La Rete per bambini e ragazzi. La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Rete per bambini e ragazzi. La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti"

Transcript

1 La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti 1

2 Il progetto Rete di sicurezza Q uesto manuale si rivolge a genitori ed insegnanti ed è frutto dell esperienza maturata nel percorso realizzato con il progetto RETE DI SICUREZZA JU- NIOR, iniziativa volta a favorire la conoscenza del web presso giovani e giovanissimi, con l intento di favorire un utilizzo consapevole di Internet e di prevenire frodi telematiche. RETE DI SICUREZZA JU- NIOR è parte del più ampio progetto RETE DI SICU- REZZA, nato da un idea dell Associazione Commercianti della Provincia di A- lessandria e realizzato nell ambito del Bando provinciale per il finanziamento di progetti in materia di sicurezza integrata (in attuazione della L.R. Piemonte 23/2007). Partners dell Associazione Commercianti sono la Prefettura di Alessandria, la Polizia Postale e delle Comunicazioni, la Camera di Commercio di Alessandria. Internet è un mondo virtuale che ha sempre più a che fare con la vita reale: sulla rete si possono compiere innumerevoli azioni come acquistare, vendere, pubblicizzare prodotti e tanto altro. Ma per l essenza stessa della rete, che è aperta e difficilmente controllabile, può capitare di ritrovarsi vittime di piccoli o grandi atti di criminalità. Per questo nasce RETE DI SICUREZZA: per conoscere e sfruttare le enormi potenzialità di Internet, con la consapevolezza che esistono anche dei pericoli e che questi pericoli possono essere spesso riconosciuti se si presta attenzione ad alcuni segnali. RETE DI SICUREZZA propone strumenti di carattere informativo, come il sito 2

3 lo sportello di consulenza e assistenza, i manuali informativi. RETE DI SICU- REZZA propone anche strumenti concreti ed operativi, come il Marchio Acque Sicure, che verrà rilasciato da un apposito Comitato Tecnico a quegli operatori di e- commerce che si impegneranno a rispettare determinati parametri di trasparenza e tutela nei confronti dei consumatori. Dal progetto nella sua globalità si distingue la declinazione JUNIOR, che ha visto un percorso di incontri rivolti agli allievi di alcune classi di scuole primarie e secondarie alessandrine. Dalle tematiche, dalle discussioni e dalle attività svolte in occasione degli incontri nasce questo manuale, che può offrire degli spunti ai genitori e agli insegnanti sulle azioni che bambini e ragazzi mettono in atto più spesso in Internet: l utilizzo dei social network, in particolare Facebook, il download di video e musica, i giochi e le chat. Questa guida è rivolta a tutti i genitori e gli insegnanti che pensano che Internet sia una grande opportunità per i loro ragazzi ma che non hanno dimestichezza nell utilizzo e desiderano informarsi. Sono stati selezionati anche alcuni contributi interessanti di esperti nei campi della pedagogia, della psicologia e dell informatica che affrontano problematiche e situazioni che possono capitare a bambini e ragazzi. Nelle ultime pagine sono descritti tre software, completamente gratuiti, già testati ed utilizzati nelle scuole pilota, utili sia per prevenire uno scorretto utilizzo dello strumento informatico, sia per semplificarne l uso o migliorarne l efficacia. 3

4 Sommario Computer e bambini piccoli... 5 Come iniziare a parlare del Web con i figli... 8 Guida ai siti di social networking più popolari Tecnologia: gli errori dei bambini Phishing Antivirus gratuito o a pagamento? Tecnologia: gli errori dei bambini La netiquette spiegata ai bambini...22 Attenzione ai download Il peggiore degli incubi Consigli utili per i vostri figli e i vostri studenti Norton Online Family...32 MyJunior: il primo social network vietato ai maggiori! Nasce KitXKids!

5 Computer e bambini piccoli L e recenti richieste negli Stati Uniti di moratoria sui computer usati nelle scuole elementari e nei programmi di educazione prescolare sono una reazione estrema alle sfide poste dalle nuove tecnologie. Se è vero che i computer stanno ridefinendo la vita dei bambini in modi profondi e inattesi, le recenti richieste di moratoria si concentrano soprattutto sui rischi potenziali dell uso dei computer in classe. Pur dovendo rimanere allerta per i potenziali pericoli di Internet, non possiamo ignorare che troppi giovani in Italia non hanno ancora accesso, o hanno un accesso limitato, al computer e a Internet. I bambini dall altro lato del divario digitale non possono beneficiare dei nuovi software educativi, né imparare l uso degli strumenti che a- vranno un ruolo chiave nei 5

