GLOSSARIO

Lo strumento timbro clone ci permette di copiare i dettagli dell'immagine e di incollarli in un posto a nostra scelta.
Un truffatore può ricercare molte più persone e scegliere la sua vittima con maggiore attenzione. Questo e altri fattori rendono le truffe online sempre più comuni.
L'ageismo si riferisce agli stereotipi (come pensiamo), al pregiudizio (come ci sentiamo) e alla discriminazione (come ci comportiamo) verso gli altri o se stessi in base all'età. L'ageismo colpisce tutti.
È un metodo di autenticazione elettronica in cui a un utente viene concesso l'accesso a un sito Web o a un'applicazione solo dopo aver presentato con successo due o più elementi di prova (o fattori) a un meccanismo di autenticazione.
quota (solitamente) mensile pagata dall'utente per accedere ai servizi digitali
la pratica di guardare più episodi di un programma televisivo in rapida successione, tipicamente per mezzo di DVD o streaming digitale.
È un software per accedere a Internet.
archiviazione online e raccolta digitale di file (audio, foto, ecc.) da qualsiasi postazione/in qualsiasi momento protetta da credenziali di accesso.
è una forma di comunicazione che consiste nell'utilizzare i vari canali esistenti su Internet per dialogare e interagire online al fine di trasmettere un messaggio adatto a un pubblico target.
Qualsiasi indicazione libera, specifica, informata e inequivocabile della volontà dell'interessato con la quale questi, mediante una dichiarazione o un'azione affermativa chiara, manifesta il proprio consenso al trattamento dei dati personali che lo riguardano.
Il contesto culturale è legato alla società in cui gli individui sono cresciuti e a come la cultura influenza il comportamento. Incorpora valori che vengono appresi e atteggiamenti che sono condivisi tra gruppi di persone. Include credenze, significati, costumi, idee, linguaggio, norme. Si riferisce al significato simbolico, alla dimensione artistica e ai valori culturali che hanno origine o esprimono le identità culturali.
È la differenza di intensità della luce tra i toni bianchi e neri dell'immagine. I contrasti alti scuriscono maggiormente le ombre e i toni scuri, e rendono i bianchi più luminosi; mentre i contrasti bassi diminuiscono l'intensità di entrambe le gamme.
Processo informatico che converte dati e informazioni in un codice, proteggendo l'accesso e l'uso di questi dati da fonti non autorizzate. I dati crittografati possono essere letti e consultati solo da coloro che possiedono la corretta chiave di decrittazione (cioè la password)
è il bullismo che ha luogo su dispositivi digitali come telefoni cellulari, computer e tablet
qualsiasi forma di valuta che esiste solo in formato digitale. Il denaro digitale è solitamente scambiato tramite carte di credito, sistemi di pagamento online e - più recentemente - criptovalute in generale.
Qualsiasi informazione relativa a una persona fisica identificata o identificabile ("interessato"); una persona fisica identificabile è una persona che può essere identificata, direttamente o indirettamente, in particolare mediante riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all'ubicazione, un identificativo online o a uno o più elementi specifici relativi all'identità fisica, fisiologica, genetica, mentale, economica, culturale o sociale di tale persona fisica.
chiusura del nostro prodotto audiovisivo con l’attribuzione delle caratteristiche di uscita richieste dalla piattaforma attraverso la quale verrà distribuito.
tipo di frode che si verifica quando le organizzazioni di beneficenza sollecitano fondi dal pubblico per scopi filantropici, come cercare cure per malattie o aiutare le famiglie degli agenti di polizia uccisi.
La pratica fraudolenta di utilizzare il nome e le informazioni personali di un'altra persona al fine di ottenere credito, prestiti, ecc.
Notizie false, spesso di natura sensazionale, create per essere ampiamente condivise o distribuite allo scopo di generare entrate, o promuovere o screditare un personaggio pubblico, un movimento politico, un'azienda, ecc.
I discorsi pieni di odio sono parole pronunciate che risultano offensive, insultanti e/o minacciose per un individuo o un gruppo sulla base di un particolare carattersitica della persona o delle persone prese di mira.
L'identità digitale è ora spesso utilizzata in modi che richiedono che i dati sulle persone archiviati nei sistemi informatici siano collegati alle loro identità civili o nazionali.
è un'informazione incompleta o imprecisa che mira a distrarre da un'informazione accurata, causare confusione o cambiare il contesto di una frase, azione, attività, ecc.
