Istituto Omnicomprensivo Musicale Statale 12 novembre 2014 Seminario: I PERICOLI DEL WEB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istituto Omnicomprensivo Musicale Statale 12 novembre 2014 Seminario: I PERICOLI DEL WEB"

Transcript

1 Istituto Omnicomprensivo Musicale Statale 12 novembre 2014 Seminario: I PERICOLI DEL WEB «Uso consapevole dei Social Network per evitare i pericoli del WEB in modo da non subire reati informatici o non commetterne»

2 Cosa è Internet? Nasce nel 1969 col nome ARPANET al ministero della difesa americano per scambio di comunicazioni Nel 1991 nasce il WWW (World Wide Web)

3 Cosa è Internet? Internet è una rete mondiale di apparati interconnessi tra loro, ciascuno con un indirizzo numerico

4 Cosa è Internet? Quando connettiamo una periferica ad Internet, quindi, siamo potenzialmente raggiungibili da chiunque sia connesso

5 Internet è gratis?

6 No vive di pubblicità!!!!

7 il bene più prezioso per chi offre servizi internet siamo noi quando: Forniamo i nostri dati personali Dichiariamo i nostri gusti Raccontiamo quello che facciamo

8

9 il 79% della popolazione italianautilizzainternet Tra questi, il 90,4% sono giovani(11-34anni)

10 - Facebook - MySpace - Badoo - Instagram - Linkedin - Google+ - Ask.fm -.. Social Network

11 Social Network Sebbene le caratteristiche di questi siti siano differenti, tutti consentono di accedere alle proprie informazioni personali e offrono vari meccanismi di comunicazione (forum, chatroom, e- mail, instant messenger) che consentono di connettere gli utenti tra loro.

12 Social Network In alcuni siti è possibile ricercare persone anche secondo vari criteri. Altri siti, invece, hanno comunità o sottogruppi che sono basati su particolariinteressicomuni.

13 Social Network L uso dei social network è vietato ai minori di anni 13 ed è sconsigliato ai minoridianni14

14 Quali sono i rischi? I social network si basano sullo scambio di informazioni tra i partecipanti, così incoraggiano gli utenti a mettere a disposizione una certa quantità di informazioni personali.

15 Quali sono i rischi? La particolare tipologia di questi siti, il desiderio di incrementare le proprie conoscenze ed il falso senso di sicurezza ingenerato dalla rete sono i fattorichespingonogliutentia

16 Quali sono i rischi? fornire una notevole mole di informazioni personali, non tenendo conto che queste possono cadere in manoamalintenzionati

17 Quali sono i rischi? E CHE.

18 Quali sono i rischi? 1. quanto viene immesso in Internet esce dal nostro controllo, diventa patrimonio del fornitore del servizio

19 Quali sono i rischi? 2. potrebbe essere utilizzato anche anni dopo la pubblicazione, quando magari ce ne siamo dimenticati

20 Quali sono i rischi? Non è possibile avere la certezza che materiale da noi pubblicato e in seguito rimosso sia effettivamente cancellato dal web in quanto.

21 Quali sono i rischi? Ci sono siti di «mirroring» Qualcuno potrebbe aver scaricato quanto da noi messo in rete Il fornitore di servizi potrebbe averlo archiviato

22 Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet Identity Theft : uso indebito dei dati personali Uso indebito coordinate di home banking/numero di carta di credito Spamming Virus/worm Accesso abusivo a sistema informatico Diffamazione Minaccia Adescamento minori Cyber stalking Cyber bullismo

23

24 Pedofilia Il fenomeno della pedofilia è sempre esistito, ma si è accentuato con l avvento di Internet grazie alla facilità con cui è ora possibile reperire materiale video o fotografico ritraente minori. Siti web, forum, programmi di file sharing sono solo alcuni dei mezzi più usati per reperire materiale o individuare minori al fine di prestazioni sessuali.

25 Pedofilia -art. 600 ter c.p. Casi di imputazione 1^ Comma Realizzare esibizioni pornografiche Produrre Indurreminori a partecipare ad esibizioni pornografiche 2^ Comma Commerciare 6-12 anni 3^ Comma Distribuire, divulgareo diffonderemateriale o notizie finalizzate all adescamento o allo sfruttamento sessuale Pubblicizzare materiale 1-5 anni 4^ Comma Offrire anche a titolo gratuito -Cedereanche a titolo gratuito Fino a 3 anni 5^ Comma Per 3^ e 4^ comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità

26 Pedofilia -art. 600 quater c.p. Casi di imputazione 1^ Comma Procurarsi consapevolmente Detenere Fino a 3 anni 2^ Comma La pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità Pornografia virtuale Le disposizioni di cui agli art.600 ter e 600 quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni 18 o parti di esse ma la pena è diminuita di un terzo Immagini virtuali= immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali

27 Reati pedofilia on line a) reato p. e p. dall'art. 600quater c.p.perché, per via telematica, si procurava e deteneva materiale pornografico realizzato mediante l'utilizzo di persone minori degli anni 18. In particolare, dopo aver adescato i minori (nato il ) e (nato il ) sulla piattaforma chat roulette, dapprima si fingeva utente di sesso femminile -utilizzando l account chiara.fsd e proiettando un video ritraente una ragazza priva di indumenti nel corso di plurime sessioni video chat intercorse con i minori -quindi induceva gli stessi a compiere atti di autoerotismo e a compiere atti sessuali reciproci di fronte alla webcam, nonché induceva a realizzare un filmato che lo ritraeva in atti di masturbazione e ad inviarglielo. In ) dal 21 al 23 aprile 2013

28 Reati pedofilia on line b) reato p. e p. dall'art. 61 n. 2, 494 c.p., perché, al fine di commettere il reato di cui al capo a) e procurarsi l illecito vantaggio consistente nel profitto del medesimo reato (detenzione di materiale pedo-pornografico), nonché di incontrare con una delle pp.oo., induceva in errore i minori e in ordine alla propria identità, attribuendosi il nome di chiara e genere femminile. In dal21al23aprile2013

29 Reati pedofilia on line c) reato p. e p. dall'art. 609quinquies c.p., perché, al fine di indurre il minore infra-quattordicenne (nato il ) a compiere e subire atti sessuali, mostrava al medesimo materiale pornografico; in particolare, nel corso di almeno una conversazione a mezzo video chat, mostrava al minore un filmato ritraente ragazza nuda ed in esibizione lasciva degli organi genitali. In, il 21 aprile 2013

30 CYBERBULLISMO: una definizione Insieme di azioni di prepotenza, molestia, minaccia o ingiuria reiterate nel tempo, messe in atto da minori nei confronti di altri minori, effettuate tramite mezzi elettronici e/o su spazi virtuali.

31 Cyber-bullismo (tipologia 1) CYBER-BASHING HAPPY SLAPPING Violenze reali su coetanei riprese con videofonini e pubblicati su siti di video-sharing; Danneggiamenti e comportamenti irresponsabili ripresi con videofonini e pubblicati su siti di video-sharing; Momenti privati e situazioni sessuali intime riprese con videofonini e diffuse on-line o via mms tra coetanei

32 Cyber-bullismo (tipologia 2) Flaming : messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum. "Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e minacciose mirate a incutere paura. Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno.

33 Cyber-bullismo (tipologia 2) Denigrazione : "sparlare" di qualcuno per danneggiare la sua reputazione, via , messaggistica istantanea, ecc. Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona.

34 Cyber-bullismo (tipologia 2) Inganno : ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione : escludere deliberatamente una persona da un gruppo online per ferirla.

35 L influenza della tecnologia e il cyber-bullismo Anonimato del bullo : il bullo crede di poteressereinvisibileeirraggiungibileperle sue incomplete competenze informatiche. L illusione di anonimato può dare il coraggio a persone vittime di bullismo nella vita reale per vendicarsi on-line delle prepotenzesubite.

36 L influenza della tecnologia e il cyber-bullismo Alterazione della Percezione della gravità delle azioni: la semplicità delle azioni richieste per compiere soprusi informatici (il click di un mouse) e la comodità in cui ci si trova mentre si compiono tali azioni riducono la percezione individuale della gravità degli atti che si compiono e che distorcono la rappresentazione delle eventuali conseguenze di tali azioni sugli altri.

37 L influenza della tecnologia e il cyber-bullismo Per gli adolescenti, rende anche difficile immaginare che ci siano leggi specifiche che indicano come illegali taliazioni.

38 L influenza della tecnologia e il cyber-bullismo Assenza di limiti spazio-temporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyber-bullismo investe la vittima ogni volta che si collega al mezzo elettronico. Nel virtuale, data la semplicità con cui è possibile reiterare le molestie, c è maggiore probabilità che il cyber-bullo trasformi gli scherzi in persecuzioni.

39 L influenza della tecnologia e il cyber-bullismo Affievolimento del sentimento di compassione della vittima: non si percepisce la vittima come una persona vera e propria, bensì come un'entità semi-anonima e non dotata diemozioniosentimenti.

40 L influenza della tecnologia e il cyber-bullismo Manca cioè, nel rapporto tra cyber-bullo e cyber-vittima, un feedback verbale e corporeo che orienti chi agisce nell interpretazione degli effetti delle azionisuglialtri.

41 L influenza della tecnologia e il cyber-bullismo Il cyber-bullo non riesce a capire che il dolore, la frustrazione e l'umiliazione generate nella vittima, sono tutti sentimentireali.

42 Profilo di personalità del cyberbullo italiano Ha un età compresa tra i 10 e i 16 anni di età; E uno studente ed ha una relazione (sentimentale, di amicizia, di condivisione della scuola o di attività sportiva) più o meno approfondita con la vittima;

43 Profilo di personalità del cyberbullo italiano Ha una competenza informatica superiore alla media degli adulti e dei coetanei; Potrebbe essere vittima di bullismo tradizionale e utilizzare la rete per perseguitare ilsuopersecutore;

44 Profilo di personalità del cyberbullo italiano Potrebbe essere uno studente modello, educato e remissivo non solito a comportamenti aggressivi (YbarraeMitchell,2004); Potrebbe essere un bullo tradizionale che prosegue le sue persecuzioni anche on-line (Raskauskas e Stoltz, 2007);

45 Profilo di personalità del cyberbullo italiano Possono passare all atto soggetti che normalmente non commetterebbero azioni di prepotenza poiché sottovalutano la gravità dell azione commessa, ignorano il carattere illegale delle prepotenze, non hanno sotto gli occhi gli effetti diretti sulla vittima.