6 decenni a venire. Alla fine, un computer è uno strumento, proprio come un libro, una matita o un televisore. I computer possono essere usati per contribuire allo sviluppo dei bambini e, come per qualsiasi altro strumento, possono essere abusati. Molte ricerche sottolineano gli effetti positivi delle nuove t e c n o l o g i e sull apprendimento e lo sviluppo dei bambini. Gli studi indicano che i computer sono uno strumento complementare e non sostitutivo alle attività e ai materiali educativi tradizionali, come l arte, i blocchi da disegno, la sabbia, l acqua, i libri, l esplorazione dei testi scritti e la recitazione. Piuttosto che una moratoria sui computer, gli adulti dovrebbero seguire l impatto delle tecnologie sui bambini e accertarsi che i computer siano usati correttamente dai loro figli, per lo sviluppo delle loro abilità sociali, cognitive e linguistiche. Per far ciò, gli adulti devono capire in che modo i loro bambini usano le tecnologie per imparare e sviluppare nuova abilità. Consulta il sito Web della scuola di tuo figlio o fai delle ricerche nella biblioteca della tua città. Chiedi a tuo figlio come usa il computer e Internet. Rimarrai sorpreso dalla facilità con cui i bambini parlano di questo nuovo mondo. Mostrati interessato ai passatempi e agli interessi del tuo bambino Ecco alcuni consigli che potrai adottare per proteggere tuo figlio dai pericoli di Internet e delle tecnologie dell informazione. Prendi atto che la tua supervisione e i tuoi consigli sono essenziali. Proprio come ti preoccupi di insegnare al tuo bambino come attraversare la strada, così devi controllare come si comporta quando è al computer. Stabilite insieme alcune regole: quando e come può usare Internet e i siti che può visitare. Includi i siti preferiti di tuo figlio nei segnalibri per facilitarne l accesso. 6

7 Stai in casa quando tuo figlio usa il computer, oppure tieni il computer in una zona in cui in genere c è qualcuno. In questo modo, potrai facilitare il dialogo sulle nuove tecnologie. I computer stanno ridefinendo il modo in cui interagiamo con gli altri e acquisiamo nuove conoscenze sul mondo, e hanno un ruolo sempre più importante nella nostra vita. Non possiamo far finta che questi cambiamenti non siano in atto. Assumendoci la responsabilità per come i nostri figli usano il computer, ridurremo i rischi potenziali, senza privarli delle esperienze di apprendimento positive. L uso crescente dei computer richiede un controllo più severo degli adulti, ma non una moratoria. In un epoca in cui moltissimi giovani nel mondo non hanno ancora accesso a questa preziosa tecnologia, una moratoria sui computer è l ultima cosa che vogliamo! di Mark Ginsberg, Ph.D. Fonte: National Association for the Education of Young Children e 7

8 8 Come iniziare a parlare del Web con i figli P erchè parlarne? La maggior parte dei genitori non è informata sulle ultime tendenze e i siti Web più alla moda fra i giovani. Questo è del tutto normale. Non è necessario essere informato su tutte le ultime novità per aiutare il proprio bambino a usare Internet in modo sicuro. La cosa più importante che un genitore può fare è parlare con il suo bambino, chiedere come usa Internet, definire alcune regole e ricordargliele. È vero che non è facile farsi dire dal proprio figlio, con onestà, cosa fa su Internet. Un bambino su cinque nel mondo ammette di usare Internet in un modo che non piacerebbe ai genitori. Anche se il 50% dei genitori afferma di parlare della sicurezza su Internet con i figli, in genere il dialogo si riduce a una conversazione sporadica e a due raccomandazioni principali: "Le persone online possono nascondere la loro vera identità" e "Non fidarti degli sconosciuti su Internet". D altra parte, i bambini esitano a raccontare le esperienze negative online perché temono di essere privati del computer, di Internet e della possibilità di comunicare con gli amici e il mondo intero. Pensano che i genitori non capiscano nulla del mondo online. Tuttavia, secondo l indagine mondiale fra figli e genitori condotta da Norton, è emerso che i bambini vorrebbero che i genitori fossero più informati sulle tecnologie di Internet. Vorrebbero anche poter parlare più apertamente

