LA COMUNICAZIONE IN
INTERNET
La Polizia Postale e delle Comunicazioni nasce nel 1981
con la legge di riforma della Polizia di Stato
Nasce come garante della segretezza della corrispondenza
e della libertà di qualunque forma di comunicazione
L’evoluzione tecnologica degli anni ’90 genera una serie di
minacce criminali soprattutto nell’ambito informatico.
Nasce il N.O.P.T. (Nucleo Operativo Polizia delle
Telecomunicazioni) costituito da alcuni professionisti
impegnati nelle attività di contrasto ai crimini del settore
delle Telecomunicazioni
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
Con il Decreto del Ministero dell’Interno del 31 Marzo 1998,
avviene la riforma della Specialità che comporta la fusione
tra il N.O.P.T. e la Polizia Postale e delle Comunicazioni,
tutto coordinato dal Servizio di Polizia Postale e delle
Comunicazioni.
Attività
del Servizio Polizia Postale e delle
Comunicazioni




Coordinamento operativo dei Compartimenti
Sicurezza delle Comunicazioni
Analisi ed elaborazione di strategie
Rapporti internazionali
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
Il Servizio Polizia Postale e delle Comunicazioni, come in generale
tutti i Compartimenti, è operativamente organizzato nelle seguenti
aree di intervento:
•Hacking (attività repressiva della violazione dei sistemi informatici)
•Eversione (monitoraggio
all’estremismo politico)
ed
analisi
di
documenti
relativi
•E-Commerce (monitoraggio ed analisi degli illeciti commessi
mediante l’uso fraudolento del mezzo telematico)
•Telefonia (illeciti in materia di comunicazioni telefoniche)
•Illeciti postali
•Tutela del diritto d’autore – pirateria informatica
•Pedofilia on-line
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
All’interno del Servizio Polizia Postale e delle Comunicazioni è
stata costituita l’U.A.C.I. (Unità di Analisi del Crimine Informatico)
che studia ed analizza il fenomeno del computer crime in
collaborazione con i maggiori istituti universitari italiani.
Le attività:
•Ricerche sul fenomeno della criminalità informatica
collaborazione con Università, Aziende ed Istituzioni
in
•Sperimentazione di nuove tecniche investigative in materia di
computer crime
•Progettazione di percorsi di formazione sulla sicurezza informatica
e computer crime in collaborazione con Università e aziende
•Divulgazione di informazioni e risultati di ricerche in contesti
scientifici
•Assistenza psicologica degli investigatori che si occupano di
computer crime (pedofilia)
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
20 Compartimenti e 76 Sezioni presenti sul territorio nazionale
TRENTO
MILANO
TRIESTE
VENEZIA
TORINO
BOLOGNA
GENOVA
ANCONA
FIRENZE
PESCARA
PERUGIA
CAMPOBASSO
ROMA
BARI
NAPOLI
POTENZA
CAGLIARI
R.CALABRIA
PALERMO
CATANIA
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
La legge nr. 38 del 6 febbraio 2006 affida al Centro Nazionale per il
contrasto della pedo-pornografia sulla rete internet la lotta a questo
crimine.
Il Centro è istituito presso il Servizio Polizia Postale e delle
Comunicazioni e l’obiettivo primario è la difesa dei giovani in
internet attraverso servizi di monitoraggio per la ricerca di spazi
virtuali clandestini in cui si diffonde materiale di natura pedopornografica; ciò anche allo scopo di capire le dinamiche che
regolano le fonti di pericolo presenti in internet per i giovani.
Il Centro è il punto nazionale di raccordo per la trattazione di
segnalazioni provenienti dai cittadini, dalle forze di polizia straniere,
dalle Associazioni e dai Provider.
Da ciò derivano le black list cioè le liste di siti internet che vengono
fornite agli Internet Service Provider per inibire la possibilità di
raggiungerli da parte degli utenti a causa dei contenuti.
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
Massa 29/10/2009
La legge nr. 38 del 6 febbraio 2006 istituisce anche l’Osservatorio
per il contrasto della pedofilia e della pornografia minorile, presso
la Presidenza del Consiglio dei Ministri allo scopo di monitorare il
fenomeno per il raccordo di tutte le istituzioni interessate alle
tematiche minorili come anche gli organi giudiziari e i Servizi
Sociali.