Per creare un account e completare una transazione economica online, verranno richieste alcune informazioni personali.
standard di compressione dei dati dell'immagine: riduce la dimensione dell'immagine, ma si perde la qualità originale della foto (prima di essere compressa). JPEG appare alla fine del file, per esempio "beach.jpeg"
La categorizzazione dei dati personali memorizzati allo scopo di limitarne il trattamento in futuro.
ogni elemento che aggiungete per creare il vostro video finale. Per esempio, puoi avere tre livelli: un video, un testo, un audio.
Attualmente, ci sono molti metodi di pagamento per acquistare servizi e beni online. Il più comune è tramite carta di credito, ma è anche possibile considerare, per esempio, PayPal, bonifico bancario, carta prepagata, carta regalo, contrassegno.
On-Demand (chiamato anche Video On Demand o VOD) permette allo spettatore di guardare il film o il contenuto televisivo selezionato ogni volta che lo desidera. Con On-Demand, gli spettatori possono mettere in pausa, giocare, andare avanti veloce, riavvolgere e rivedere lo spettacolo On-Demand quanto vogliono.
gli eventi, le mostre online, le gallerie di foto artistiche disponibili nei social media.
Il phishing è un tipo di ingegneria sociale in cui un utente malintenzionato invia un messaggio fraudolento (contraffatto, falso o ingannevole) progettato per indurre una vittima a rivelare informazioni riservate o per diffondere un software dannoso.
è una serie episodica di file audio digitali parlati che un utente può scaricare su un dispositivo personale per un facile ascolto. Le applicazioni di streaming e i servizi di podcasting forniscono un modo comodo e integrato per passare il tempo mentre si fa la coda, attraverso molte fonti di podcast e dispositivi di riproduzione.
si riferisce a qualsiasi prodotto e/o servizio di terzi offerto da o tramite l'intermediario della Banca.
sono una descrizione delle caratteristiche personali degli individui che li identificano sui siti dei social media come Facebook o Instagram. I profili descrivono una serie di tratti distintivi degli individui, come gli interessi, le iscrizioni professionali, lo status, l'attività recente e la posizione geografica. I profili sono il DNA digitale di una persona e mostrano anche informazioni che aiutano a capire il tipo e la forza delle relazioni di una persona nei confronti degli altri.
Qualsiasi forma di trattamento automatizzato di dati personali che consiste nell'uso di dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento sul lavoro, la situazione economica, la salute, le preferenze personali, gli interessi, l'affidabilità, il comportamento, l'ubicazione o i movimenti di tale persona fisica.
pubblicando i propri contenuti, materiale foto-video su Facebook, Instagram, YouTube, o post in gruppi, o utilizzando gli strumenti pubblicitari di Facebook per promuovere le proprie pagine e post.
La manipolazione psicologica è il processo per ottenere informazioni riservate da una persona attraverso l'inganno.
Il pulsante di aggiornamento, noto anche come opzione di ricarica, è una funzione di tutti i browser Internet. Si usa per chiedere al browser di rimandare alla pagina precedente.
Gli attacchi “Phishing” sono uno strumento atto a persuadere le potenziali vittime a divulgare informazioni sensibili, come credenziali, o dettagli bancari e della carta di credito. Consistono in una combinazione di ingegneria sociale e inganno. L’attacco di solito prende la forma di un’email SPAM, siti web pericolosi, messaggi email, messaggi istantanei, che appaiono tutti derivare da una fonte attendibile, come una banca o un social network. Gli aggressori online usano spesso tattiche intimidatorie o richieste urgenti per invogliare i destinatari a rispondere e questi messaggi fraudolenti di solito non sono personalizzati e possono condividere proprietà generiche simili. Fonte: ENISA
È un dato segreto, tipicamente una stringa di caratteri, di solito usato per confermare l'identità di un utente.
Molto spesso è necessario registrarsi con un account personale per acquistare qualcosa (servizio, bene, ecc.) da un sito web/piattaforma di shopping online.
È la reputazione di un'azienda, persona, prodotto, servizio o qualsiasi altro elemento su Internet e piattaforme digitali.
Persona fisica o giuridica, autorità pubblica, agenzia o altro organismo che elabora dati personali per conto del responsabile del trattamento.
significa l'eliminazione di tutte le imperfezioni da una foto, che di solito include la correzione del colore e del tono, la rimozione delle macchie e delle occhiaie, il cambiamento di luminosità, contrasto e saturazione.
