Scuola: Istituto Sociale. Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scuola: Istituto Sociale. Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio"

Transcript

1 Scuola: Istituto Sociale Incontro del 20 ottobre 2014 Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio

2 Specialità POLIZIA POSTALE E DELLE COMUNICAZIONI POLIZIA STRADALE POLIZIA FERROVIARIA POLIZIA DI FRONTIERA

3 -- Chi siamo -La Polizia Postale e delle Comunicazioni nasce nel 1981 con competenze specifiche in ambito di vigilanza e scorte presso gli Uffici Postali, controllo e repressione degli illeciti penali ed amministrativi sulle telecomunicazioni. Con gli anni e l evoluzione di quest ultime, le competenze si sono rivoluzionate seguendo le notevoli applicazioni di internet. Capillarità sul terrirorio Nazionale, con 20 Compartimenti e 80 Sezioni. I compartimenti vengono coordinati dal Servizio Polizia Postale e delle Comunicazioni con sede a Roma, ed hanno competenza regionale. Mentre le Sezioni vengono coordinate direttamente dai Compartimenti ed hanno competenze Provinciali.

4 Organigramma funzionale Polizia Postale e delle Comunicazioni Servizio Polizia Postale e delle Comunicazioni - sede a Roma Compartimenti Sezioni

5 ATTIVITA POLIZIA POSTALE Monetica Informatica

6 Monetica Contrasto alla clonazione e utilizzo indebito delle carte di credito Contrasto al fenomeno delle truffe on line e nei sistemi di e-commerce ed aste on line Informatica Contrasto reati informatici Monitoraggio rete internet Computer forensic Pubbliche relazioni (seminari, convegni, incontri con le scuole (Anno 2013: 39 scuole 4358 alunni), incontri con i genitori (Anno 2013: 14 incontri con 2012 genitori) Collaborazioni con Università Contrasto alla pedopornografia

7 Internet DEFINIZIONE: dall inglese interconnected networks, ovvero reti interconnesse. COS E : è una rete mondiale di reti di computer ad accesso pubblico e attualmente rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta serie di contenuti potenzialmente informativi e servizi. ORIGINI: nasce negli anni sessanta, su iniziativa degli Stati Uniti a scopo militare durante la guerra fredda per avere un nuovo sistema di difesa e di controspionaggio. DIFFUSIONE PUBBLICA: nel 1991 il governo degli Stati Uniti d America emana la legge con cui per la prima volta viene prevista la possibilità di ampliare la rete internet, sfruttando le varie iniziative private con finalità commerciali. Si rendeva così pubblica la rete internet fino ad allora rimasta di proprietà statale. Questa evoluzione verrà subito messa in atto dagli altri Paesi mondiali.

8 PERCHE INTERNET? Ricercare dati e informazioni di qualsiasi genere Leggere quotidiani Consultare siti che contengono informazioni mediche Consultare gli orari dei treni, programmare viaggi e prenotare hotel Consultare le leggi, norme e decreti Leggere o ricercare libri e ascoltare musica Imparare l'uso stesso del computer Acquistare beni online (e-commerce) Connettersi con luoghi in tutto il mondo per scambiarsi la posta, immagini, video e conoscere altre culture e tradizioni Fare i compiti per casa attraverso le enciclopedie online ed altri materiali di riferimento Servizi di home-banking Fare nuove conoscenze in chat

9 NON POSSIAMO PIU FARE A MENO DI INTERNET! Moltissimi apparecchi si collegano ad internet, playstation, TV, cellulari, tablet, pc Installazioni e aggiornamenti app per piattaforme mobile Collegamento ad internet tramite cavo ethernet, wi-fi o connessione dati GPRS, UMTS, LTE Collegamenti wi-fi aperti gratuiti

10 Nuove tecnologie informatiche Le tecnologie dell informazione e della comunicazione (TIC), sono l insieme dei metodi e delle tecnologie che realizzano i sistemi di trasmissione, ricezione ed elaborazione di informazioni. Dove informatica (sistemi digitali hardware e programmi software) e telecomunicazioni (reti informatiche) si fondono per dare alla nascita la società dell informazione e la conseguente ingegneria sociale, cioè lo studio del comportamento individuale di una persona al fine di carpire informazioni utili e sensibili sulla rete. Dalla nascita di internet negli anni 90, alla nascita dei primi motori di ricerca come Google nel 1998, dei primi social network come Facebook nel 2004.