Ovviamente Il Centro Nazionale, organo di raccordo operativo, e
l’Osservatorio, organo di raccordo istituzionale, dialogano allo
scopo di prevenire l’abuso minorile.
Interpol ed Europol collaborano quotidianamente con gli organi di
Polizia internazionali allo scopo di identificare le vittime della pedopornografia.
LA STORIA E L’ORGANIZZAZIONE
Massa 29/10/2009
LE REGOLE FONDAMENTALI DI INTERNET
Gli adolescenti oggi sono sollecitati attraverso molteplici canali di
comunicazione.
Internet è un canale di comunicazione che al giorno d’oggi e con
l’avvento della banda larga sta diventando sempre più presente nelle
case.
Internet sta diventando sempre più una fonte di informazioni, spesso
anche inesatta, per gli studenti.
Massa 29/10/2009
Oltre per l’informazione, la rete internet è utilizzata anche e
soprattutto per la comunicazione.
Esistono molteplici sistemi di comunicazione attraverso la rete
internet utilizzati anche dagli adolescenti che nascondono però delle
insidie per l’uso che ne viene fatto dai malintenzionati.
In seguito vedremo nei particolari questi sistemi di comunicazione,
capirne i pericoli e come fare per neutralizzarli nel miglior modo
possibile.
Sicuramente, ed è prioritario, l’attività migliore da fare è vivere questa
esperienza di comunicazione con i propri figli e, se necessario,
crescere con essi imparando ciò che avviene nella rete e come
affrontare le varie problematiche.
Di seguito verranno esposte alcune di queste regole fondamentali di
comportamento.
LE REGOLE DI INTERNET
Massa 29/10/2009
1. Innanzitutto è necessario fare esperienza diretta di navigazione
internet per poter capire come affrontare determinate
problematiche.
la pura e semplice navigazione permette anche ai genitori di
informarsi, attraverso siti internet dedicati, del funzionamento
della rete stessa e, piano piano, riuscire ad assumerne una certa
padronanza.
2. Chiedere ai vostri figli di essere informati sulle loro attività online.
Cosa fanno e con chi comunicano sono informazioni che vi
devono fornire.
Sapere cosa fanno sulla rete internet vi permetterà di poter
informarvi ed essere preparati sull’argomento in modo da non
essere colti di sorpresa da eventuali problematiche che si
presenteranno nell’uso del mezzo di comunicazione.
LE REGOLE DI INTERNET
Massa 29/10/2009
3. Stabilite i tempi di utilizzo del computer e del collegamento
internet secondo l’età dei figli. Un utilizzo eccessivo toglierà del
tempo prezioso per altre attività necessarie alla loro crescita.
Le molteplici funzionalità del computer e l’utilizzo della rete
internet per gli adolescenti è una fonte inesauribile di informazioni
e di possibili attività; ciò rende i bambini dipendenti da questo
mezzo che diventa in breve tempo insostituibile.
4. Condividete le raccomandazioni per un uso sicuro di internet con i
vostri figli. Scrivete insieme a loro una ‘carta delle regole di
comportamento’ ed appendetela accanto al computer.
Questo approccio vi permetterà di capire cosa pensano i vostri
figli in merito al comportamento da tenere in determinate
occasioni e magari capire se hanno avuto qualche esperienza
che possa destare preoccupazione o se utilizzano in modo
sbagliato alcuni sistemi di comunicazione. Molto spesso vengono
utilizzati dei canali di comunicazione in modo errato e alla nostra
richiesta di spiegazioni, la risposta sarà: ‘… ma lo fanno tutti…’.
LE REGOLE DI INTERNET
Massa 29/10/2009
5. Collocate il computer in una stanza di accesso comune piuttosto
che nella camera dei vostri figli o in un ambiente isolato. Internet
deve essere considerato come uno strumento utile per tutta la
famiglia e non un passatempo o un sostituto della baby sitter.
Una collocazione isolata del computer facilita anche l’isolamento
del bambino che viene lasciato solo davanti ad una finestra
aperta sul mondo, con tutte le sue conseguenze. Una parte
comune della casa permette, oltre un maggior controllo, anche
una maggior partecipazione della famiglia alle esperienze del
bambino.