46 Profilo di personalità del cyberbullo italiano IN SINTESI NON E POSSIBILE TRACCIARE UN PROFILO UNIVOCO

47 Punti di forza per il pedofilo/cyberstalker Controllo dei genitori scarso o assente Insufficiente informazione sui pericoli Fisiologica curiosità dei minori verso tematiche sessuali

48 Punti di forza per il pedofilo/cyberstalker Assenza di comunicazione con i genitori vergogna, imbarazzo; sfiducia, timore di una punizione; percezione del rischio scarsa o nulla; curiosità, complicità.

49 Reati cyberstalker/cyberbullo Cyber stalking reato p. p. dall art. 612 bis commi I e IIIc.p.,perché, mediante i social network Ask.fm e Facebook, utilizzando l account/nome utente, con condotte reiterate minacciava e molestava ( n. 07/01/1999), in modo da cagionare un perdurante stato di ansia o di paura; in particolare, mediante numerosi messaggi postati sui citati social network, intimava alla minore gravi conseguenze alla reputazione, anche con riferimenti personali. Con le aggravanti di aver commesso il fatto con mezzo informatico e nei confronti di minore. Accertato in data Milano

50 Reati cyberstalker/cyberbullo Cyber bullismo ( minori che si inviano per scherzo immagini porno di una loro amica minorenne) reato p. e p. dall art. 600ter c.p. perché, mediante l utilizzo dell utenza telefonica, divulgava materiale pedo-pornografico prodotto mediante utilizzo di persone minori degli anni 18. Accertato in data in Lecco

51 I TITOLARI DI RESPONSABILITA Genitori Docenti Studenti firma del PATTO SOCIALE DI CORRESPONSABILITA. I genitori si assumono l impegno di rispondere direttamente dell operato dei propri figli.omissis (Circolare del 15 Marzo 2007, Ministero della Pubblica Istruzione, DPR 235 del 2007) devono informare i genitori dei comportamenti scorretti messi in atto dai figli in orario scolastico e renderli partecipi delle misure punitive e/o riabilitative che si intenderanno adottare nei confronti dei minori. Lo studente, deve essere punito con comportamenti attivi di natura risarcitoria e riparatoria, volti al perseguimento di una finalità educativa. (Circolare del 15 Marzo 2007, Ministero della Pubblica Istruzione, DPR 235 del 2007)

52 La percezione della gravità delle azioni compiute on-line: una ricerca pilota 3 Classi di una scuola media di Roma (età compresa tra 11 e 13 anni) Domande sull uso di internet 4 situazioni tipiche di cyber-bullismo, 3 definizioni: 1. è uno scherzo 2. è un comportamento sbagliato 3. è un reato punito dalla polizia

53 La percezione della gravità delle azioni compiute on-line: una ricerca pilota Situazione 1: Leggendo il diario di un compagno, un ragazzo gli ruba la password del profilo su msn e chatta a nome suo su msn. Situazione 2: Una ragazza scatta una foto col telefonino ad una compagna di classe e utilizza questa foto per aprire un profilo su facebook a nome della compagna. Sul profilo falso a nome dell amica, pubblica l indirizzo di casa dell amica e il suo numero di cellulare. Al telefono dell amica arrivano telefonate da sconosciuti.

54 La percezione della gravità delle azioni compiute on-line: una ricerca pilota Situazione 3: Un gruppo di ragazzi prende in giro una ragazza a scuola, la insultano, le fanno dei dispetti e filmano tutto con il telefonino. I ragazzi mandano via mms il filmato a tutti gli amici e ridono delle prepotenze. Situazione 4: Un ragazzo invia con insulti alla sua ex-ragazza, posta sulla pagina di facebook della ragazza informazioni sulla loro relazione finita, condivide su msn immagini intime perché arrabbiato di essere stato lasciato.

55 Risultati Situazione 1: Intrusione in sistema informatico e sostituzione di persona Comportamento sbagliato Situazione 2: Violazione della privacy e sostituzione di persona Reato Situazione 3: Violazione della privacy Comportamento sbagliato Situazione 4: Molestie, violazione della privacy Comportamento sbagliato I ragazzi più giovani tendono a sottostimare maggiormente la gravità delle situazioni proposte, c è accordo nel classificare la situazione 2 come reato, rari i casi in cui le situazioni vengono classificate come scherzo

56 I vissuti delle vittime Ogni volta che apro la casella di leggo sempre gli stessi insulti, ogni volta che accedo al mio blog lo trovo invaso dalle parolacce, ogni volta che vado su facebookscopro che qualcuno ha messo sulla mia bacheca informazioni false e che mi fanno sembrare una poco di buono io credo di sapere chi sia ma quello che davvero mi pesa è vedere che non la smette, che ormai su internet mi contattano solo per darmi della prostituta e quando cammino in corridoio a scuola mi sento tutti gli occhi addosso e le risatine degli altri cominciano davvero a farmi passare la voglia di andare a scuola Laura, 13 anni vittima di cyberbullismoche sporge denuncia alla Polizia Postale Mi suiciderò domani mattina a scuola, mi butterò dal 3 piano, la vita mi ha distrutto, sono stato sfottuto, picchiato, preso in giro e sputato addosso, basta, addio!! Marco, 12 anni vittima di bullismo che scrive sulla chat di un gioco di ruolo on-line Le persecuzioni, gli insulti, le molestie virtuali inseguono la vittima sempre e ovunque sul web.