11 - Un motore di ricerca è un sistema automatico che, data una chiave di ricerca, analizza un insieme di dati precedentemente raccolti e restituisce un indice dei contenuti classificandoli in base a formule statistico-matematiche che ne indicano il grado di rilevanza, alcuni esempi più noti di motori di ricerca: AltaVista, Virgilio, Ask.com, Google, Bing - Un servizio di social network è una struttura informatica che gestisce nel web le reti basate su relazioni sociali, si accede mediante una registrazione e una creazione di un profilo personale, alcuni esempi più noti di social network: badoo, facebook, google+, myspace,instagram, spaces, twitter

12 PERICOLI DELLA RETE Spam Phishing Compartimento Polizia Postale Torino - Definizione URL e indirizzo IP - Video Polizia Postale di Potenza sul Phishing - Video Polizia di Stato furto di credenziali bancarie Malware - Definizioni e tipologie di malware Furto d identità - Reato di sostituzione di persona art.494 c.p. - Video «La storia di Valerio» parte prima e parte seconda - Video «garante per la protezione dei dati personali» - Sicurezza dati personali su facebook - Come proteggere il nostro account facebook - Profili facebook fake - Video «veggente open your mind» Postare immagini, video sul web - Violazione della privacy - Reato di diffamazione art.595 c.p. - Video posta con la testa, filmato e cartone - Video «Amanda Todd» - Geolocalizzazione delle immagini e informazioni exif 1/2

13 PERICOLI DELLA RETE Compartimento Polizia Postale Torino Chat e incontri - Video «La storia di Chiara» parte prima e parte seconda Pedofilia e pornografia - Legge n.269 del 3 agosto Legge n.38 del 6 febbraio Video di Giancarlo Giannini File sharing - Art. 171 legge 22 aprile Art. 171bis legge 22 aprile 1941 (SIAE) - Detenzione materiale pedopornografico art.600-quater c.p. - Diffusione materiale pedopornografico art.600-ter c.p. Cyberbullismo - Video - Reato di ingiuria art.594 c.p. - Reato di diffamazione art.595 c.p. - Reato violenza privata art.610 c.p. - Reato di minaccia art.612 c.p. 2/2

14 Filmato realizzato da una classe della scuola secondaria di 1 grado «Lorenzo Da Ponte» di Vittorio Veneto in collaborazione con la Provincia di Treviso sulla SICUREZZA IN INTERNET

15

16 L inganno 2013 di Vittorio Varrè

17 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri Pedofilia e pornografia File sharing Cyberbullismo

18 Spam Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi pubblicitari indesiderati (generalmente commerciali). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è internet, attraverso messaggi di posta elettronica, chat, forum, facebook e altri servizi di rete sociale. Questi messaggi pubblicitari vengono inviati senza in consenso del destinatario.

19 Spam pericoli: Proposta di vendita di materiale illegale, come software pirata o farmaci senza prescrizione medica Tentativi di truffa Spamming per interposta, invio commerciali ad alcuni destinatari conosciuti iscritti ad una newsletter dello spammer invitandoli a far conoscere una certa promozione ad altre persone da loro conosciute invogliandole con qualche piccolo ricompenso

20 Spam come evitare i pericoli: 1. Per i messaggi pubblicitari inviati come link, SARA SUFFICIENTE CHIUDERLI CLICCANDO SULLA X 2. Per i messaggi inviati tramite , leggere attentamente il mittente e l oggetto, se non ci interessa, ELIMINARE DIRETTAMENTE LA E SEGNALARLA COMA SPAM nell apposita cartella SPAM del proprio gestore di posta elettronica 3. EVITARE DI FORNIRE LE PROPRIE CREDENZIALI o diffondere tali quando ci viene richiesto

21 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri Pedofilia e pornografia File Sharing Cyberbullismo

22 Phishing Il termine phishing è una variante di fishing, dall inglese pescare e allude alle tecniche sempre più avanzate di ingegneria sociale per pescare dati finanziari o le proprie credenziali con l invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali conosciuti. Il phishing è un tipo di truffa via internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili, tipo le password che autorizzano i pagamenti con bancaonline o numeri di carte di credito.