Un servizio di streaming è un fornitore online di servizi di intrattenimento - tipicamente, video e musica - che condivide il contenuto con utenti abbonati tramite connessione web.
L'attività o l'azione di acquisto di prodotti o servizi su Internet. Significa andare online, entrare nel sito web di un venditore, selezionare e comprare qualcosa e organizzarne la consegna.
Prima di comprare online, è importante assicurarsi che il sito web sia affidabile e sicuro.
La sicurezza Online, è la pratica volta a proteggere le informazioni digitali, i dispositivi e le risorse personali. compresi le informazioni personali, gli account, i file, le fotografie, e persino il denaro.
si riferisce a tutte le misure che l'utente dovrebbe adottare per evitare rischi, truffe e attacchi al proprio account personale.
Consiste nel difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche.
Conosciuta anche come Internet TV, una Smart TV è qualsiasi televisore che può fornire programmi aggiuntivi attraverso la connettività Internet. È come avere un computer incorporato nella tua TV.
I social media sono tecnologie interattive che facilitano la creazione e la condivisione di informazioni, idee, interessi e altre forme di espressione attraverso comunità e reti virtuali.
un social network è un servizio che riunisce varie persone per creare uno scambio su un argomento particolare o meno.
La sicurezza sui social media si riferisce a tutte le misure che l'utente dovrebbe adottare per evitare rischi, truffe e attacchi al proprio account personale.
La tecnologia basata sulla trasmissione di file audio e video in un flusso continuo su una connessione internet cablata o wireless.
Intensità del colore in una fotografia. Più alta è la saturazione, più i colori diventano forti e luminosi. Con una saturazione più bassa, l'immagine sarà più slavata o grigiastra.
la possibilità di sovrapporre un testo al vostro video, può essere un testo animato, o un testo che non si muove.
La persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che, da solo o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali; quando le finalità e i mezzi di tale trattamento sono determinati dal diritto dell'Unione o degli Stati membri, il responsabile del trattamento o i criteri specifici per la sua nomina possono essere previsti dal diritto dell'Unione o degli Stati membri.
Una truffa della lotteria è un tipo di frode a pagamento anticipato che inizia con una e-mail, una telefonata o una notifica inaspettata (a volte contenente un assegno di grandi dimensioni) che spiega: "Hai vinto!" una grossa somma di denaro in una lotteria.
la transizione utilizza fotogrammi ritagliati o animazioni per passare alla scena successiva in un modo diverso dal semplice taglio/salto della scena.
Qualsiasi operazione o insieme di operazioni compiute su dati personali o su insiemi di dati personali, con o senza l'ausilio di mezzi automatizzati, quali: raccolta, registrazione, organizzazione, strutturazione, memorizzazione, adattamento o modifica, estrazione, consultazione, uso, comunicazione mediante trasmissione, diffusione o qualsiasi altra forma di messa a disposizione, raffronto o interconnessione, limitazione, cancellazione o distruzione.
Un URL non è altro che l'indirizzo di una determinata risorsa unica sul Web.
gestisce tutto il materiale audiovisivo registrato per trasformarlo in un prodotto finito pronto per la riproduzione.
Una violazione della sicurezza che comporta la distruzione, la perdita, l'alterazione, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o altrimenti trattati, in modo accidentale o illegale.
Una vulnerabilità della sicurezza è una debolezza, e un avversario potrebbe trarne vantaggio per compromettere confidenzialità, disponibilità o integrità di una risorsa. In questo contesto una debolezza si riferisce a difetti di implementazione o implicazioni di sicurezza dovute a scelte progettuali. Ad esempio, essere in grado di superare i limiti di un buffer durante la scrittura dei dati introduce una vulnerabilità di eccesso del buffer. Esempi di vulnerabilità notevoli sono Heartbleed, Shellshock/Bash e POODLE. Fonte: ENISA
Una truffa o un trucco di fiducia è un tentativo di frodare una persona o un gruppo guadagnando la loro fiducia.
Il sostegno della Commissione europea alla produzione di questa pubblicazione non costituisce un'approvazione del contenuto, che riflette esclusivamente il punto di vista degli autori, e la Commissione non può essere ritenuta responsabile per l'uso che può essere fatto delle informazioni ivi contenute.
Legal description – Creative Commons licensing: The materials published on the SOS Creativity project website are classified as Open Educational Resources' (OER) and can be freely (without permission of their creators): downloaded, used, reused, copied, adapted, and shared by users, with information about the source of their origin.