9 con i loro genitori. Questa è sicuramente un ottima notizia! Da dove iniziare Ora sai che tuo figlio vorrebbe parlarti di Internet, proprio come tu vorresti ascoltarlo... ma da dove iniziare? Come puoi iniziare una conversazione con tuo figlio senza intimorirlo? Come puoi evitare di giudicare, di reagire male, di entrare in panico per ciò che potresti sentire? In che modo puoi iniziare un dialogo aperto e proficuo che puoi riprendere in futuro? Vi presento il concetto che chiamo "La chiacchierata". Vorrei che i genitori riuscissero a parlare con i propri figli sulle attività online senza paura di affrontare l argomento. Le attività online di tuo figlio cambiano continuamente. I giovani visitano siti Web sempre diversi, provano attività nuove e creano nuovi account nei siti di social networking. Fino a qualche anno fa, la posta e- lettronica era una grande innovazione ma oggi i giovani usano la messaggistica integrata di Twitter e Facebook per comunicare fra di loro. Crescendo, le loro esigenze di privacy aumenteranno, così come i possibili pericoli online. Rischiare fa parte del processo di maturazione di un adolescente ma in quanto genitore hai il dovere di stabilire dei limiti per tutelare la reputazione di tuo figlio in futuro. Ricorda che questi limiti possono essere superati o diventare obsoleti con il tempo. Alcune domande da rivolgere Seguono cinque domande di base che sono indicate per i bambini di qualsiasi età. Non 9

10 dovrai far altro che adattare un po il contenuto. Lascia a tuo figlio lo spazio (fisico e temporale) per risponderti. Mi piace affrontare questo argomento in auto (forse perché tutti e due guardiamo la strada ed è più facile aprirsi). Cosa fanno i tuoi amici su Internet? Questa domanda distoglie l attenzione da tuo figlio verso le attività online dei coetanei in generale. È un ottimo modo per iniziare a parlare in modo neutro e generale. L obiettivo è che tuo figlio parli onestamente per questo devi fargli capire che non sarà punito per quello che dirà. Ti parlerà di giochi, chat, reti sociali, compiti a casa e ricerche. Quali sono i siti Web che fanno furore in questo momento? Chiedi a tuo figlio di spiegarti perché questi siti sono così interessanti. Puoi anche chiedere quali siti sono 10

11 passati di moda e perché. Mostrami i tuoi siti preferiti Sì, ti sto chiedendo di dedicare 20 minuti della tua frenetica giornata a osservare i pinguini che scivolano lungo il pendio innevato di una montagna o il guerriero avatar con le treccine che brandisce la sua spada. Informati sulle configurazioni di privacy e sicurezza che tuo figlio ha impostato. Potresti anche creare un tuo account e provare a giocare. Ma in questo caso, informa il tuo bambino e chiedigli come usa il sito e perché gli piace tanto. Chiedigli se sa cos è il bullismo informatico. Tuo figlio potrebbe non conoscere il termine "cyberbullying" ma magari sa cos è e sa come si presenta. Potete commentare insieme le notizie che avete letto o visto riguardo a e- mail, foto imbarazzanti o dati personali divulgati o trasmessi dai bambini in rete. Parla dei post fittizi su Facebook. Chiedi a tuo figlio se ne ha mai sentito parlare. Spiega a tuo figlio che il bullismo informatico è un fenomeno 11 molto diffuso e che se ancora non ha avuto modo di vederlo, forse è solo una questione di tempo. Spiega loro come comportarsi in eventi di questo tipo (non rispondere al messaggio, salvarlo, bloccarlo e informare subito i genitori o un altro adulto). Quando sei online, hai mai visto qualcosa di strano o qualcosa che ti ha disturbato? Questo è un modo per parlare di cyberbullying, della navigazione accidentale verso siti a carattere razzista o pornografico, o persino di incidenti successi a un amico o compagno di scuola. Devi far capire a tuo figlio è che può parlarti di Internet senza aver paura di essere punito. Fare un esperienza negativa è abbastanza normale quando si passa molto tempo su Internet. Fai capire a tuo figlio che può parlarti senza il timore di essere rimproverato. Domande supplementari per le famiglie che hanno figli più grandi: Conosci tutte le persone

12 nella tua lista di amici? Ricevi mai messaggi da sconosciuti? Come ti comporti in questo caso? Conosci qualcuno che ha incontrato di persona amici che ha conosciuto online? Gli amici del tuo gruppo si insultano su Internet o per telefono? Cosa dicono? Ti hanno mai insultato o preso in giro? Me lo diresti se succedesse? A volte, i bambini fanno fotografie di nudi o a carattere sessuale e le mettono in rete. È mai successa una cosa simile nella tua scuola? Bene, questa è "La chiacchierata". Nulla di difficile, di troppo tecnico o impossibile, mi auguro vivamente che anche voi proviate. Marian Merritt Norton Symantec Corporation 12