23 Apertura di una tipica mail di phishing per carpire le credenziali di facebook:

24

25 --- Definizioni --URL uniform resource locator, sequenza di caratteri che identifica univocamente l indirizzo di una risorsa internet (esempio: indirizzo IP internet protocol address, identifica univocamente un dispositivo collegato ad una rete informatica (esempio:

26

27 Apertura di una tipica mail di phishing per carpire le credenziali della carta di credito di poste italiane:

28

29 Prestare molta attenzione all URL che il link vi apre!!!!!!!

30 Apertura di una tipica mail di phishing per carpire le credenziali della carta di credito cartasi:

31

32 Prestare molta attenzione all URL che il link vi apre!!!!!!!

33 Filmato realizzato dalla Polizia Postale e delle Comunicazioni di Potenza sul PHISHING

34

35 Filmato realizzato dalla Polizia di Stato su di un tipico esempio di furto di credenziali bancarie. PHISHING

36

37 Phishing come evitare i pericoli: 1. EVITARE DI APRIRE SCONOSCIUTE 2. NON IMMETTERE MAI LE PROPRIE CREDENZIALI QUANDO CI VIENE RICHIESTO (LEGGERE ATTENTAMENTE IL MITTENTE E L OGGETTO) TRAMITE UNA 3. APRIRE LA PROPRIA MAIL E AVVIARE GLI APPLICATIVI SOLO DAL SITO UFFICIALE

38 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri Pedofilia e pornografia File sharing Cyberbullismo

39 Malware Malware indica un qualsiasi software creato con lo scopo di causare danni più o meno gravi ad una macchina o sistema informatico. Il termine deriva dalle parole inglesi «malicious e software» che significa letteralmente «programma malvagio» o detto anche codice maligno. Di seguito si riportano alcune categorie di malware: virus, worm, trojan, spyware, ramsomware.

40 virus Un virus informatico è un software appartenente alla categoria malware, in grado di riprodursi facendo copie di se stesso su altri file, senza farsi notare dall utente. Tali software possono essere dannosi per il sistema operativo, diminuire le prestazioni della macchina che lo ospita andando ad occupare spazio di memoria ram, disco fisso, rallentando i processi della cpu. In alcuni casi possono danneggiare anche fisicamente la macchina ad esempio andando ad effettuare un overclocking della frequenza della cpu mandandola in surriscaldamento oppure fermandone la ventola di raffreddamento.

41 worm Un worm (letteralmente «verme») è una particolare categoria di malware in grado di autoreplicarsi senza legarsi ai file eseguibili. Tipicamente questo genere di virus viene eseguito ogni volta che si accende la macchina e rimane attivo per tutto il tempo di accensione delle stessa, si diffonde maggiormente in internet tramite la posta elettronica. Normalmente non creano grandi danni diretti ma levano parte delle risorse prestazionali della macchina e della rete, costretta a veicolare una massa notevole di dati inutili. Inoltre possono dare instabilità di funzionamento di alcuni programmi nonché anche del sistema operativo.

42 trojan Un trojan o trojan horse (Cavallo di Troia), è un tipo di malware che si nasconde all interno di un programma apparentemente utile, che si attiva dall utente installando il programma, avviando così il codice trojan nascosto. Questo codice nascosto ha una funzione maligna come quella di cancellare dei file dal disco di installazione o addirittura applicare la formattazione a basso livello del disco. Questo virus non si diffonde autonomamente ma necessita l intervento diretto dell autore del codice maligno.

43 spyware Uno spyware è un tipo di malware che raccoglie informazioni riguardante l attività online di un utente senza il suo consenso, attività finalizzata per l invio della pubblicità mirata (spam), modifica la pagina iniziale dei browser, reindirizza falsi siti e-commerce (phishing) finalizzati a carpire le credenziali di accesso. Questo tipo di malware non ha capacità di diffondersi autonomamente, per cui richiedono sempre l intervento dell utente per poter essere installati.