57 (ANSA) - ROMA, 25 FEB -Sulla scia della sempre maggiore diffusione di smartphonee altri dispositivi connessi in rete dilaga anche il cyberbullismo, con un quinto dei ragazzi potenzialmente esposto. Lo confermano i dati di diversi studi che stanno cercando di dare una dimensione del fenomeno. Una ricerca della Polizia Postale su un campione di ragazzi delle scuole medie ha stimato nel 20% la percentuale di adolescenti contattati da un potenziale molestatore. Secondo uno studio di Ipsosper Save The Children, invece, 4 adolescenti su 10 hanno assistito a un episodio di bullismo digitale. Molto spesso sono gli stessi ragazzi a mettersi nelle mani di molestatori e bulli, come testimoniato anche da recenti fatti di cronaca. Lo confermano i dati dello studio 'Adolescenti e stili di vita' presentato dalla Societa' Italiana di Pediatria (Sip), secondo cui il 59% degli adolescenti 'parla' a sconosciuti sui social, e una buona percentuale di questi non considera pericoloso far seguire un incontro all''amicizia'. L'indagine evidenzia, ad esempio, che per il 56% dei ragazzi intervistati dare l'amicizia su Facebook ad uno sconosciuto non e'pericoloso, per il 35% non e' pericoloso scambiarsi il numero di telefono e per il 26% non lo e' neanche accettare un incontro. Il 59% dei ragazzi, inoltre, ha dichiarato di aver dato l'amicizia Facebook ad uno sconosciuto; il 22% di avergli detto la scuola che frequenta; il 29% di aver scambiato il numero di telefono; il 18% (22% delle femmine) di avergli inviato una propria foto; il 20% di aver accettato un incontro al quale e' andato insieme ad amici e il 9% di aver accettato un incontro al quale e'andato da solo. Per quanto riguarda il 'sexting', la ricezione e l'invio di immagini e video sessuali via web o cellulare, secondo il Rapporto 2012 di Telefono Azzurro e Eurispes, in Italia almeno un adolescente su quattro ne ha ricevute e il 12,3% inviate.(ansa).

58 Gli adulti e il Cyber-Bullismo In base alla sua esperienza, quale tra i seguenti aspetti definiscono meglio il fenomeno del cyberbullismo? 4% 7% Una serie di comportamenti vessatori e prepotenti messi in atto da ragazzi con l ausilio del computer Un fenomeno che attualmente non ha una particolare rilevanza in ambito scolastico 89% Non ho una percezione diretta di questo fenomeno Secondo Lei una situazione di cyberbullismo può avere maggiori conseguenze Nel normale contesto della vita reale 0% 9% 5% Nell ambiente scolastico In entrambi i casi precedenti 86% In nessun caso, si tratta comunque di un fenomeno che non ha gravi conseguenze

59 Gli adulti e il Cyber-Bullismo (2) A suo avviso quali possono essere per le vittime, gli effetti più dolorosi di un azione di cyberbullismo? 0% Sentirsi escluso da un luogo di 13% socializzazione anche virtuale Vedere pubblicate in internet immagini personali e/o informazioni riservate 51% 36% Sentirsi perseguitato e ridicolizzato quando si utilizza il PC, il telefonino-videofonino, ecc. Non saprei Secondo la sua esperienza, il cyberbullismo è un fenomeno in crescita? 2% 5% Si No Non saprei 93%

60 Gli adulti e il Cyber-Bullismo (3) Secondo lei attualmente nel contesto scolastico sono poste in essere concrete misure preventive atte ad arginare tale fenomeno? 16% 20% Si No Non saprei 64% Su quali aspetti del cyberbullismo vorrebbe approfondire le sue conoscenze? 46% 13% Caratteristiche principali di questo fenomeno e differenze sostanziali con il bullismo tradizionale Comportamenti da adottare nel caso si accerti che qualcuno è vittima o autore di cyber bullismo 41% Quali segnali comportamentali degli studenti devono mettere in allerta la scuola in merito ai rischi del cyber bullismo

61 Precauzioni e contromisure: cosa fare Utilizzare software specifici: Antivirus da mantenere costantemente aggiornati Antispyware in grado di rilevare altri malware o modifiche alla configurazione Personal Firewall che controlli anche le connessioni in uscita e che escluda alcuni protocolli di comunicazione, se necessario Toolbar per i browser (Netcraft, Google Toolbar ecc.) Filtri anti-spam Filtri di navigazione Costante aggiornamento del S.O. e dei software applicativi

62 Precauzioni e contromisure: cosa nonfare Cliccare sui link nelle Sempre meglio digitare l indirizzo personalmente Fornire dati sensibili Nessun istituto di credito vi chiederà mai la password o altre informazioni riservate per Fornire dati personali Anche informazioni apparentemente insignificanti potrebbero essere vantaggiose per l attaccante. Le immagini e le informazioni personali possono riemergere a distanza di anni grazie all indicizzazione nei motori di ricerca. Non è consentito pubblicare fotografie relative ad altre persone senza aver ottenuto il loro consenso Rispondere alle Nemmeno per insultare o minacciare denunce

63 Consigli per un uso sicuro della Rete 1. Mantieni il tuo PC ben protetto Usa gli aggiornamenti automatici per avere sempre l ultima versione del software, soprattutto quello per la navigazione internet. Usa firewall, antivirus ed antispam. 2. Custodisci le informazioni personali Prima di inserire i tuoi dati personali su Internet, controlla che siano presenti i segni che indicano la sicurezza della pagina: la scritta https nell indirizzo ed il segno del lucchetto. 3. Crea password solide e tienile al sicuro Non riferire mai le tue password, nemmeno ad amici, e non usare la stessa password per siti diversi. 4. Prima di fare click usa la testa! Quando ricevi un allegato, controlla bene prima di aprirlo: potrebbe essere un virus. Se conosci la persona che lo invia, chiedi conferma che te lo abbia mandato volontariamente; se non la conosci, ignoralo. 5. Non riferire informazioni personali via mail Cognome, indirizzo, numero di telefono, foto sono tutte informazioni personali che non dovresti mai divulgare a soggetti sconosciuti.

64 Consigli per un uso sicuro della Rete 6. Attenzione ai falsi Messaggi allarmistici, richieste disperate di aiuto, segnalazioni di virus, offerte imperdibili fin troppo allettanti, richieste di dati personali per aggiornare il tuo account : diffida di tutti i messaggi di questo tono che vogliono solo catturare la tua attenzione ed approfittare della tua buona fede. 7. Sui social network con allegria e prudenza Su Facebook, Twitter, Windows Live e su tutti gli altri social network controlla bene le impostazioni. Chi può vedere il tuo profilo? Chi può fare ricerche su di te? Scoprire la tua età? Chi può scrivere commenti ed esporti in situazioni che non puoi controllare? 8. Pensa a quello che pubblichi su internet Le tue foto, i tuoi messaggi e le tue conversazioni possono essere viste anche da sconosciuti. Non postare nulla che consideri personale o riservato e di cui potresti pentirti in futuro. 9. Rispetta la netiquette Bisogna essere educati nella vita virtuale così come nella vita reale. La netiquette è un insieme di regole da seguire sui social network, nei forum, nelle community: prima di seguire il tuo istinto, leggi il regolamento del sito in cui ti trovi. Non insultare o mettere in cattiva luce nessuno. Non pubblicare contenuti privati di altre persone.

65 Prevenzione e Contromisure -adulti Regole famigliari Quando utilizzare PC, tablet, smartphone (sia in casa che fuori)? Per quanto tempo? Soprattutto.NON di notte Internet come attività comune Seguire i figli nella navigazione

66 Prevenzione e Contromisure -adulti Collocazione del PC Non nella camera dei figli ma in un posto visibile (in modo da passare «per caso» ) Educazione all uso Non inoltrare «catene di sant Antonio» Non scaricare musica e film, spesso hanno virus Utilizzare un linguaggio corretto anche sul web (netiquette)

67 Prevenzione e Contromisure -adulti Controllo Imparare ad usare il telefono dei figli Controllare contatti, foto e video Controllare la navigazione web Attivare SIM a proprio nome Verificare le ricariche

68 Prevenzione e Contromisure -ragazzi Non prestare il telefono Non fotografarsi e non farsi fotografare soprattutto in atteggiamenti intimi Non inviare foto e video senza autorizzazione dei genitori Non dare numero di telefono agli sconosciuti

69 Qualchedato Nel 2006, nell analisi del rapporto tra Web e minori, è emerso che gli adolescenti italiani navigano nella maggioranza dei casi da soli (74,8%), mentre solo il 2,5% naviga in compagnia dei propri genitori. Circa un bambino su tre (33,6%) si collega ad Internet da solo e quindi in totale libertà e in assenza di controllo, mentre il 29,1% naviga in presenza dei genitori e il 15% in compagnia di amici o dei fratelli. (dati eurispes, 2010)

70 Suggerimenti di Facebook

71 Suggerimenti di Facebook

72 Suggerimenti di Facebook

73 Link utili

74 Per i genitori Accompagnate i vostri figli nel mondo digitale, come fate nel mondo reale!

75 contatti

76 Dal Corriere della Sera 07/11/14

77 Adescamento minori online: i casi, le indagini, le regole (Repubblica) Il casco quando si va in motorino, il preservativo quando si hanno rapporti sessuali: e la privacy quando si posta su Facebook? Con la pubertà, i genitori insegnano ai figli a proteggersi in nuove situazioni. Ma dimenticano una delle attività più pervasive delle loro giornate: scambiarsi foto e messaggi online. Ad aprile la Polizia postale di Udine ha scoperto una rete di 24 pedofili sparsi in tutta Italia, che adescavano ragazzine tra i 12 e i 15 anni tramite Messenger, Skype e Whatsapp. Poi è stata la volta di Lucca, dove un diciannovenne adescava e ricattava su Facebook decine di adolescenti maschi.

