Studio Consulenza Privacy Dott.ssa Gloriamaria Paci
|
|
- Graziana Marchese
- 8 anni fa
- Visualizzazioni
Transcript
1 Studio Consulenza Privacy Dott.ssa Gloriamaria Paci Via IV Novembre, Rimini Tel. e Fax Cellulare Mail. info@consulenzepaci.it
2 Incontro formativo Seminario promosso da Provincia di Rimini in collaborazione con Università Aperta Sono on line dunque esisto I giovani e la realtà virtuale Sabato 14 dicembre 2013 Sala Marvelli, Provincia di Rimini
3 Significato del termine privacy Privacy non significa soltanto diritto di essere lasciati in pace o di proteggere la propria sfera privata Diritto di controllare l'utilizzo e la circolazione dei propri dati personali che costituiscono il bene primario dell'attuale società dell'informazione E un diritto collegato alla tutela della dignità umana, come sancito dall articolo 8 della Carta dei diritti fondamentali dell'unione Europea E un diritto previsto all articolo 16, paragrafo 1, del trattato sul funzionamento dell Unione Europea
4 Disegno di Legge Pacchetto semplificazioni -Il DL 201/2011, che ha limitato l ambito di applicazione del Codice della privacy Disegno di legge Salva Italia -Il DL 5/2012, che ha abrogato l obbligo di redazione o aggiornamento del Documento Programmatico sulla Sicurezza (DPS) Disegno di legge Semplifica Italia - Il DLgs. n. 69/2012, con il quale sono state recepite nel nostro ordinamento le direttive 2009/136/CE, in materia di trattamento dei dati personali e tutela della vita privata nel settore delle comunicazioni elettroniche, e 2009/140/CE, in materia di reti e servizi di comunicazione elettronica, e del regolamento (CE) n. 2006/2004, sulla cooperazione tra le autorità nazionali responsabili dell esecuzione della normativa a tutela dei consumatori.
5 Attuazione Direttive Europee Le modifiche apportate al Codice Privacy dal D.Lgs n. 69/2012, impone alle società telefoniche e Internet provider di avvisare il Garante privacy e gli utenti quando i dati trattati per fornire i servizi subiscono gravi violazioni a seguito di attacchi informatici o di eventi avversi, come incendi o altre calamità, che possano comportare perdita, distruzione o diffusione indebita di dati. La mancata o ritardata comunicazione al Garante espone le società telefoniche e gli Internet provider a una sanzione amministrativa che va da 25mila a 150mila euro. Sanzioni previste anche per la omessa o mancata comunicazione agli utenti che vanno da 150 euro a 1000 euro per ogni società, ente o persona interessata. La mancata tenuta dell'inventario aggiornato è punita con la sanzione da 20mila a 120mila euro. all elaborazione e alla forma di presentazione dei testi stessi. E contro la legge riprodurre o trasmettere questa
6 Un Regolamento sulla tutela dei dati personali sostituirà la Direttiva 95/46/CE La Commissione competente del Parlamento europeo (Libe - Libertà civili, giustizia e affari interni) ha votato il 21 ottobre 2013 gli emendamenti al testo della proposta di Regolamento sulla protezione dei dati personali presentata dalla Commissione europea il 25 gennaio del Dopo oltre 20 mesi di intenso dibattito nei quali sono stati presentati più di 3000 emendamenti, si attende per l'avvio dei negoziati tra il Parlamento e Consiglio Ue, il testo con gli emendamenti del Consiglio, che non ha ancora terminato l'esame della proposta. Il Regolamento andrà a sostituire la Direttiva 95/46/CE. A differenza della Direttiva, che aveva portato all approvazione di normative differenti all interno dei Paesi della CE (comportando vincoli per il mercato e per la circolazione dei dati personali), il Regolamento sarà legge direttamente applicabile in ogni Stato membro, quindi anche in Italia.
7 Un Regolamento sulla tutela dei dati personali sostituirà la Direttiva 95/46/CE Il testo emendato del Regolamento mantiene molte delle impostazioni della proposta originale della Commissione, a partire dall'applicabilità del Regolamento ai trattamenti svolti da aziende extra-ue se queste utilizzano dati personali di utenti Ue per offrire loro prodotti o servizi. Altre conferme riguardano: -Il consenso della persona interessata (che deve essere "esplicito" anziché solo"inequivocabile" come nell'attuale direttiva 95/46) -Mantenuta la nomina (obbligatoria) di un "Data Protection Officer" da parte dei titolari di trattamento -L'introduzione di un obbligo generale per tutti i titolari di trattamenti dati di notificare eventuali violazioni (data breaches) alle Autorità privacy e in determinati casi anche agli interessati. - Modifica al sistema delle sanzioni amministrative, che tutte le Autorità nazionali di controllo devono poter comminare, ma che sono libere di definire entro una soglia pecuniaria massima e nel rispetto di una griglia di criteri fissati nel testo.
8 Internet: opportunità e pericoli E comunque evidente che Internet, malgrado i rischi implicati da un uso scorretto, non debba essere bandito da casa, perché sarebbe ingiusto privare i ragazzi e i genitori di notevoli vantaggi informativi e conoscitivi, di esperienze stimolanti e dell opportunità di imparare qualcosa assieme.
9 Internet: opportunità e pericoli Internet ha aperto nuove possibilità per tutti noi. L altra faccia della medaglia è però rappresentata dai rischi legati ad un uso improprio di questo strumento: tra questi c è il cyberbullismo. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività che i ragazzi svolgono online o attraverso i media tecnologici hanno quindi spesso conseguenze anche nella loro vita reale. Allo stesso modo, le vite online influenzano anche il modo di comportarsi dei ragazzi offline, e questo elemento ha diverse ricadute che devono essere prese in considerazione per comprendere a fondo il cyberbullismo.
10 Cyberbullismo: cos è? Si può definire cyberbullismo l uso delle nuove tecnologie per intimorire, molestare, mettere in imbarazzo, far sentire a disagio o escludere altre persone Tutto questo può avvenire utilizzando diverse modalità offerte dai nuovi media. Alcuni di essi sono: Telefonate Messaggi(con o senza immagini) Chat sincrone Social network( Facebook, Ask.fm, twitter ecc.) Siti di domande e risposte Siti di giochi online Forum online
11 Cyberbullismo: cos è? Alcuni esempi sono: -pettegolezzi diffusi attraverso messaggi sui cellulari, mail, social network; -postando o inoltrando informazioni, immagini o video imbarazzanti (incluse quelle false); -rubando l identità e il profilo di altri, o costruendone di falsi, al fine di mettere in imbarazzo o danneggiare la reputazione della vittima; -insultando o deridendo la vittima attraverso messaggi sul cellulare, mail, social network, blog o altri media; - facendo minacce fisiche alla vittima attraverso un qualsiasi media.
12 Cyberbullismo: cos è? Queste aggressioni possono far seguito a episodi di bullismo (scolastico o più in generale nei luoghi di aggregazione dei ragazzi)oesserecomportamenti soloonline
13 Sexting: cosa si intende? Il termine sexting, deriva dall unione delle parole inglesi sex (sesso) e texting (pubblicare testo). Si può definire sexting l invio e/o la ricezione e/o la condivisione di testi, video o immagini sessualmente esplicite/inerenti la sessualità. Spesso sono realizzate con il telefonino, e vengono diffuse attraverso il telefonino stesso (tramite invio di mms o condivisione tramite bluetooth) o attraverso siti, , chat. Spesso tali immagini o video, anche se inviate ad una stretta cerchia di persone, si diffondono in modo incontrollabile e possono creare seri problemi, sia personali che legali, alla persona ritratta.
14 Sexting.è un reato L invio di foto che ritraggono minorenni al di sotto dei 18 anni in pose sessualmente esplicite configura, infatti, il reato di distribuzione di materiale pedopornografico. Legge n. 38del 2 marzo 2006 contenente: "Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedo-pornografia anche a mezzo Internet". Tra le novità principali della legge c'è l'introduzione della pedo-pornografia virtuale. Le pene e le sanzioni previste (dagli art. 600ter e 600quater del codice penale) per i reati di pedo-pornografia si possono applicare -seppure diminuite di un terzo -anche alle immagini virtuali. Per immagini virtuali si intendono quelle realizzate ritoccando foto di minori o parti di esse "con tecniche di elaborazione grafica (omissis) la cui qualità di rappresentazione fa apparire come vere situazioni non reali".
15 Sexting.è un reato Perché lo faccio: Fiducia: spesso i ragazzi/le ragazze inviano proprie immagini o video nudi o sessualmente espliciti perché si fidano della persona a cui stanno inviando il materiale. Pervasività: le possibilità che offrono i telefonini di nuova generazione permettono di condividere le foto proprie o altrui con molte persone contemporaneamente, attraverso invii multipli, condivisione sui social network, diffusione online;
16 Sexting: lo faccio perché Perché i ragazzi scambiano foto e video a sfondo sessuale? Il sexting può avere molteplici cause In alcuni casi, rappresenta una particolare forma di cyberbullismo: alcune/i ragazze/i possono cedere alle pressioni del/la loro fidanzato/a che chiedono loro una prova d amore, senza considerare che questa poi può ritorcersi contro di loro (es. se si lasciano, il fidanzato può diffondere le immagini della ex solo per vendetta).
17 Sexting: lo faccio perché Altre volte, infine, scattarsi una foto e inviarla può essere semplicemente un comportamento messo in atto senza pensare alle conseguenze. I ragazzi, infatti, spesso sono impulsivi e non si fermano a riflettere sulle conseguenze possibili delle loro azioni. Il sexting, che avviene usualmente nella solitudine della propria camera, fa sentire i ragazzi/le ragazze protetti/e rispetto all esplorazione della propria sessualità, che avviene quindi in modo disinibito e senza pensare alle conseguenze possibili di un comportamento di questo tipo, che possono anche essere molto gravi.
18 Sexting ci sono conseguenze Quali sono le conseguenze del Sexting? Una foto o un video sessualmente esplicito può avere conseguenze davvero dannose se ne viene perso il controllo. Il ragazzo/la ragazza che, dopo un litigio con il/la partner mette online per vendetta materiali privati rischia di causare danni sia a livello psicologico che di immagine pubblica della persona ritratta.
19 Sexting: cosa si intende? Consigli per i ragazzi Consigli per i ragazzi E illegale! Non accettate né mandate foto o video sessualmente allusivi, o che ritraggono voi o i vostri amici nudi o in pose provocanti. Se lo fate, indipendentemente dal fatto che si tratti di vostre foto personali o di qualcun altro, potreste essere accusati del reato di distribuzione di materiale pedopornografico (cioè materiale pornografico che ritrae soggetti minorenni).
20 Sexting: cosa si intende? Consigli per i ragazzi Consigli per i ragazzi Potreste essere contemporaneamente autori di reato e vittime, se le foto che inviate sono le vostre! Anche conservare all interno del proprio computer immagini di questo tipo può essere rischioso, in quanto potreste essere accusati di detenzione di materiale pedopornografico. Le conseguenze negative non sono solo a livello legale. Provate a pensare al danno psicologico e alle conseguenze emotive(e sulla vostra reputazione!) derivanti dal sapere che le vostre foto più intime, che potete aver consapevolmente inviato al/la vostro/a fidanzato/a, potrebbero, nel caso in cui litighiate o vi lasciate, essere inviate dalla vostro/aexatuttelepersonecheconoscete e nonsolo! Unavolta che un immagine viene immessa nel circuito di Internet, può essere distribuita o archiviata
21 Sexting: cosa si intende? Consigli per i ragazzi Consigli per i ragazzi Informa e condividi ciò che sai Se ricevete questo tipo di foto da un vostro amico o da qualcuno che conoscete, è importante informarlo che il sexting è contro la legge e che non deve inviare più materiale di quel tipo. In questo modo, gli farete un grosso favore, perché gli eviterete il rischio di incorrere in conseguenze più serie, nel caso venisse informata la Polizia!