6. Se non potete essere a casa quando i bambini e gli adolescenti
sono online, usate dei software di protezione per monitorare l’uso
che viene fatto di internet. Inoltre, controllate periodicamente il
contenuto dell’hard disk, verificando la cronologia dei siti web
visitati.
Esistono software definiti parental control, che permettono di
limitare le possibilità di navigazione attraverso la rete internet
impostando dei filtri o una lista di siti attendibili.
LE REGOLE DI INTERNET
Massa 29/10/2009
La cronologia della navigazione è una informazione utile che, in
breve tempo, permette di capire i siti internet che sono stati
visitati.
7. Assicuratevi che i vostri figli sappiano che le persone che
incontrano online non sono sempre quelle che dicono di essere.
I malintenzionati che riescono a contattare i bambini o gli
adolescenti in genere tentano di avvicinarsi ad essi calandosi in
una parte che gli permette di comunicare in modo semplice ed
ottenendo informazioni a loro necessarie per un eventuale
approccio fisico.
8. Parlate apertamente ed onestamente del rischio di imbattersi
durante le attività online in potenziali malintenzionati: superate il
vostro imbarazzo perché così facendo potete dimostrare loro che
non devono vergognarsi a chiedervi informazioni su tale
argomento e a confidarvi eventuali brutti incontri.
LE REGOLE DI INTERNET
Massa 29/10/2009
9. Insegnate ai vostri ragazzi a bloccare chi vi infastidisce durante le
attività online.
La maggior parte dei sistemi di chat prevede la possibilità di
bloccare gli utenti con cui non vogliamo comunicare.
10. Insegnate ai vostri figli a non fornire dati personali (nome,
cognome, età, indirizzo, numero di telefono, nome della scuola ed
orari). Evitare di fornire anche l’indirizzo e-mail, l’ID di messenger
e le foto personali. Non far utilizzare ai ragazzi il numero della
carta di credito o altre informazioni bancarie per acquisti online.
Le informazioni personali possono essere utilizzate dai
malintenzionati per contattare direttamente gli adolescenti. E’
importante far capire ai giovani che gli sconosciuti incontrati in
rete possono essere pericolosi tanto quanto quelli incontrati per
strada.
LE REGOLE DI INTERNET
Massa 29/10/2009
11. Se i vostri figli ricevono sul proprio indirizzo di posta elettronica
spam, posta pubblicitaria e messaggi da mittenti sconosciuti dite
loro di eliminare queste e-mail senza aprirne gli eventuali allegati:
infatti potrebbero contenere virus in grado di danneggiare il
computer o materiale non adatto alla visione da parte di un
pubblico giovane.
La posta elettronica è il primo veicolo di virus la cui attivazione
può danneggiare il computer. Capita spesso che e-mail inviate
come spamming contengano materiale pornografico o pedopornografico.
12. Mostrate ai vostri figli di essere sempre disponibili ad ascoltarli e
fate capire loro che non è mai troppo tardi per riferire se
qualcuno o qualcosa, durante la navigazione, li ha turbati, o li ha
messi a disagio.
Questa apertura, molto spesso, da fiducia agli adolescenti e vi
permette di venire a conoscenza di quanto gli accade durante le
navigazioni in internet o la comunicazione con altri utenti.
LE REGOLE DI INTERNET
Massa 29/10/2009
13. Informateli che alcuni comportamenti illeciti nel mondo reale (per
esempio insultare una persona, sottrarre le password ad un
amico, accedere illecitamente ad un sito o ad un servizio ecc.)
sono illegali anche in rete.
14. Se trovate materiale illegale o presumibilmente dannoso per
bambini ed adolescenti, è bene segnalare il caso
immediatamente agli organi competenti.
15. Se non disponete di una linea di connessione veloce (ADSL) e vi
connettete ad internet con un normale modem 56K, esiste
l’insidia dei dialer che, modificando il numero telefonico di
connessione, compone delle numerazioni cosiddette a
tariffazione aggiunta che hanno costi molto elevati.
Il gestore telefonico vi deve permettere di disabilitare tali
numerazioni in modo da evitare la possibilità di comporle
impedendone quindi, a monte, la fatturazione.
LE REGOLE DI INTERNET
Massa 29/10/2009
IL PARENTAL CONTROL
Il parental control è un sistema di protezione, di filtro che viene
utilizzato per proteggere la navigazione dei minori.