78 La cronaca lo dice: l'adescamento online, detto anche grooming, è in aumento. Complice la disattenzione verso la privacy sui social network. Quasi 1 teenager su 3 dà il numero di cellulare a persone conosciute online (dati Save the Children 2011). Secondo un'indagine di Ecpat(End Child Prostitution, Pornography and Trafficking) condotta quest'anno su 131 studenti di 13 anni, il 90% ha aperto un profilo Facebook prima del limite minimo di 13 anni imposto dal social network. Almeno 2 studenti per classe hanno più di 1200 amici. L'80% pubblica una foto al giorno e se compaiono conoscenti non se ne chiede l'autorizzazione. Il 60% ha ricevuto richieste o commenti a sfondo sessuale. Il 90%, in caso di pericolo online, non crede opportuno parlarne coi genitori: ne teme la reazione.

79 IL CASO È quello che è avvenuto a Lucca, dove per anni diversi minori sono stati tormentati da un pedofilo senza parlarne mai a casa. Come racconta a D.it Leonardo Leone, portavoce della Questura della città. Le vittime erano tutti ragazzini della Lucca bene? "A me non piace parlare della Lucca bene. Nel mucchio ci sono cognomi che spiccano, molto noti in città, certamente. Il ceto sociale resta medio alto. Non ho neanche capito come l'adescatore individuasse le vittime, ma è ovvio che se individui il primo soggetto vittima poi il cerchio si stringe sulle sue amicizie".

80 Come è venuto alla luce il caso? "Durante una conferenza stampa suggerii ai genitori presenti: 'Diamo una sbirciatina ai bimbi per vedere chi sono i loro contatti, come utilizzano i loro computer'. In seguito alcuni di loro hanno seguito questo consiglio, e conseguentemente si sono rivolti alla polizia postale perché avevano visto chat strane dei loro figli. Da lì è partita l'indagine. Poi col passaparola sono venuti fuori altri casi. I ragazzi ne hanno parlato all'inizio con imbarazzo e vergogna, avevano 12 e 13 anni, oggi 14 e 15".

81 L'adescamento come avveniva? "Il caso specifico è diverso rispetto agli altri: in questo i bambini venivano avvicinati fisicamente all'uscita di scuola, o tramite altre conoscenze sempre in ambito scolastico, e successivamente ricattati tramite social network. È stato invertito il modus operandi: la diffusione di immagini erotiche carpite con la violenza, atto cui i bambini erano stati costretti, è stata usata come atto di ritorsione. In una perquisizione informatica di questo pedofilo sono state trovate delle cartelle con dei soprannomi: Cicciobello, Occhi azzurri... Si era fatto una vera e propria biblioteca con i file di ogni ragazzino. Questa è stata la cattiveria di questa persona. Ne ha distrutti parecchi: più di 20 accertati. La Polizia Postale li ha sentiti in modo protetto, con l'ausilio di psicologi all'interno di strutture sanitarie".

82 La differenza di età tra adescatore e vittime è spesso poca. Come leggere i segnali di "allarme"? "Si, questo rende tutto più difficile perché una frequentazione tra coetanei o con persone di solo qualche anno più grandi, anche in chat, spesso non desta sospetto nei genitori. Per questo dobbiamo fare sempre attenzione a chi frequentano i nostri figli sui social network, come 30 anni fa mio papà si preoccupava di sapere con chi andavo dopo che uscivo da scuola".

83 CONSIGLI PRATICI A cosa devono prestare attenzione i minori e non solo sui social network? YasminAboLoha, coordinatrice dei programmi Ecpat-Italia, detta le regole.

84 Esiste un profilo ricorrente tra gli adescatori? "No, la casistica è trasversale". E tra le vittime? "Pure, anche se i più esposti sono i minori che utilizzano nick con espliciti richiami alla sfera sessuale o foto in pose ammiccanti".

85 I mi piace forniscono informazioni agli adescatori? "Purtroppo, spesso in buona fede, le informazioni potenzialmente rischiose vengono fornite dagli 'amici '. Un esempio per chiarire cosa potrebbe accadere pur essendo attenti: mi è capitato in più profili di vedere pubblicatele foto dell ingresso dicasa di unamico contag al proprietario e tanto di commento 'a casa di Tizio, a Roma in Via '. A cosa servono le impostazioni sulla privacy e le richieste di non comparire su un elenco telefonico se poi un 'amico' di Facebook lo comunica a tutta la Rete?"

86 Lo stesso vale per le foto? "Sì. Mentre però l informazione sul proprio indirizzo, cellulare, luoghi frequentati, abitudini ecc. c è la tendenza a considerarle informazioni 'riservate', per le foto non è così: la ragione che può determinare la pubblicazione o meno delle stesse è l essere 'venuti bene' oppure no".