44 keylogger I keylogger sono dei programmi in grado di registrare tutto ciò che digita l utente sulla propria macchina informatica, utilizzati per rubare password e dati sensibili. Tali malware passano totalmente inosservati in quanto non rallentano le prestazioni della macchina in uso, possono essere installati tramite altri malware come i trojan e i worm o direttamente sulla macchina da una persona ne ha accesso.

45 ransomware Il ransomware (ransom dall inglese «riscatto») è un tipo di malware che viene installato illegalmente sul proprio computer, senza aver dato la propria autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer da remoto e a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo.

46

47

48

49

50

51 cryptolocker Il cryptolocker è un malware di tipo trojan, comparso alla fine del 2013, è una forma di ransomware che colpisce sistemi operativi Windows e consiste nel cryptare i documenti della vittima, immagini e video. In questo modo tutti i documenti non saranno più letti. Inoltre richiede un pagamento per farsi mandare il codice di decrittazione dei documenti. L infezione avviene principalmente tramite campagne di phishing o tramite mail di notifiche di tracking pervenute da falsi servizi UPS o FedEX. Il riscatto avviene tramite richiesta di pagamenti in diverse modalità anche con bitcoin o Moneypak. Queste ultime sono monete elettroniche e il pagamento avviene in forma anonima e non rintracciabile. Le vittime che hanno pagato il riscatto non hanno mai ricevuto in realtà la chiave di decrittazione.

52

53

54 Malware come evitare i pericoli: 1. TENERE AGGIORNATO IL SISTEMA OPERATIVO, nel caso di Microsoft attivare Windows Update 2. INSTALLARE UN BUON SISTEMA ANTIVIRUS e tenerlo costantemente aggiornato 3. TENERE AGGIORNATI TUTTI I SOFTWARE installati sul proprio pc o sul proprio sistema informatico in uso 4. MANTENERE, nel caso di sistema operativo Microsoft, IL FIREWALL ATTIVO 5. NON APRIRE MESSAGGI SPAM e NON CLICCARE SUI LINK DI COLLEGAMENTO A SITI SOSPETTI

55 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri Pedofilia e pornografia File sharing Cyberbullismo

56 Furto d identità Il furto d identità è una condotta criminale volta ad ottenere indebitamente denaro o vantaggi fingendosi un altra persona. In realtà il termine non è del tutto corretto, in quanto non è possibile rubare un identità ma la si può usare. La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminali. Esempi: 1- entrare in un social network con credenziali di un altra persona per screditarne la sua reputazione. 2- utilizzare l identità di un altra persona per commettere dei reati per depistare le indagini

57 Come si può rubare un identità? La si può rubare semplicemente copiandola o la si può carpire con dei metodi più complessi come il phishing o tramite malware appositi come spyware o keylogger.

58 Quale reato commette chi ruba un identità? Il reato che commette chi ruba un identità è sostituzione di persona, art 494 del c.p. (chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici) punibile con la reclusione fino ad un anno.

59 Filmato «La storia di Valerio» sul FURTO D IDENTITA Parte prima

60

61 Riflessioni sul video «La storia di Valerio» parte prima

62 Riflessioni sul video «La storia di Valerio» parte prima e se Valerio si fosse comportato diversamente il finale sarebbe cambiato?

63 Filmato «La storia di Valerio» sul FURTO D IDENTITA Parte seconda

64

65 Riflessioni sul video «La storia di Valerio» parte seconda

66 Storia di Valerio: Qualsiasi cosa possa accadere, parlatene sempre con qualcuno, genitori, insegnanti, amici, perché una soluzione al problema esiste sempre!

67 Filmato «Garante per la protezione dei dati personali» FURTO D IDENTITA

68

69 Sicurezza dati personali su Facebook:

70

71

72

73 Come proteggere il nostro account facebook:

74

75

76 fake Che cos è? E semplicemente un falso profilo facebook, un falso account creato da una persona. Lo scopo? Utilizzato di solito per tenere sotto controllo profili di altre persone, una specie di stalking digitale. Una stessa persona, per esempio, può arrivare a gestire una decina di account fake, tutti collegati e connessi tra di loro, per simularne, in maniera più veritiera, la vita digitale. E uno tra i maggiori problemi di Facebook. Attenzione a dare l amicizia a profili conosciuti solo sul web e non di persona, accertarsi di conoscere questa persona, tramite amici o altri contatti.