13 13 Guida ai siti di social networking più popolari L a tua figlia adolescente è sempre incollata allo schermo del computer, con una mano che digita freneticamente sulla tastiera e l altra che muove a- bilmente il mouse? La sfera privata che la giovane è in grado di creare dal clic di un mouse potrebbe avere a che fare con la popolarità dilagante dei siti di social networking, un posto virtuale in cui gli utenti registrati possono creare la propria minipagina Web personale (il cosiddetto profilo) e comunicare con altri membri (la registrazione di base è gratuita in tutti i siti di social networking). Secondo Pew Internet & American Life Project, il 93% degli adolescenti usa Internet, e oltre la metà (il 55%) visita i siti di social networking. Molto probabilmente anche tuo figlio fa parte di questa categoria. Cosa deve sapere un genitore sulle comunità online che sono tanto in voga fra i giovani? Ecco una guida ai tre siti di social networking più amati dai giovani: 1. MySpace: di proprietà del gigante dei media Rupert Murdoch, MySpace ha un look vivace e stravagante con banner pubblicitari giganti. MySpace non impone un limite di amici per utente registrato. Si dice che la soubrette televisiva Tila Tequila abbia raggiunto la fama grazie al milione di amici riuniti sul sito. MySpace è un sito per fare nuove amicizie e incontri: qui Internet sembra una discoteca online! Sebbe-

14 ne sia un esperienza molto divertente, esiste tuttavia il rischio per gli utenti più giovani di essere contattati da estranei potenzialmente pericolosi. I siti di social networking, come MySpace, sono impegnati a migliorare le funzioni di privacy e sicurezza per gli utenti. I genitori ossessionati dai predatori informatici alla caccia di adolescenti devono verificare che loro figlio abbia impostato tutte le opzioni di privacy su "Solo amici" in modo che la loro pagina personale sarà visibile solo agli utenti approvati come amici. 2. Facebook: creato nel 2004 dall ex studente di Harvard, Mark Zuckerberg, come mezzo di contatto fra laureandi e laureati, Facebook è diventato in poco tempo un sito di social networking e- stremamente popolare e aperto a tutti. Se MySpace è un nightclub di scatenati, Facebook è più un caffè universitario dai toni pacati. Gli annunci pubblicitari sono più piccoli e a lato della pagina mentre la grafica, a base di bianco e blu, è molto più semplice. Facebook è un sito per mantenere i contatti con le persone che si conoscono già. Quando un utente registrato aggiunge un amico al profilo personale, viene aperta una finestra di dialogo che da cui selezionare una delle s e g u e n t i o p z i o n i : "Compagno di scuola," "Collega di lavoro" oppure "Non conosco questa persona". Se si fa clic sull ultima opzione, viene aperta una finestra di dialogo che chiede all utente: "Perché si desidera aggiungere questa persona alla propria lista?" Facebook dà agli utenti una sensazione di intimità che lo rendono una buona alternativa per gli adolescenti che vogliono contattare online gli amici reali. 14

15 3. Twitter: Twitter è un prodotto particolare che mescola rete sociale a microblogging. Si ha a disposizione una pagina nella quale è possibile inserire messaggi non più lunghi di 140 caratteri mediante sito, sms, o applicazioni in genere. 4. Google +: Il nuovo Social Network targato Google è nato da pochissimo ma sembra più che mai prossimo a diventare il vero antagonista di Facebook. Come di consueto, quando Google lancia un prodotto nuovo solo pochi fortunati possono testarlo in anteprima e in questo caso, invece delle solite poche migliaia, il blocco iniziale è stato posto ad un milione di persone. Il limite è stato raggiunto in una sola settimana, costringendo il colosso Google a raddoppiare gli accessi e raggiungendo oggi già i 20 milioni di iscritti. I motivi che spingono gli utenti a utilizzare questo nuovo Social Network sono diversi: c è chi si fida semplicemente più di Google che di Facebook e chi si limita a studiarlo per poterne sfruttare al massimo le potenzialità. Google + si sta trasformando in un fenomeno di massa in anticipo rispetto alle previsioni costringendo l azienda ad accelerare i tempi, ad inserire nuove funzioni richieste dagli iscritti e a risolvere i problemi che inevitabilmente si presentano quando si realizza un nuovo prodotto. Tra i servizi che verranno introdotti dovrebbe esserci anche l interazione 15

16 con i più famosi concorrenti Facebook e Twitter, sfruttando gli strumenti che questi mettono a disposizione, sempre che l antagonismo di un colosso come Google non rischi di allarmare i competitor invece di rallegrarli. Il punto di debolezza riguarda i servizi business richiesti a gran voce dai naviganti e non ancora integrati all interno della piattaforma. L azienda di Mountain View sta addirittura cancellando gli account degli utenti che utilizzano il profilo personale per usi aziendali, segnale che il progetto di Google sta riscuotendo un notevole interesse. Il caso più clamoroso è sicuramente quello della statunitense Ford che è stata caldamente invitata a interrompere la propria attività all interno del social network in attesa dei profili aziendali ufficiali. 5. Foursquare: Foursquare è un applicazione utilizzabile tramite internet che permette agli utenti registrati di condividere la propria posizione geografica con i propri contatti grazie al gps integrato nei telefoni cellulari. L'installazione e l'utilizzo è molto semplice, su Foursquare Italia è possibile trovare tutti i dettagli. Un check-in, cioè la condivisione della propria posizione con gli amici di Foursquare, può essere effettuato in qualsiasi luogo del pianeta e non solo. Basta farsi geo-localizzare tramite GPS ed utilizzare Foursquare per segnalare il luogo in cui ci si trova. Tuttavia Foursquare è stato concepito non solo per mettere in contatto gli amici, ma anche aziende, brand o esercizi commerciali di qualsiasi tipo con i clienti o potenziali clienti. 16

17 Phishing I l phishing è un attività illegale utilizzata per ottenere l accesso ad aree riservate con lo scopo di rubare identità. La metodologia più semplice utilizzata consiste nell inviare una fasulla, nella quale si invita l utente con frasi ingannevoli ad accedere al sito della propria banca o a controllare i dati della propria carta di credito. Nella mail sono contenuti dei collegamenti a siti internet identici a quello della banca dell utente che ricreano un ambiente conosciuto e familiare e portano l ignaro ad effettuare il consueto accesso alla propria area riservata. I dati vengono così memorizzati dai malfattori che potranno in seguito avere accesso illimitato al vero sito internet della banca clonata. Vediamo nel dettaglio come ciò avviene. Il phisher invia contemporaneamente a migliaia di indirizzi di posta elettronica lo stesso messaggio fraudolento nella speranza che almeno uno cada nella trappola. I messaggi sembrano provenire dal proprio Istituto di Credito perché identici in grafica e logo. Solitamente la mail segnala un errore al proprio conto online oppure un semplice controllo sull accesso e invita l utente ad effettuare il login utilizzando un collegamento presente nella mail. L utente si ritrova ad effettuare un accesso con i propri dati reali all interno di un sito che è la copia esatta del sito della banca. I dati così ottenuti possono essere utilizzati dal phisher per rubare direttamente capitale o utilizzare il conto corrente come ponte per il trasferimento di denaro proveniente da conti esteri illegali. 17

18 I punti di vista, le impressioni e le certezze cambiano da persona a persona. Qualcuno ritiene che spendere soldi per un antivirus possa essere un ottimo investimento, altri che siano soldi gettati al vento. Esistono quattro categorie di prodotti antivirus: gratuiti, a pagamento, suite e suite premium. Antivirus gratuiti I prodotti free propongono 18 Antivirus gratuito o a pagamento? solitamente un livello minimo di protezione, permettono la scansioni dei malware su richiesta dell utente o automaticamente. Alcune applicazioni possono includere strumenti interessanti come specifici add on per i browser che controllano e segnalano i collegamenti a rischio, altre offrono un sistema di rilevamento comportamentale del malware e sono in grado di individuare programmi pericolosi in base al modo in cui agiscono sul computer. Il maggior inconveniente di un prodotto gratuito è la mancanza di supporto tecnico. Pochissimi offrono sostegno via mail

19 e solitamente mettono a disposizione informazioni generiche o forum che non sono però un vero e proprio sistema di assistenza. Per quanto riguarda invece gli aggiornamenti delle firme degli antivirus le società che propongono prodotti gratuiti e a pagamento garantiscono che non ci sono differenze tra i loro prodotti. Le interfacce utente sono sostanzialmente buone e non si discostano dai prodotti a pagamento. A pagamento L antivirus a pagamento dispone di strumenti aggiuntivi come la protezione dal furto di identità, offre strumenti di controllo dell uso di internet da parte dei genitori e ha una maggiore flessibilità. La quantità di virus e malware rilevati è la stessa dei prodotti gratuiti, ma aumenta la velocità di scansione dell intero PC, mentre non ci sono differenze nella scansione in tempo reale di elementi quali i download e le pen drive. Infine bisogna evidenziare che gli antivirus a pagamento non sono più pesanti dei prodotti gratuiti a livello di sistema operativo: la differenza è assolutamente impercettibile in tempo uomo. La diversità più rilevante è la presenza di un supporto migliore in caso di problemi da parte di un sistema di assistenza che funziona in modo più completo. Questo però non interviene in pratica e non vi ripristina il computer infetto, si limita a consigliarvi la strategia migliore per correggere un problema legato ad un infezione. Le suite e le suite premium Le suite sono insiemi di programmi che vengono venduti soprattutto per computer a- ziendali. Contengono sempre un firewall e la possibilità di apportare settaggi particolari dal server principale che si propagano automaticamente su ogni pc dell azienda. Sono solitamente molto pesanti a livello di sistema operativo e hanno bisogno di computer con una certa potenza per poter funzionare al meglio senza rallentare il lavoro quotidiano dell utente. 19