87 L'ESPERTO Vincenzo Spadafora, classe '74, è il primo Presidente dell'autorità garante per l infanzia e l adolescenza in Italia. Dal 2008 al 2011 è stato presidente dell'unicef, il più giovane al mondo. Ecco cosa dice a D.itsul grooming.

88 Ha definito i rapporti tra minori e nuovi media 'una vera emergenza'. Cosa intende? "Come dicono anche i maggiori esperti in materia, i nuovi media non sono solo un nuovo strumento di comunicazione, ma un vero e proprio ambiente all'interno del quale stanno mutando le modalità di socializzazione, informazione e sviluppo dei bambini e dei ragazzi. Sottovalutare questo aspetto può comportare una totale cesura tra generazioni".

89 Facebook, nel suo regolamento, vieta ai minori di 13 anni di aprire profili. Il divieto non viene rispettato. Qual è il suo auspicio? "E' importante che piattaforme social come Facebook e tutti gli altri che nascono in continuazione, aumentino sempre più il loro impegno a garantire meccanismi di tutela ed autotutela degli utenti, soprattutto minorenni, che possano ridurre la possibilità che operazioni apparentemente innocue procurino danni agli utenti".

90 Spesso accade che le vittime, per ingenuità, "facciano il gioco" degli adescatori? "Molto spesso il 'cattivo' utilizzo avviene all interno del proprio circuito amicale o di conoscenze. Però è necessario che i ragazzi siano consapevoli del rischio che corrono fornendo informazioni personali ed immagini private, pubblicate senza immaginare che queste possano essere viste ed utilizzate anche da perfetti sconosciuti".

91 Cosa consiglia ai genitori? "Spesso ricorrono a divieti nell utilizzo del computer, mentre la pubblicazione di foto generalmente avviene tramite applicazioni dal cellulare. Per questo è importante che anche loro siano informati adeguatamente e sappiano supportare i figli, prima di tutto attraverso il dialogo e l ascolto. Proprio come per la vita reale.

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

Scuola Media Statale per Ciechi 13 gennaio 2015 Seminario: I PERICOLI DEL WEB

Scuola Media Statale per Ciechi 13 gennaio 2015 Seminario: I PERICOLI DEL WEB Scuola Media Statale per Ciechi 13 gennaio 2015 Seminario: I PERICOLI DEL WEB «Uso consapevole dei Social Network per evitare i pericoli del WEB in modo da non subire reati informatici o non commetterne»

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia

Dettagli

ELABORAZIONE DATI QUESTIONARIO

ELABORAZIONE DATI QUESTIONARIO ELABORAZIONE DATI QUESTIONARIO 1) Età media: 16 2) Sesso: M: 86% F: 14% 3) Regione di residenza: Piemonte 4) Classe frequentata: 1^: 37 2^: 43 3^: 27 4^: 16 5^: 25 5) Il numero medio di ore giornaliere

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali.

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali. 1 di 9 07/05/2013 12.00 mediacocchi@gmail.com Modifica questo modulo 575risposte Riepilogo Vedi le risposte complete Pubblica i dati di analisi Dati generali Quale plesso della scuola frequenti? Todi 378

Dettagli

Insegna al tuo bambino la Regola del Quinonsitocca.

Insegna al tuo bambino la Regola del Quinonsitocca. 1. Insegna al tuo bambino la Regola del Quinonsitocca. Circa un bambino su cinque è vittima di varie forme di abuso o di violenza sessuale. Non permettere che accada al tuo bambino. Insegna al tuo bambino

Dettagli

Unità di Analisi dei Crimini Informatici Chi?

Unità di Analisi dei Crimini Informatici Chi? Unità di Analisi dei Crimini Informatici Chi? Psicologi Criminologi Investigatori Le Attività.. Supporto all attività investigativa Formazione e sostegno del personale Studio descrittivo dei fenomeni di

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 L implementazione della chat in Telefono Azzurro è partita il 7 dicembre 2010, allineando l Italia ai diversi servizi di consulenza

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 questionario di gradimento PROGETTO ESSERE&BENESSERE: EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 classi prime e seconde - Scuola Secondaria di I grado di Lavagno CLASSI PRIME Mi sono piaciute perché erano

Dettagli

QUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente).

QUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente). QUESTIONARIO DI EFFICACIA DELL INCONTRO Gentile genitore, le sottoponiamo il presente questionario anonimo al termine dell incontro a cui ha partecipato. La valutazione da lei espressa ci aiuterà a capire

Dettagli

Identità, reputazione e sicurezza: tra design e psicologia. Dott.ssa Barbara Forresi SOS Il Telefono Azzurro Onlus Torino, 10/12/2013

Identità, reputazione e sicurezza: tra design e psicologia. Dott.ssa Barbara Forresi SOS Il Telefono Azzurro Onlus Torino, 10/12/2013 Identità, reputazione e sicurezza: tra design e psicologia Dott.ssa Barbara Forresi SOS Il Telefono Azzurro Onlus Torino, 10/12/2013 Cosa «fa per noi» la tecnologia? Cosa «ci sta facendo» la tecnologia?

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 36% Secondaria 281 64% Classe IV Primaria 68 16% V Primaria 88 20% I Secondaria 101 23% II Secondaria 84 19% III Secondaria 95 22% Comune

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI)

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI) AUTORIZZAZIONE MINORE PER L ACCESSO AI SERVIZI DI INTERNET IN BIBLIOTECA Il /la sottoscritto/a (COGNOME E NOME DEL GENITORE) Numero carta d identità Luogo e data rilascio Scadenza Codice Fiscale PADRE/MADRE

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network «Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

AFFRONTARE IL MONDO DEL LAVORO: DEFINIRE LA PROPRIA POSIZIONE

AFFRONTARE IL MONDO DEL LAVORO: DEFINIRE LA PROPRIA POSIZIONE AFFRONTARE IL MONDO DEL LAVORO: DEFINIRE LA PROPRIA POSIZIONE sponsor of: www.gigroup.it GLI STRUMENTI PER CERCARE LAVORO LETTERA DI PRESEN- TAZIONE CV SOCIAL NETWORK 2 LA LETTERA DI PRESENTA- ZIONE La

Dettagli

Parole e espressioni del testo

Parole e espressioni del testo Unità 7 Istruzione e scuola In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà come

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:

Dettagli

21/04/2015. Sede polizia postale a Rovigo

21/04/2015. Sede polizia postale a Rovigo Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,

Dettagli

L ITALIA VISTA DA CHI LA ABITA SONDAGGIO DOXA

L ITALIA VISTA DA CHI LA ABITA SONDAGGIO DOXA L ITALIA VISTA DA CHI LA ABITA SONDAGGIO DOXA PRINCIPALI RISULTATI EMERSI Tra le tematiche sociali maggiormente sentite dagli adolescenti vi è prima di tutto il diritto alla vita (37%), sentito ancor di

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Cosa fa UTeach? Mette in contatto studenti che hanno bisogno di ripetizioni private con professori in grado di dar loro le risposte.

Cosa fa UTeach? Mette in contatto studenti che hanno bisogno di ripetizioni private con professori in grado di dar loro le risposte. UTeach Cosa fa UTeach? Mette in contatto studenti che hanno bisogno di ripetizioni private con professori in grado di dar loro le risposte. A chi ci rivolgiamo? A tutti gli studenti (circa 6 milioni in

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

Famiglie in rete. Consapevolmente sul web.

Famiglie in rete. Consapevolmente sul web. Famiglie in rete. Consapevolmente sul web. Questionario rivolto ai genitori Le informazioni fornite in questo questionario so in forma anima per motivi di ricerca, finalizzati esclusivamente al ciclo di

Dettagli

Report Cyberbullismo. Pepita onlus La bottega dell educare. Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi

Report Cyberbullismo. Pepita onlus La bottega dell educare. Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi Report Cyberbullismo Pepita onlus La bottega dell educare Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi Campione Periodo indagine: Maggio 2013 - Gennaio 2014 2000 le interviste

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA?

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? Citizen Satisfaction 2012 QUESTIONARI ELABORATI: 26 Modalità Questionari online su www.comune.udine.it Invito attraverso social media a compilare il questionario

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

Welcome. log. di Gilda Gutierrez Zegarra

Welcome. log. di Gilda Gutierrez Zegarra Welcome To log di Gilda Gutierrez Zegarra Diario in rete In gergo internet un blog è un sito web generalmente gestito da una persona o da un ente, in cui l'autore (blogger o blogghista) pubblica più o

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Un saluto a tutti e benvenuti in PUBLICEL.

Un saluto a tutti e benvenuti in PUBLICEL. Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito

Dettagli

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Siamosolidali.it è un progetto promosso dell Ente Cassa di Risparmio di Firenze, nato dalla necessità di sostenere

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

GESTIRE UN LIONS CLUB

GESTIRE UN LIONS CLUB GESTIRE UN LIONS CLUB Il Segretario può avere un grande aiuto dalla tecnologia PRIMO ASSUNTO DEL SEGRETARIO Inserire i dati che riguardano il mio Club sempre e solo una volta Questo è fondamentale per

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

CYBER-BULLISMO Avv. Caterina Flick

CYBER-BULLISMO Avv. Caterina Flick CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Toc Toc? Ci sei? O sei connesso?

Toc Toc? Ci sei? O sei connesso? Toc Toc? Ci sei? O sei connesso? Toc Toc? Ci sei? O sei connesso? Analisi dei questionari somministrati nell IC F. Di Capua di Castellammare di Stabia nel febbraio 2015 Castellammare di Stabia, 22 aprile

Dettagli

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori Le presenti Raccomandazioni per la sicurezza dei minori sono destinate

Dettagli

LA STRUTTURA DEL SITO

LA STRUTTURA DEL SITO LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto

Dettagli

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016 I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone Perché avete deciso di partecipare? I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone I Social

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli 1 di 6 Autore di Esami No Problem 1 Titolo I 10 Errori di Chi Non Riesce a Rendere Negli

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.

Dettagli