77 Come verificare se un profilo è falso? 1 passo: verificare la foto profilo, l immagine di copertina e tutte le immagini accessibili di chi vi chiede l amicizia. Se questa persona non è presente in nessuna delle foto, o presente solamente in due o tre foto al massimo, è molto presente che siamo in presenza di un fake. Verificare la foto profilo che non sia stata scaricata dal web, utilizzando google immagini:

78 Google immagini fbchecker

79 2 passo: Controllo della bacheca, verificare gli ultimi post, le condivisioni, i commenti fatti e ricevuti da altre possibili attività. Se queste attività sono pochissime o addirittura nulle, molto probabilmente siamo in presenza di un fake. Verificare se l utente in questione ha inviato e accettato nuove richieste di amicizia senza compiere altre attività con loro.

80 3 passo: Verificare la lista amici, se tra gli amici ci sono persone dalle nazionalità più disparate senza avere una cerchia di amici magari dello stesso paese dove abita, maggiore è il numero di amici «locali» e maggiore è la probabilità che si tratti di una persona reale. 4 passo: verificare le informazioni del profilo, dove possiamo trovare la scuola che ha frequentato, il lavoro svolto e latre informazioni personali, se queste sono lacunose è probabile che si tratti di un fake.

81 Accertati che si tratta di un fake, rifiutare la richiesta di amicizia, se questa è già stata data bloccare il suo profilo fake e segnalarlo a facebook Cosi sarà compito del team di sicurezza di facebook a verificare la segnalazione ed eventualmente cancellare l account incriminato

82 Filmato «veggente open your mind» realizzato in Belgio FURTO D IDENTITA

83

84 Furto d identità come evitare i pericoli: Proteggere il più possibile le proprie credenziali Utilizzare password sicure e complesse Non pubblicare troppe informazioni personali sul web Utilizzare le restrizioni sulla privacy per limitare l accesso al proprio profilo Rendere condivise le proprie fotografie solo a contatti di cui vi fidate Non dare mai a nessuno le proprie credenziali Fare attenzione quando si mettono le proprie credenziali a non essere visti Non inserire mai le proprie credenziali su richiesta inviata tramite mail

85 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat, incontri Pedofilia e pornografia File sharing Cyberbullismo

86 Postare immagini, video sul web Condividere foto e video tramite cellulari è estremamente semplice e intuitivo, a volte sull onda di una sensazione emotiva temporanea può capitare di postare senza avere il tempo di riflettere. Per questo, alcune scuole, vietano completamente l uso dei cellulari durante le lezioni scolastiche.

87 Quali possono essere le conseguenze? Dipende da quello che si posta. Esempi: Se si postano fotografie dove sono presenti più persone si dovrebbe avere l autorizzazione di tutte, per la legge sulla privacy. Se si postano immagini offensive, la parte offesa può sporgere querela, si procede di conseguenza per il reato di diffamazione.

88 Legge sulla privacy art.161, D.Lgs. 30 giugno 2003, n Omessa o inidonea informativa all interessato (nel nostro caso la non comunicazione agli interessati della pubblicazione delle fotografie) Pena sanzione amministrativa da a euro - Trattamento illecito di dati (nel caso di diffusione di dati personali sensibili) Pena reclusione dai 6 ai 24 mesi

89 Art.595c.p. - diffamazione Chiunque, - comunicando con più persone, offende l altrui reputazione, è punito con la reclusione fino ad un anno o con la multa fino a euro comunicando col mezzo stampa, mezzo pubblicitario, in atto pubblico, offende l altrui reputazione, è punito con la reclusione da 6 mesi a 3 anni o con multa non inferiore a 516euro

90 Filmato «posta con la testa» POSTARE IMMAGINI, VIDEO SUL WEB

91

92 Riflessioni sul video «posta con la testa»

93 Tutto quello che postiamo diventa di dominio pubblico, si diffonde come in una reazione a catena, diventa virtualmente impossibile rimuoverlo.