Questo sistema di protezione è generalmente fornito da un software
che può funzionare con differenti modalità:
•Black list e White list
•Blocco predefinito di applicazioni (p2p, Messenger, ecc)
•Scelta, in base ai contenuti, delle tipologie di siti da bloccare
E’ quasi sempre possibile scegliere un livello di protezione. Variando
tale livello variano le protezioni messe in atto.
A parte Windows Vista che ha integrato questo sistema di controllo, i
software più noti sono:
Net Nanny, Buddy, Optenet, Norton Internet Security.
LE REGOLE DI INTERNET
Massa 29/10/2009
LA COMUNICAZIONE IN INTERNET
•Posta elettronica
•Forum
•Blog
•Instant Messaging
•File sharing
•Siti di pubblicazione video
Massa 29/10/2009
FORUM
Spazi web dedicati ad argomenti specifici creati dagli utenti, attraverso siti
internet che ne permettono la creazione e la gestione. Gli utenti che creano
tali spazi ne diventano gli organizzatori e/o moderatori.
Scambio di messaggi tra utenti del forum non in tempo reale bensì modalità
legate alla tempistica di lettura del messaggio, risposta e ove presente,
vaglio del moderatore.
Infine vi è la pubblicazione.
Possiamo trovare all’interno dei messaggi dei link utili al download dei file.
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
BLOG
Spazi web personali, creati attraverso siti internet che ne permettono
appunto la creazione e la gestione da parte degli organizzatori e/o
moderatori dello spazio stesso.
Il blog è un luogo dove si può (virtualmente) stare insieme agli altri e dove in
genere si può esprimere liberamente la propria opinione. È un sito gestito in
modo autonomo dove si tiene traccia dei pensieri. E’ quasi una sorta di
diario personale.
Nella classifica mondiale dei blog che hanno il maggior numero di visitatori e
di commenti inseriti dagli stessi si trova, al decimo posto, quello di Beppe
Grillo che risulta essere, in questa classifica, il primo blog italiano.
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
INSTANT MESSAGING
L’instant messaging è una modalità di comunicazione rappresentata dalle
chat.
Definire però i sistemi di instant messaging attuali come delle semplici chat
è molto riduttivo.
Attualmente i sistemi maggiormente utilizzati per l’instant messaging sono
rappresentati da MSN Messenger, Skype ed altri.
L’instant messaging è, come spiega la parola stessa, un sistema di
messaggistica istantanea composta generalmente da un software utilizzato
dagli utenti e da un sistema centralizzato, il server, che ne coordina le
attività.
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
I SERVIZI DELL’INSTANT MESSAGING
Attraverso i software che permettono l’attività di instant messaging è
possibile comunicare con gli utenti che li utilizzano con diverse modalità:
•Chat
•Webcam
•Scambio di file
•Telefonia VoIP
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
CONTATTARE GLI UTENTI CON
L’INSTANT MESSAGING
Il contatto tra gli utenti che utilizzano i sistemi di instant messaging avviene
conoscendo l’account dell’utente.
Attraverso questo account l’utente di interesse viene aggiunto alla lista dei
propri contatti ed è possibile comunicare con esso.
L’utente che viene contattato da un altro può scegliere se comunicare con
esso oppure se bannarne il contatto eliminando quindi la possibilità di
comunicazione.
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
IL FENOMENO FACEBOOK (1)
Il sito internet www.Facebook.com è ormai diventato un fenomeno di
comunicazione.
Ad oggi conta più di 100 milioni di utenti registrati.
Tale sito è nato nell’ambito delle università americane con lo scopo di
mettere in contatto gli studenti dapprima dell’università di Harvard e poi delle
altre università statunitensi.
La diffusione di FaceBook è stata tale che nei suoi 4 anni di vita si è esteso
a tutte le persone al mondo che abbiano più di 13 anni.
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
IL FENOMENO FACEBOOK (2)
Questo sito internet permette, previa registrazione, di creare una propria
pagina personale di presentazione, allo scopo di mettersi in contatto gli
utenti e all’interno della quale possono essere inserite le immagini
dell’utente.
Attraverso FaceBook è possibile inviare dei messaggi pubblici o privati agli
utenti, esiste sia un sistema di posta elettronica che di instant messaging.
Il contatto è possibile se si viene inseriti nelle liste degli amici.
Verosimilmente l’enorme diffusione del sito è dovuta alla semplicità di
utilizzo ed alla immediata fruibilità delle informazioni inserite (dati personali,
foto, video ecc.)
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
GLI ALTRI SITI PERSONALI
Esistono molteplici altri siti internet che, come faceBook, permettono di
creare una propria pagina personale utili al contatto con gli altri utenti della
rete.
Di seguito alcuni esempi molto diffusi:
www.myspace.com – permette di creare una propria pagina personale sulla
quale è possibile scrivere i propri commenti e sulla quale gli amici accreditati
possono esprimere le proprie opinioni.
Attraverso tale sito molti gruppi musicali si sono fatti conoscere prima di
pubblicare i propri album.
www.badoo.com
www.netlog.com
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
IL FILE SHARING
Il file sharing è un sistema di condivisione di file che viene effettuato
utilizzando appositi software.
Tale sistema ha in generale 2 finalità:
•permette di condividere file
•permette di trovare, attraverso ricerche testuali, i file condivisi dagli altri
utenti che utilizzano il medesimo sistema e di scaricarli sul proprio computer
Molto spesso per aumentare la quantità dei file condivisi da parte degli
utenti, questi sistemi agevolano il download dei file a coloro che ne hanno in
condivisione grandi quantità
I software di file sharing maggiormente diffusi sono eMule e bitTorrent con le
sue varianti
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
I SITI INTERNET DI PUBBLICAZIONE IMMAGINI E VIDEO
Il sistema comunicativo creato attraverso la rete internet prevede anche i siti
internet che offrono un servizio di pubblicazione di videoclip ed immagini
visibili in tutto il mondo e rintracciabili anche attraverso ricerche testuali.
L’esempio per eccellenza è il sito internet www.youtube.it per quanto
riguarda
i videoclip mentre www.flickr.com per quanto riguarda la
pubblicazione di album di immagini.
YouTube è stato concepito con lo scopo di permettere agli utenti registrati di
pubblicare videoclip anche e soprattutto autoprodotti rendendoli disponibili al
mondo intero.
Vista ormai la portata di questo sistema comunicativo moltissime società,
come per esempio le software house, creano dei videoclip che vengono
pubblicati su YouTube per pubblicizzare i loro prodotti a livello mondiale.
Altro utilizzo di questo tipo di comunicazione è prima di tutto la violazione
della privacy e poi la commissione di reati da parte di persone che filmano le
proprie condotte criminose e le pubblicano con questo sistema.
LA COMUNICAZIONE IN INTERNET
Massa 29/10/2009
Tipi di cyberbullismo
Flaming : messaggi online violenti e volgari (vedi "Flame") mirati a
suscitare battaglie verbali in un forum.
"Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e
minacciose mirate a incutere paura.
Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire
qualcuno.
Denigrazione : "sparlare" di qualcuno per danneggiare la sua
reputazione, via e-mail, messaggistica instantanea, ecc.
Sostituzione di persona: farsi passare per un'altra persona per
spedire messaggi o pubblicare testi reprensibili.
Rivelazioni : pubblicare informazioni private e/o imbarazzanti su
un'altra persona.
Inganno : ottenere la fiducia di qualcuno con l'inganno per poi
pubblicare o condividere con altri le informazioni confidate via mezzi
elettronici.
Esclusione : escludere deliberatamente una persona da un gruppo
online per ferirla.
Massa 29/10/2009
Confronto tra cyberbullismo e bullismo
Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici
conferisce al cyberbullismo alcune caratteristiche proprie:
• Anonimato del “bullo” : in realtà, questo anonimato è illusorio: ogni
comunicazione elettronica lascia delle tracce. Però per la vittima è difficile
risalire da sola al molestatore, ed ancora più difficile potrebbe essere
reperirlo.
• Indebolimento delle remore morali : la caratteristica precedente, abbinata
con la possibilità di essere "un'altra persona" online (vedi i giochi di ruolo),
possono indebolire le remore morali: spesso la gente fa e dice online cose
che non farebbe o direbbe nella vita reale.
• Assenza di limiti spazio-temporali : mentre il bullismo tradizionale
avviene di solito in luoghi e momenti specifici (ad esempio in contesto
scolastico), il cyberbullismo investe la vittima ogni volta che si collega al
mezzo elettronico utilizzato dal cyber bullo.