22 Sexting: cosa si intende? Consigli per i ragazzi Consigli per i ragazzi Se ricevete un immagine di sexting sul cellulare, per prima cosa non inviatela a nessun altro (potreste commettere il reato di distribuzione di pedopornografia!). Parlatene poi conivostri genitorioconunadulto di cui vi fidate. Raccontategli l intera storia in modo che possa avere tutte le informazioni per aiutarvi. Non agitatevi se gli adulti a cui vi siete rivolti decidono di parlare con i genitori degli altri ragazzi coinvolti: è il modo migliore per tenere voi e i vostri amici lontano da guai più seri!
23 Consigli per i genitori Prestare attenzione ai diversi segnali di malessere dei figli; Promuovere comportamenti relazionali positivi in famiglia: i figli fanno riferimento, prima di tutto, ai modelli che imparano dai genitori; Mettere in atto modelli educativi che si fondano sull accettazione, l ascolto, la valorizzazione e il rispetto per l altro, l empatia e la collaborazione; Creare un clima nel quale i figli possano sentirsi liberi di parlare ai genitori di ogni argomento, compresi i rapporti con i compagni di scuola;
24 Consigli per i genitori Trovare insieme ai figli strategie utili per fare fronte ai problemi, valorizzando l iniziativa dei ragazzi; Stimolare i ragazzi a trovare attività nuove e gratificanti, anche al di fuori della scuola, che possano aumentare la loro autostima; Parlare e confrontarsi con gli insegnanti; Informare i figli della possibilità di rivolgersi alle istituzioni
25 Consigli per gli insegnanti Prendere consapevolezza del problema e non minimizzarlo, intervenendo prontamente di fronte a episodi di prepotenza, dando sostegno alle vittime ma considerando i bulli come persone da aiutare, oltre che da fermare; Far capire da subito ai ragazzi che è importante affrontare il bullismo, creando un clima di ascolto reciproco e di fiducia; Analizzare i bisogni della specifica scuola e monitorare costantemente il fenomeno (diffusione, frequenza degli episodi, numero dei ragazzi coinvolti, tipologie di Autore bullismo), Dott.ssa Gloriamaria eventualmente Paci anche con l aiuto di un esperto;
26 Consigli per gli insegnanti Invitare i ragazzi a chiedere aiuto, spiegando che questo non è un atto di debolezza né un comportamento da spia, ma un modo coraggioso per fermare il bullo; Promuovere una politica scolastica antibullismo, in stretta collaborazione con i dirigenti scolastici e il personale non docente
27 Regole per una navigazione sicura Proprio come diciamo ai nostri figli di essere diffidenti verso gli estranei, specialmente in presenza di atteggiamenti sospetti, dobbiamo insegnare loro ad essere cauti nei confronti degli sconosciuti in cui ci si imbatte navigando in Internet. I minori non dovrebbero: Mai dare informazioni personali (inclusi il loro nome, indirizzo, numero di telefono, codice fiscale, età, nazionalità, entrate familiari, il nome e la località della scuola, il nome degli amici), nè tantomeno informazioni finanziarie (conti bancari, conti postali, carta di credito, dati paypal);
28 Regole per una navigazione sicura Mai rispondere a messaggi che fanno sentire confusi o a disagio. Ignorare il mittente, interrompere la comunicazione e riferire quanto accaduto immediatamente, a voi o a un altro adultodicuisifidano. Mai condividere la password, neanche con gli amici; usare password forti (che includano caratteri alfanumerici) e cambiarle molto frequentemente
29 Regole per una navigazione sicura I genitori dovranno fare attenzione, soprattutto, ai giochi che i figli scaricano dal computer senza una loro supervisione: alcuni sono violenti o hanno uno sfondo sessuale. Esiste in Italia un sistema di classificazione dei videogiochi (lo standar PEGI), che indica per ogni singolo prodotto l età consigliata, sulla base del contenuto. Purtroppo, sebbene la maggioranza degli adulti si dichiari preoccupata sia per la quantità che per la qualità del tempo che i figli trascorrono davanti alla console, soltanto una piccola percentuale di madri e padri utilizza veri e propri meccanismi di parental control.