94 Filmato «posta con la testa - cartone» POSTARE IMMAGINI, VIDEO SUL WEB

95

96 Da una recente statistiche si evince che l 88% delle foto osè pubblicate su internet da ragazzi e minorenni finisce sui siti pornografici. Scatti realizzati per scherzo con amici e postati sui social network, anche se condivisi solo con la loro cerchia di contatti, possono essere rubati da altri siti «parassiti» che hanno la capacità di carpire dati sensibili e inserirli su spazi dedicati agli adulti. Quando questo avviene, la persona interessata può sporgere denuncia e dimostrare di essere minorenne, ma diventa difficile intraprendere questa strada, frenati dalla vergogna. Questi avvenimenti possono avere effetti devastanti sulla psiche dei ragazzi coinvolti.

97 Sexting Si definisce sexting l invio e/o la ricezione e/o la condivisione di testi, video o immagini sessualmente esplicite. Spesso le fotografie vengono realizzate con il telefonino e attraverso lo stesso vengono inviate e condivise tramite mms, bluetooth, social network, mail, chat. Spesso tali immagini, video anche se inviate ad una stretta cerchia di persone, si diffondono in modo incontrollabile e possono creare seri problemi, sia personali che legali, alla persona interessata. L invio di foto e video che ritraggono minorenni al di sotto dei 18 anni in pose sessualmente esplicite è reato di distribuzione di materiale pedopornografico.

98 Filmato «Amanda Todd» POSTARE IMMAGINI, VIDEO SUL WEB

99

100 Goelocalizzazione delle immagini Work in progress

101 Informazioni exif Work in progress

102 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri Pedofilia e pornografia File Sharing Cyberbullismo

103 Chat Due tipologie principali di chat: - 1on1 IM (instant messaging) messaggistica istantanea - group chat

104 Filmato «La storia di Chiara» sulle CHAT e INCONTRI

105

106 Riflessioni sugli errori di Chiara parte prima Quali sono stati gli errori che Chiara ha commesso?

107 Filmato «La storia di Chiara» sulle CHAT e INCONTRI

108

109 Riflessioni sul video di Chiara parte seconda Non incontrate mai nessuna persona, conosciuta solamente in chat, da soli! Se proprio non fate a meno di incontrarla fatevi accompagnare da qualcuno.

110 Chat e incontri come evitare i pericoli: 1. Essere coscienti delle informazioni dichiarate, evitando di parlare di notizie riservate o sensibili 2. Cercare di identificare l interlocutore per quando possibile, se si intende approfondire un amicizia verso questa persona, assicurarsi della sua vera identità 3. Non credere a tutto quello che si legge, non prendere per vero il profilo dell interlocutore, provare a verificare le informazioni da lui fornite da altre fonti 4. Non incontrare l interlocutore prima di essere sicuro della sua vera identità 5. Se si decide di incontrare l interlocutore, prima parlatene con qualcuno e soprattutto non andateci mai da soli, ma accompagnati

111 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat, incontri Pedofilia e pornografia File sharing Cyberbullismo

112 Pedofilia Il fenomeno della pedofilia è sempre esistito, ma si è accentuato con l avvento di Internet grazie alla facilità con cui è ora possibile reperire materiale video o fotografico ritraente minori. Siti web, forum, programmi di filesharing sono solo alcuni dei mezzi più usati per reperire materiale o individuare minori al fine di prestazioni sessuali.

113 Legge nr.269 del 03 Agosto 1998 «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù»

114 Legge n 269 del 03 Agosto 1998 Art. 14 (Attività di contrasto) Acquisto simulato Partecipazione alle iniziative turistiche Differimento del sequestro Ritardo degli atti Attività sotto copertura Affidamento dei beni sequestrati

115 Legge nr.38 del 6 febbraio 2006 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet

116 Novità introdotte dalla Legge 38/2006 Inasprimento del regime sanzionatorio (arresto facoltativo anche nei casi gravi di detenzione e scambio di materiale pedopornografico) Previsione del reato di Pornografia Virtuale : immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse Realizzazione, presso la Presidenza del Consiglio, dell Osservatorio per il contrasto della pedofilia e della pornografia minorile Istituzione del Centro Nazionale per il contrasto della pedopornografia sulla rete Internet ubicato presso il Servizio Polizia Postale e delle Comunicazioni Obbligo per gli Internet Service Provider, dietro segnalazione del Centro Nazionale, di impedire l accesso dall Italia a siti a contenuto pedoponografico.

117 La legge 6 febbraio 2006 n. 38 istituisce l OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE con sede presso la Presidenza del Consiglio dei Ministri e si occupa di: Acquisire ed analizzare i dati e le informazioni relative alle attività svolte da tutte le pubbliche amministrazioni, dagli organi giudiziari e dai servizi sociali per la prevenzione e la repressione della pedofilia.

118 La legge 6 febbraio 2006 n. 38 affida al CENTRO NAZIONALE CONTRASTO PEDOFILIA ON-LINE la lotta a questo odioso crimine, con sede presso il Servizio Polizia Postale e Comunicazioni a Roma e si occupa: black list siti pedofili svolge attività di monitoraggio raccoglie ed analizza le segnalazioni provenienti da associazioni, da altre forze di polizia e dai cittadini.

119 Compiti del Centro Nazionale Black List - Siti pedofili - Attività di monitoraggio degli Uffici periferici (Compartimenti) Segnalazioni provenienti da associazioni Onlus e da volontariato Segnalazioni da altre Forze di Polizia

120 Obblighi per gli ISP: filtering Impedire ad utenti della rete Internet collegati dall Italia di navigare in siti a contenuto pedopornografico Black List Centro Nazionale Sito web ISP

121 Filmato realizzato con la partecipazione di Giancarlo Giannini in collaborazione con la Polizia Postale sul contrasto della PEDOPORNOGRAFIA

122

123 Dove ci sono loro.... ci siamo anche noi Compartimento Polizia Postale e delle Comunicazioni Piemonte e Valle d Aosta - Torino

124 Pedofilia come evitare i pericoli:

125 PERICOLI DELLA RETE Spam Phishing Malware Furto d identità Postare immagini, video sul web Chat e incontri Pedofilia e pornografia File sharing Cyberbullismo

126 File sharing File sharing in informatica significa condivisione di file all interno di una rete di calcolatori. Può avvenire attraverso una rete con architettura client-server (cliente-servente) oppure peer-to-peer (P2P) (pari a pari). Quest ultima ad esempio sono le reti BitTorrent (UTorrent) o edonkey (emule), tipici programmi di condivisione di file in P2P.

127 Rischi del p2p Scaricare materiale censurato o coperto da diritto d autore o copyright (facoltà originaria esclusiva di diffusione e sfruttamento, da parte dell autore, di un opera da lui creata). Scaricare file fake (termine inglese che significa falso), cioè indica un file che viene spacciato per un altro, semplicemente rinominandolo. Il caso più comune è quello di scaricare un film appena uscito al cinema che al momento del download o dell anteprima si rivela un altro video, spesso a carattere pornografico o ancora più grave pedopornografico. Tutti i dati che scarichiamo li condividiamo, li mettiamo a disposizione di altre n persone collegate alla rete e quindi aiutiamo il diffondersi di tali dati.

128

129

130 Chi può sapere cosa noi stiamo scaricando? CENTRO NAZIONALE CONTRASTO PEDOFILIA ON-LINE Servizio di monitoraggio della rete

131 Reati che si possono commettere utilizzando il file-sharing Art. 171 legge 22 aprile 1941, chiunque riproduce, trascrive, diffonde, vende o mette in vendita o pone in commercio un opera altrui è punito con la multa da 51 euro a 2065 euro Art.171bis legge 22 aprile 1941, chiunque abusivamente, per trarne profitto, duplica, distribuisce, vende, importa programmi per elaborare non contrassegnati dalla Società Italiana degli Autori ed Editori (SIAE) è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da 2582 euro a 15493euro.

132 Art.600-quater c.p. - Detenzione di materiale pedopornografico Pena: reclusione fino a 3 anni e con una multa non inferiore a 1549euro Art.600-ter c.p. Pornografia minorile. Sfruttamento e diffusione di materiale pedopornografico Pena sfruttamento: reclusione da 6 a 12 anni e con una multa da euro e euro Pena diffusione: reclusione da 1 a 5 anni e con la multa da 2582 euro a euro

133 File Sharing come evitare i pericoli: 1. Se proprio si vuole scaricare dati dalla rete, prestare MASSIMA ATTENZIONE A QUELLO CHE SI STA SCARICANDO 2. Effettuare un ANTEPRIMA, dove possibile, di quello che si sta scaricando

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE Dott. Andrea Rossi Polizia postale e delle Comunicazioni Roma, 20 dicembre 2010 L ATTIVITA DI CONTRASTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI attività di monitoraggio

Dettagli

INTERNET conoscerne i pericoli

INTERNET conoscerne i pericoli INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing Virus Software capace

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Oggetto: PUA - Politica per l Uso Accettabile della rete, regolamento, comunicazione.

Oggetto: PUA - Politica per l Uso Accettabile della rete, regolamento, comunicazione. CONVITTO NAZIONALE MARIA LUIGIA Scuola Primaria-Scuola Secondaria di 1 grado Liceo Scientifico-Liceo Classico-Liceo Europeo B.go Lalatta,14 43121 Parma Tel.0521/237579 fax 0521/237521 prvc010008@istruzione.it

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

POLI L ZI Z A A DI D STAT A O

POLI L ZI Z A A DI D STAT A O POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI Social Network e diffamazione online LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita nel 1981 con la riforma della Polizia di Stato Diffusione sul

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

PINEROLO (Torino) Via dei Rochis, 25 segreteria@buniva.it. http://www.bunivaweb.it 0121 322374 fax 0121 322666 Codice Fiscale 85007140016

PINEROLO (Torino) Via dei Rochis, 25 segreteria@buniva.it. http://www.bunivaweb.it 0121 322374 fax 0121 322666 Codice Fiscale 85007140016 L 10064 PINEROLO 25 segreteria@buniva.it Economico Amministrazione, Finanza e Marketing - Sistemi Informativi Aziendali - http://www.bunivaweb.it 0121 322374 Relazioni fax Internazionali 0121 322666 per

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Regolamento per un uso corretto e consapevole della rete

Regolamento per un uso corretto e consapevole della rete Regolamento per un uso corretto e consapevole della rete Art.1 Premessa Il curricolo scolastico all ITTS Volt@ smartschool prevede il regolare utilizzo nei laboratori e nelle aule laboratorio di device

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

I.T. VITTORIO BACHELET

I.T. VITTORIO BACHELET Ormai lo sappiamo: Internet è un mondo "parallelo Fonte di informazioni, di relazioni sociali, di crescita culturale. Si possono trovare occasioni per acquisti, per viaggi ma anche, come nella vita reale,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI. Comportamenti illeciti e pericoli

POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI. Comportamenti illeciti e pericoli POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI Comportamenti illeciti e pericoli LA POLIZIA POSTALE E DELLE COMUNICAZIONI Specialità della Polizia di Stato nata nel 1981 con la riforma della Polizia

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Promossa da: Assessorato alle Politiche della Sicurezza e Protezione Civile. Un iniziativa di: In collaborazione con:

Promossa da: Assessorato alle Politiche della Sicurezza e Protezione Civile. Un iniziativa di: In collaborazione con: romossa da: Assessorato alle olitiche della Sicurezza e rotezione Civile Un iniziativa di: In collaborazione con: Consigli per la sicurezza sulla strada 1. Sicuri a iedi Spostarsi a piedi è la cosa più

Dettagli

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

KIT per Superiori 1 Copyright www.paginescuola.it

KIT per Superiori 1 Copyright www.paginescuola.it Il videofonino è un mezzo potente e alla portata di tutti. Però la facilità d uso a volte spinge a farsi prendere la mano. PRECISE LEGGI PENALI E CIVILI DISCIPLINANO SEVERAMENTE L USO DELLE IMMAGINI DI

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli