. Infatti il codice civile parla chiaro: in questi casi si è di fronte ad una "offerta al pubblico", vincolante per il proponente, che si perfeziona in un contratto di vendita al momento dell'aggiudicazione da parte del miglior offerente e della relativa comunicazione al proponente.Attenzione anche per chi si "aggiudica'" un bene: se l'offerente è un privato (cosa che non sempre è evidente) non può essere fatto valere il diritto di recesso di 10 giorni previsto dalla legge sulla vendita a distanza. Il contratto in questo caso è vincolante a tutti gli effetti fin dall'aggiudicazione.Ed infine: nelle aste online si possono anche "fare affari" con il solito volpone che, una volta intascati i vostri soldi, sparisce dal web senza lasciar traccia.I nostri consigli: Verificate se l'offerta è lanciata da un privato oppure da un commerciante. Se Vi viene aggiudicato un bene, prima di inviare i soldi, controllate l'esistenza reale della persona. Sappiate che in caso di acquisti transfrontalieri possono entrare in gioco altri fattori (maggiori spese di spedizione, dazi doganali se extra-Ue, applicazione di leggi e sistemi giuridici diversi dal nostro). <numero>
  26. Aste On Line Non sempre i conti tornano: per rendere le aste il più appetibile possibile i gestori chiedono agli offerenti di partire con prezzi bassissimi. Succede così che chi mette in vendita un prodotto sperando di ottenere almeno una certa somma vede spesso aggiudicare il proprio bene per molto meno. A nulla vale allora opporsi alla consegna dell'oggetto offerto. Infatti il codice civile parla chiaro: in questi casi si è di fronte ad una "offerta al pubblico", vincolante per il proponente, che si perfeziona in un contratto di vendita al momento dell'aggiudicazione da parte del miglior offerente e della relativa comunicazione al proponente.Attenzione anche per chi si "aggiudica'" un bene: se l'offerente è un privato (cosa che non sempre è evidente) non può essere fatto valere il diritto di recesso di 10 giorni previsto dalla legge sulla vendita a distanza. Il contratto in questo caso è vincolante a tutti gli effetti fin dall'aggiudicazione.Ed infine: nelle aste online si possono anche "fare affari" con il solito volpone che, una volta intascati i vostri soldi, sparisce dal web senza lasciar traccia.I nostri consigli: Verificate se l'offerta è lanciata da un privato oppure da un commerciante. Se Vi viene aggiudicato un bene, prima di inviare i soldi, controllate l'esistenza reale della persona. Sappiate che in caso di acquisti transfrontalieri possono entrare in gioco altri fattori (maggiori spese di spedizione, dazi doganali se extra-Ue, applicazione di leggi e sistemi giuridici diversi dal nostro). <numero>