30 Regole per una navigazione sicura Per scongiurare anche il minimo pericolo, infatti, basterebbe l installazione di uno dei moderni software protettivi, facili da usare e comprensivi di un ampia gamma di strumenti, tra cui il filtraggio dei contenuti, la rilevazione delle attività svolte e la verifica dei contatti.
31 Regole per una navigazione sicura Giocare insieme. Sperimentate con i figli videogiochi e altri programmi ludici, lasciando tuttavia a loro la direzione della seduta e stimolandoli a trovare da soli le soluzioni adeguate. Aiutare i figli a fare regolarmente il backup dei dati, cioè un inventario e un raggruppamento dei file, che permetta di salvarli in caso di incidente tecnico. Aggiornare costantemente i prodotti con update e upgrade.
32 Regole per una navigazione sicura Se vostro figlio si imbatte in una brutta esperienza e viene a riferirvelo, lodatelo e diteglichehafattolacosagiusta. Ricordatevi che i bambini e gli adolescenti hanno spesso la convinzione che sia colpa loro se qualcuno usa un linguaggio osceno conloroofalorodelle avances.
33 Regole per una navigazione sicura Insegnare ai figli che non siamo circondati da persone cattive, ma che su Internet ci sono alcuni individui che si comportano in modo sbagliato e che i minori devono stare attenti, proprio come starebbero attenti se un estraneo li chiamasse al telefono, suonasse alla porta o li fermasse per strada. Assicuratevi, inoltre, che i ragazzi sappiano che le persone che incontrano on-line non sono sempre quelle che dicono di essere. Avvertite i vostri figli che le informazioni da loro date in modo confidenziale rischiano di essere divulgate illecitamente.
34 Regole per una navigazione sicura I genitori, inoltre, dovrebbero sempre ricordare che, frequentando Internet, i loro figli potrebbero imbattersi in materiali osceni, pornografici, violenti, pieni di odio, offensivi nei confronti di popoli o minoranze. Per cui è molto importante mostrare ai ragazzi come usare e valutare le informazioni che trovano in rete. Non tutte sono affidabili. Raccomandare ai figli di non copiare informazioni online, propagandandole poi come proprie, e di non copiare software, a meno che non ne sia chiaramente indicata la gratuità AutoreDott.ssa Gloriamaria Paci
35 Regole per una navigazione sicura Se e dove è possibile, collocare il computer in salotto o nel soggiorno. Questa sistemazione evita l eccessivo isolamento dei ragazzi durante i giochi e la navigazione in Internet, consentendo una forma amichevole e indiretta di controllo. Infatti tutta la famiglia viene coinvolta nell esperienza in corso, anche se mamma, papà e fratelli non partecipano alla seduta, ma sono semplicemente di passaggio: è inevitabile, infatti, che il minore tenga conto del possibile giudizio altrui, e si comporti con prudenza per evitare critiche o rimproveri.
36 Principali rischi della rete Attacchi di virus informatici con danni allo strumento elettronico Truffe o azioni illegali(violazione sul diritto d autore) Visione di messaggi che istigano alla violenza, al razzismo, abuso di alcool e droghe, eccessiva magrezza e immagini pedopornografiche Utilizzo delle chat che sfociano in incontri con persone dall identità falsa
37 L altra faccia di Facebook L iscrizione dei minori concretamente comporta la formalizzazione di un contratto da parte di un soggetto che non ha ancora capacità giuridica per farlo, né al genitore è riconosciuta la possibilità di esercitare la legittima potestà di controllo sul proprio figlio. La preoccupazione sollevata in seguito alla possibile apertura ai minori di 13 anni è che Facebook possa utilizzare i dati dei ragazzi per scopi commerciali, mostrando inserzioni pubblicitarie personalizzate anche gli utenti più piccoli.
38 L altra faccia di Facebook Aderendo a Facebook si stipula un contratto. Tutto ciò che si inserisce sulla piattaforma (foto, video, commenti ecc) diventa di loro proprietà senza poter pretendere nulla per i relativi diritti d autore I post vengono elaborati da società terze per produrre studi e analisi di cui sono interessatissime le aziende pubblicitarie(profilazione utenza). La c.d. licenza Ip di Facebook termina quando un utente decide di eliminare i contenuti dal proprio account, a meno cheglistessisianostaticondivisiconterziechequestinon li abbiano eliminati
39 L altra faccia di Facebook Quando vengono eliminati i contenuti, questi potrebbero essere conservati come copie di back up per un periodo non precisato di tempo. In ogni caso, in sede civile e penale, i responsabili di quanto viene pubblicato su Facebook siamo sempre noi! Viene fornita un informativa anche se non viene precisato che saranno utilizzate modalità di archiviazione remota (cloud computing) e le misure di sicurezza adottate
40 L altra faccia di Ask.fm Utilizzato da 70 milioni di utenti con età compresa fra i 13ei19anni L Italia è uno fra i primi Paesi al mondo dove il social network è più popolare In Italia, secondo studi recenti, viene utilizzato da 1 milione e mezzo di utenti In Italia Ask.fm risulta essere al 18 posto fra i siti più visitati
41 Approfondimenti
in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliServizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012
Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012 I PROSSIMI INCONTRI 27 MARZO Rapporto famiglia-scuola: risorse e difficoltà I VIDEOGIOCHI Le principali
DettagliLa Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico
DettagliIl campione regionale
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
DettagliRischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
DettagliI rischi della navigazione dei minori sulla rete Internet
I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura
DettagliMIO FIGLIO SUL WEB: POSTA CON LA TESTA!
FABRIZIO FANTONI psicologo psicoterapeuta LICEO CASIRAGHI - 8 NOVEMBRE 2014 MIO FIGLIO SUL WEB: POSTA CON LA TESTA! Le invarianti Gli adolescenti hanno sempre gli stessi compiti di sviluppo: pensare un
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliInternet istruzioni per l uso. Marcallo, 29 Aprile 2015
Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet
DettagliIndagine sul Cyber-bullismo
Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono
DettagliCONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).
CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così
DettagliServizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI
Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:
DettagliSicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliVITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST
AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un
DettagliLA PRIVACY NELLE SCUOLE. Che cos è. E importante comprendere, innanzitutto, che la tutela della privacy equivale al
LA PRIVACY NELLE SCUOLE Che cos è E importante comprendere, innanzitutto, che la tutela della privacy equivale al rispetto dell identità, della dignità e della sfera più intima della persona. Il rispetto
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliInternet = opportunità
Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliLa gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo
La gestione delle emozioni: interventi educativi e didattici Dott.ssa Monica Dacomo Attività per la scuola secondaria di I grado Chi o cosa provoca le nostre emozioni? Molti pensano che siano le altre
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliGuida al web. 10 consigli per navigare senza affogare nell era di internet. versione 2011
A cura di WECA-Associazione Webmaster Cattolici Italiani Via Aurelia 468 00165 Roma www.webcattolici.it - info@webcattolici.it Infoline: 848 580167 addebito ripartito Per saperne di più su questo fumetto,
DettagliCHE TIPO DI TURISTA SEI?
CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliLa Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliGenitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta
Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliARGO PRIVACY WEB GESTIONE DELLA PRIVACY
ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei
DettagliProgetto Cittadini della rete,
Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012
DettagliIstituto Scolastico comprensivo G. Lanfranco Gabicce Mare. Educare nell era digitale ARGG! : un esperienza di didattica aumentata NADIA VANDI
Istituto Scolastico comprensivo G. Lanfranco Gabicce Mare Educare nell era digitale ARGG! : un esperienza di didattica aumentata Perché la scuola si è occupata di tecnologie digitali Esperienza di didattica
DettagliLa informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
DettagliIdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano
IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking
DettagliRACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori
RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età
DettagliUN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)
IO, NOI Associazione di Volontariato per la Solidarietà e l integrazione Sociale Sede legale - Sede Operativa: via delle Meduse, 63a 00054 Fiumicino Tel. 3208594921 066520591 Fax: 0665499252 E.Mail: infoline@ionoi.org
DettagliCONCORSO RACCONTA GALILEO E RACCONTA AMERIGO VESPUCCI
CONCORSO RACCONTA GALILEO E RACCONTA AMERIGO VESPUCCI Il Museo Galileo e l Ente Cassa di Risparmio di Firenze promuovono il concorso Racconta Galileo e Racconta Amerigo Vespucci rivolto alle classi che
DettagliDISCIPLINANTE IL FUNZIONAMENTO
COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di
DettagliWeb. Meglio chiedere
Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti
DettagliBullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network
«Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà
DettagliManifesto TIDE per un Educazione allo Sviluppo accessibile
Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliINTERNET conoscerne i pericoli
INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria
DettagliCOMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO
Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso
DettagliCRISI DEL LAVORO LAVORATORI IN CRISI. La psicologia per il benessere delle Persone e delle Organizzazioni
CONVEGNO CRISI DEL LAVORO LAVORATORI IN CRISI La psicologia per il benessere delle Persone e delle Organizzazioni Pordenone, 14 settembre 2013 Lo psicologo considera suo dovere accrescere le conoscenze
DettagliClausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliUso dei social media
Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso
DettagliEDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014
questionario di gradimento PROGETTO ESSERE&BENESSERE: EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 classi prime e seconde - Scuola Secondaria di I grado di Lavagno CLASSI PRIME Mi sono piaciute perché erano
DettagliInsegna al tuo bambino la Regola del Quinonsitocca.
1. Insegna al tuo bambino la Regola del Quinonsitocca. Circa un bambino su cinque è vittima di varie forme di abuso o di violenza sessuale. Non permettere che accada al tuo bambino. Insegna al tuo bambino
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliELABORAZIONE DATI QUESTIONARIO
ELABORAZIONE DATI QUESTIONARIO 1) Età media: 16 2) Sesso: M: 86% F: 14% 3) Regione di residenza: Piemonte 4) Classe frequentata: 1^: 37 2^: 43 3^: 27 4^: 16 5^: 25 5) Il numero medio di ore giornaliere
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
DettagliMINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013
MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra
DettagliGentile Dirigente Scolastico,
Gentile Dirigente Scolastico, grazie per aver aderito al progetto Valutazione e Miglioramento, un progetto dell INVALSI finanziato con il contributo dei fondi europei PON. Come sa, l obiettivo del progetto
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliI DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014
I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 L implementazione della chat in Telefono Azzurro è partita il 7 dicembre 2010, allineando l Italia ai diversi servizi di consulenza
DettagliIL BULLISMO. Dott.ssa Maria Giuseppina Bartolo
IL BULLISMO Dott.ssa Maria Giuseppina Bartolo Bullying Bullismo Prepotenze Bullying Dan Olweus 1978 Bullo = persona arrogante, violenta o anche colui che ostenta la sua vanità maschile mediante atteggiamenti
DettagliQUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente).
QUESTIONARIO DI EFFICACIA DELL INCONTRO Gentile genitore, le sottoponiamo il presente questionario anonimo al termine dell incontro a cui ha partecipato. La valutazione da lei espressa ci aiuterà a capire
DettagliULSS 2 INCONTRA I mercoledì della Salute
ULSS 2 INCONTRA I mercoledì della Salute Bambini, Adolescenti e WEB: Molte opportunità e qualche problema Prof. Paolo Colleselli Mercoledì 24 settembre Ospedale di Feltre Ricerca su un campione di 25.142
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
DettagliRaccomandazioni per la sicurezza dei minori in rete ad uso dei genitori
COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori Le presenti Raccomandazioni per la sicurezza dei minori sono destinate
DettagliIl presente documento regola l accesso al sito web www.acbbroker.it e disciplina le condizioni d uso del stesso.
SOMMARIO Premessa Titolarità del sito Accesso al sito ed accesso all area riservata Contenuto del sito Utilizzo dei contenuti del sito Collegamenti ad altri siti Garanzie e responsabilità Documentazione
DettagliAcquista in sicurezza online
con la collaborazione di Acquista in sicurezza online Contratti a distanza - aggiornamento normativa di riferimento Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti?
Dettagliilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire
Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliREGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE
Commento [POLI PR1]: COMUNE DI TREMEZZINA REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE Approvato con deliberazione N. 23 del 02.04.2014 SOMMARIO 1. Obiettivi del servizio 2. Qualità dell informazione
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliNostro figlio e Internet
Nostro figlio e Internet Il mondo su Internet Internet è il nuovo strumento di comunicazione e di informazione. E' parte integrante del nostro quotidiano che permette di : INFORMARSI Navigando su Internet
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliLa Convenzione sui diritti dell infanzia
NOME... COGNOME... CLASSE... DATA... La Convenzione sui diritti dell infanzia La Convenzione sui diritti dell infanzia è stata approvata dall Assemblea generale delle Nazioni unite (ONU) il 20 novembre
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliAcquista in sicurezza online Contratti a distanza - aggiornamento normativa di riferimento
Acquista in sicurezza online Contratti a distanza - aggiornamento normativa di riferimento 1 I contratti a distanza sono caratterizzati dall essere stipulati senza la presenza fisica e simultanea di chi
Dettagli7 CIRCOLO DIDATTICO - MODENA
7 CIRCOLO DIDATTICO - MODENA Via San Giovanni Bosco, 171 - Modena tel. 059.223752 / fax 059.4391420 VADEMECUM IMPEGNI DI RECIPROCITA NEI RAPPORTI SCUOLA FAMIGLIA Premessa Dal POF 2009/2010 del 7 Circolo
DettagliISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI
ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE Art. 1 - Soggetti Art. 2 Modalità
DettagliNORMATIVA SULLA PRIVACY
NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliSEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA
SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliL art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce:
UTILIZZO INTERNET L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce: 1. La Biblioteca può offrire ai propri utenti l accesso a Internet, come ulteriore strumento di informazione
DettagliAnalizziamo di seguito il capo III del D.lgs 81/2008, che riguarda la Gestione della prevenzione nei luoghi di lavoro
Lezione 4 Obblighi del datore di Lavoro Vediamo in questa parte quali sono gli obblighi in capo al Datore di Lavoro nei confronti del Rappresentante dei lavoratori per la sicurezza. Vedremo cioè più in
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliLa Dislessia è uno dei disturbi specifici di apprendimento, di seguito denominati «DSA» (LEGGE 8 ottobre 2010, n. 170 ) Lucia Scuteri 30.06.
La Dislessia è uno dei disturbi specifici di apprendimento, di seguito denominati «DSA» (LEGGE 8 ottobre 2010, n. 170 ) Alla base della dislessia ci sarebbe una comunicazione carente fra le aree cerebrali
DettagliE-commerce: La difesa tra truffe cross-border
E-commerce: La difesa tra truffe cross-border A cura di: Giancarlo Cervino Dottore Commercialista Politecnico di Torino - 26 novembre 2010 Direttiva 97/7/CE del 20 maggio 1997 Direttiva riguardante la
Dettagliun problema di tutti: cosa ne pensano gli italiani
La difesa dei bambini su Internet, un problema di tutti: cosa ne pensano gli italiani Presentazione dei dati dell indagine nazionale ELIS 2011 Realizzata da Format nel giugno 2011 Biblioteca Centro ELIS,
DettagliREATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
Dettagli