20 S e da un lato, le tecnologie moderne, come Internet e i telefoni cellulari, sono un meraviglioso strumento di apprendimento, creatività e comunicazione per i bambini, dall altro, sono un mezzo con cui possono commettere errori, anche gravi, e tacerli agli adulti. Stiamo parlando soprattutto di errori di giudizio, di piccola o grande entità, che i genitori devono conoscere. Reti anti-sociali La popolarità delle reti sociali come MySpace e Facebook cresce così come crescono gli errori commessi dai bambini che le utilizzano. 20 Tecnologia: gli errori dei bambini Troppe informazioni personali - Secondo la National Cyber Security Alliance (NCSA), il 74% degli utenti dei siti di social networking mette in rete le proprie informazioni personali (indirizzo , nome e data di compleanno), favorendo il furto di identità e/o mettendo a rischio la propria sicurezza. Un esempio: una giovane ha pubblicato il proprio nome e data di nascita sul profilo personale di Facebook. Uno studente si è servito di queste informazioni per accedere all account itunes della ragazza, cambiare la password, e poi acquistare musica da itunes e ipods da Apple Store. Fotografie in rete - Un errore comune fra i giovani utenti che frequentano i siti di social networking è quello

21 di inserire nei profili personali fotografie di sé stessi o dei compagni cosa che, combinata ai dati personali, può ledere seriamente la loro reputazione. Profili fittizi - Sempre su Facebook, un gruppo di adolescenti ha creato un profilo fittizio di una quindicenne, con l intenzione di tirare su il morale a un amico che stava male per amore. Poco tempo dopo, un 48enne ha iniziato a inviare messaggi molesti alla ragazza fittizia cercando a tutti i costi di incontrarla. I ragazzi hanno denunciato il molestatore alle autorità. In un altro caso, un adolescente è stato arrestato per aver creato un profilo fittizio su Facebook in cui si fingeva uno dei suoi insegnanti. Feste - In Inghilterra, una liceale ha annunciato la festa che stava organizzando in casa su Facebook. Il messaggio, inteso per pochi amici, è stato dirottato e centinaia di persone si sono presentate all abitazione della ragazza mettendola sotto sopra, in assenza dei genitori. Come deve comportarsi un genitore in questi casi? In quanto genitore, devi vegliare a come i tuoi bambini usano le tecnologie disponibili. Devi informare tuo figlio degli errori che potrebbe commettere. Devi essere sempre attento. Ecco alcuni utili consigli. Social Networking - Chiedi a tuo figlio di mostrarti il profilo e la pagina personale del suo sito preferito di social networking. Accertati che non vi siano incluse informazioni personali o fotografie. Puoi anche digitare il nome di tuo figlio in Google e vedere cosa viene fuori. Ricorda che il tuo bambino potrebbe aver creato un profilo "pulito" da mostrarti, e usarne un altro, più personale. La cosa più importante è parlargli delle informazioni personali e della sicurezza online e non limitarti a un semplice controllo degli account. 21

22 I nsegnare ai propri figli il comportamento adeguato su Internet Cos è la netiquette? Come la puoi spiegare al tuo bambino? In due parole, la netiquette è un codice di comportamento sull uso di Internet. Un modo semplice di spiegare la netiquette può essere il seguente: il comportamento accettabile su Internet è molto simile al comportamento accettabile nella vita reale. Nell infanzia, i bambini imparano i valori dell onestà, del rispetto dei diritti e della proprietà altrui. Imparano a non appropriarsi di ciò che non è loro e a rispettare gli altri. Su Internet, valgono queste stesse regole di base. La netiquette spiegata ai bambini Cosa si può fare e non si deve fare. La differenza fra l uso e l abuso di Internet. Ecco alcuni semplici esempi delle situazioni che possono presentarsi ai tuoi bambini. Compiti a casa: usa Internet per fare i compiti a casa. Internet è la più grande libreria del mondo. Qui si possono trovare informazioni su qualsiasi argomento: scienza, matematica, tecnologia, lingue, arte, storia, attualità e tanto altro. Quando si usano le informazioni, le immagini o altro materiale pubblicato su Internet per i compiti o le ricerche di casa, è importante indicare sempre le fonti di informazione a piè di pagina, proprio come lo si farebbe con i libri della biblioteca di scuola. 22

23 Non copiare informazioni da Internet facendole passare per tue. A volte si può essere tentati di copiare informazioni da Internet per fare i compiti a casa e presentarle come lavoro proprio. Questo è disonesto, è un po come rubare il giubbotto a un compagno... Oltretutto, è illegale. Molte informazioni, immagini e altri materiali presenti su Internet sono protetti dai diritti di autore, cioè appartengono a qualcuno. Se si utilizzano questi dati senza autorizzazione, o senza identificare le fonti nel piè di pagina, si viola la legge. Come deve comportarsi un genitore in questi casi? I docenti hanno accesso ai siti Web che permettono di individuare i casi di plagio. Non ti serve nient altro. Se nella relazione di tuo figlio ci sono delle frasi che non sembrano scritte di sua mano, parlagliene. Oppure inserisci la frase o il paragrafo sospetto in Google per capire subito se è stato copiato da un sito di falsi. Ricorda a tuo figlio, prima che inizi il compito o la ricerca, che deve lavorare da solo, senza copiare. Bambini e compiti nell era digitale I compiti a casa non sono più come una volta... Prima dell avvento di Internet, per studiare un argomento, gli studenti dovevano trascorrere ore sui libri, raggiungere i testi sugli scaffali più alti della biblioteca e raccogliere informazioni da decine di pagine, documenti e articoli. Oggi, gli studenti possono scaricare centinaia - se non migliaia - di documenti direttamente sul desktop del loro computer con un semplice clic, nel giro di pochi secondi. Ma i bambini sono consapevoli che fare il copia/ incolla dei testi trovati su Internet e farli passare per propri è non solo scorretto ma anche illegale? 23

24 Fai una prova Per capire l enorme quantità di informazioni disponibili su Internet su praticamente qualsiasi materia di studio esistente, dai un occhio da te: apri il motore di ricerca che usi abitualmente e digita "Uomini e topi", "Moby Dick" o un altro grande classico che hai dovuto studiare quando frequentavi il liceo o l università. Ti saranno presentati centinaia di siti e come potrai vedere moltissimi includono elenchi dettagliati dei personaggi, riassunti dei capitoli, sintesi del contenuto, analisi tematiche, opinioni letterarie, e tanto altro. Alcuni siti includono persino saggi completi con i voti attribuiti dall autore stesso!!! È vero, ai nostri tempi, esistevano i venerabili bigini. Ma oggi, la potenza della rete mette a disposizione degli studenti centinaia, se non migliaia, di modi per copiare le idee e le parole altrui e farli passare come propri. 24

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Scopri il nuovo Windows. Bello, fluido, veloce

Scopri il nuovo Windows. Bello, fluido, veloce Scopri il nuovo Windows Bello, fluido, veloce Schermata Start La schermata Start e i riquadri animati offrono una nuova esperienza utente, ottimizzata per gli schermi touch e l'utilizzo di mouse e tastiera.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Primi Passi Guadagno

Primi Passi Guadagno Primi Passi Guadagno Online Questo è un report gratuito. E possibile la sua distribuzione, senza alterare i contenuti, gratuitamente. E vietata la vendita INTRODUZIONE Mai come in questo periodo è scoppiato

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Protect What You Value. Piani per la sicurezza su Internet per tutta la famiglia

Protect What You Value. Piani per la sicurezza su Internet per tutta la famiglia Protect What You Value Piani per la sicurezza su Internet per tutta la famiglia Introduzione Sono passati i giorni spensierati in cui le persone utilizzavano Internet solo per raccogliere informazioni

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Guida rapida a Fotografie e storie di FamilySearch

Guida rapida a Fotografie e storie di FamilySearch Guida rapida a Fotografie e storie di FamilySearch Puoi aggiungere fotografie e storie di famiglia ai profili dei tuoi antenati nella sezione Albero familiare. Con la funzione Aggiungi foto e storie è

Dettagli

Guida di apprendimento degli studenti. Social Networking W W W. M Y P A S T M Y P R E S E N T - I T. E U 1

Guida di apprendimento degli studenti. Social Networking W W W. M Y P A S T M Y P R E S E N T - I T. E U 1 M I O PA S S AT O M I O P R E S E N T E W W W. M Y P A S T M Y P R E S E N T - I T. E U Guida di apprendimento degli studenti Social Networking W W W. M Y P A S T M Y P R E S E N T - I T. E U 1 2 M I O

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi''

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi'' J.AThePowerOfSponsorship Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org ''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza

Dettagli

TABBY PLAYS ISTRUZIONI

TABBY PLAYS ISTRUZIONI TABBY PLAYS ISTRUZIONI INDEX REQUISITI TECNICI... 2 REGISTRAZIONE... 2 LA TUA STANZA... 3 STATUS... 3 LA CITTA... 4 SOCIAL NETWORK... 4 INTERAZIONI... 6 SFIDE... 6 NEGOZI... 7 ATTI DI BULLISMO... 7 LA

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

GUIDA PRATICA ALL UTILIZZO DI FACEBOOK

GUIDA PRATICA ALL UTILIZZO DI FACEBOOK GUIDA PRATICA ALL UTILIZZO DI FACEBOOK Chiara Corberi Fabio Magnano sommario 1. profilo privato vs profilo pubblico 2. il profilo privato 2.1. ottimizzare il tuo profilo privato 2.2. personalizza il tuo

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara.