Massa 29/10/2009
PHISHING
Il Phishing è una tecnica di social engineering che consiste nel cercare di
ottenere informazioni personali e dati sensibili direttamente dagli utenti.
La vittima di questa attività è, in generale, chi usufruisce dei servizi di home
banking.
La tecnica consiste, in generale, in questi passaggi:
Creare una o più pagine web identiche al sito dell’istituto bancario
Utilizzare uno spazio web gratuito o effettuare attività di hacking su server
web di società allo scopo di prenderne possesso e pubblicare le pagine web
create
Inviare e-mail utilizzando liste di indirizzi di posta elettronica precedentemente
acquistate (esiste un vero e proprio mercato) in cui, sostituendosi all’istituto
bancario, si richiede di effettuare l’accesso al proprio servizio di home
banking per verificare i dati personali o con altre scuse plausibili. All’interno
della e-mail sarà presente un link al sito dell’istituto bancario che, in realtà,
rimanderà allo spazio web utilizzato dal phisher.
Massa 29/10/2009
Quando l’utente, che casualmente utilizza proprio il servizio di home banking a
cui si riferisce l’e-mail, inserirà i dati di accesso, questi verranno inviati al
phisher che potrà, nel più breve tempo possibile, accedere al conto ed
effettuare le operazioni necessarie per acquisire il denaro presente.
Esistono ovviamente altre varianti ma comunque la tecnica del phishing, in
continuo affinamento, è basato sull’ottenimento dei dati sensibili direttamente da
chi ne dispone.
Massa 29/10/2009
CLONAZIONE DI CARTE DI CREDITO E BANCOMAT
La diffusione dei sistemi di pagamento elettronici ha ampliato la casistica
criminale connessa alla contraffazione dei supporti utilizzati per effettuare
pagamenti ed acquisti mediante carte di credito e di debito.
Negli ultimi tempi si è verificato un aumento delle clonazioni soprattutto dei
bancomat a causa della maggiore disponibilità di dispositivi elettronici che
hanno semplificato l’acquisizione dei dati necessari per le clonazioni.
Il principio della clonazione consiste nel carpire la banda magnetica della
carta e il pin di accesso quando presente.
I luoghi in cui può avvenire la clonazione sono ormai quelli tipici in cui viene
utilizzata la carta:
•Lo sportello ATM
•I POS presenti negli esercizi commerciali
Massa 29/10/2009
L’apparato che serve per acquisire i dati presenti sulla banda magnetica delle
carte di credito e di debito si chiama skimmer e viene applicato sulla feritoia di
ingresso della carta magnetica presente sugli sportelli ATM.
Il PIN della carta viene carpito in diversi modi:
•Installando una finta tastiera su quella presente nell’ATM che ha un
dispositivo atto a memorizzare il pin digitato e, meccanicamente, a trasferirlo
alla tastiera sottostante;
•Installando una telecamera estrapolata da un telefono cellulare che
memorizza la sequenza digitata sulla tastiera all’interno di una memoria flash.
I dati acquisiti vengono salvati all’interno di memorie che quindi necessitano
di essere recuperate oppure vengono trasferiti in tempo reale attraverso la
tecnologia bluetooth ad un computer posto nelle vicinanze dello sportello
oppure vengono inviate via sms in tempo reale su un’utenza cellulare.
Un altro metodo per trasferire i dati acquisiti consiste nell’inviarli attraverso un
SMS.
Massa 29/10/2009
LE TRUFFE CON LE FINTE VACANZE
l’avvento di internet ha sicuramente accorciato le distanze ed ha messo a
disposizione degli utenti molteplici strumenti utili alla prenotazione di vacanze
e dei relativi servizi senza la necessità di intermediari.
Purtroppo si verifica molto spesso che tali strumenti si rivelino delle trappole
che sfociano in truffe perpetrate attraverso la rete internet.
Bisogna porre molta attenzione ai particolari degli annunci o dei siti che
offrono vacanze verificando le condizioni, le garanzie e anche leggendo sui
forum, ormai diffusissimi, di utenti che hanno già fatto l’esperienza che vi
apprestate voi stessi a fare.
Massa 29/10/2009
Scarica

Dott.. Carla Canonico - "La comunicazione in Internet"