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara. 2.0: Facebook per dialogare con i clienti e promuovere un territorio A cura di Claudia Zarabara scrivi@claudiazarabara.it Novembre 2015 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Walter Martino per Lhg12 Socialnetworks

Walter Martino per Lhg12 Socialnetworks Walter Martino per Lhg12 Socialnetworks Lighthousegenova12.org 1 Origine dei socialnetworks Socialnetwork - servizio di rete sociale. Negli USA un gruppo di studenti universitari, per tenersi in contatto

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

ISTITUTO COMPRENSIVO N.1

ISTITUTO COMPRENSIVO N.1 Oggetto: Indicazioni operative per la gestione dei registri I docenti che desiderano utilizzare i registri in formato digitale devono seguire le seguenti indicazioni 1. Nei prossimi giorni, nell area riservata

Dettagli

ISTRUZIONI PER L USO DEL SITO WWW.QUITITROVO.IT

ISTRUZIONI PER L USO DEL SITO WWW.QUITITROVO.IT ISTRUZIONI PER L USO DEL SITO WWW.QUITITROVO.IT Benvenuto nell area istruzioni per l uso del sito QuiTiTrovo. In questo documento potrai trovare la spiegazione a tutte le funzionalità contenute nel sito

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

PIATTAFORMA WEB BILANCIO PARTECIPATIVO (v.beta)

PIATTAFORMA WEB BILANCIO PARTECIPATIVO (v.beta) PIATTAFORMA WEB BILANCIO PARTECIPATIVO (v.beta) Benvenuto sulla piattaforma bilancio partecipativo dove i cittadini e le loro idee, opinioni e proposte possono mettersi in rete per migliorare i propri

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Guida all uso! Moodle!

Guida all uso! Moodle! Guida all uso della piattaforma online Moodle Guida Piattaforma Moodle v. 1.3 1. Il primo accesso Moodle è un CMS (Course Management System), ossia un software Open Source pensato per creare classi virtuali,

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

La Famiglia nell era digitale

La Famiglia nell era digitale La Famiglia nell era digitale sabato 22 gennaio 2011 Firenze - Convitto della Calza Alcuni siti web che possono essere utilmente consultati per Navigare sicuri bambini e adulti Siti che possono essere

Dettagli

Ora puoi studiare ed insegnare musica. nella comodità di casa tua!

Ora puoi studiare ed insegnare musica. nella comodità di casa tua! Ora puoi studiare ed insegnare musica nella comodità di casa tua! Se stai leggendo questo report vuol dire che ti sei iscritto alla mia lista di utenti interessati a questo nuovo progetto. Mille grazie

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

I.T. VITTORIO BACHELET

I.T. VITTORIO BACHELET Ormai lo sappiamo: Internet è un mondo "parallelo Fonte di informazioni, di relazioni sociali, di crescita culturale. Si possono trovare occasioni per acquisti, per viaggi ma anche, come nella vita reale,

Dettagli

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori «Un PC per amico» uso consapevole del computer nei social network e per i compiti http://www.powtoon.com/show/f7jleflspt9/un-pc-per-amico/#/

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

Manuale d uso. Versione 1.0

Manuale d uso. Versione 1.0 Manuale d uso Versione 1.0 1. Registrazione Collegarsi al sito internet: www.thejebook.com Cliccare nel rettangolino Iscriviti Comincia a compilare i campi per i tuoi dati di log in Nel campo nome utente

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Il software completo per la comunicazione della tua scuola

Il software completo per la comunicazione della tua scuola Bacheca Scuola Interattiva Il software completo per la comunicazione della tua scuola Bacheca Scuola Interattiva è uno strumento ricco di funzionalità per gestire e condividere le informazioni della tua

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

Moodle è un prodotto open source che realizza una piattaforma software di e-learning.

Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Manuale sintetico Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Moodle fornisce un supporto all attività didattica attraverso una serie di strumenti molto ampia

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Guide dell'utente Per avviare Skype

Guide dell'utente Per avviare Skype Come avviare Skype http://www.skype.com/intl/it/help/guides/startskype/ Page 1 of 2 Parliamo. Guide dell'utente Per avviare Skype Se è la prima volta che lanci Skype: Apri Skype sul tuo computer. Basta

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

Online a 10 anni: rischi web correlati e possibili soluzioni

Online a 10 anni: rischi web correlati e possibili soluzioni Online a 10 anni: rischi web correlati e possibili soluzioni Un incontro per i genitori delle classi V delle scuole primarie Dr. Stefano Bonato, Psicologo esperto in Nuove Dipendenze Pg. 1 INDICE 1. Premessa

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli