Scuola Media Statale per Ciechi 13 gennaio 2015 Seminario: I PERICOLI DEL WEB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scuola Media Statale per Ciechi 13 gennaio 2015 Seminario: I PERICOLI DEL WEB"

Transcript

1 Scuola Media Statale per Ciechi 13 gennaio 2015 Seminario: I PERICOLI DEL WEB «Uso consapevole dei Social Network per evitare i pericoli del WEB in modo da non subire reati informatici o non commetterne»

2 Cosa è Internet? Nasce nel 1969 col nome ARPANET al ministero della difesa americano per scambio di comunicazioni Nel 1991 nasce il WWW (World Wide Web)

3 Cosa è Internet? Internet è una rete mondiale di apparati interconnessi tra loro, ciascuno con un indirizzo numerico

4 Cosa è Internet? Quando connettiamo una periferica ad Internet, quindi, siamo potenzialmente raggiungibili da chiunque sia connesso

5 Internet è gratis?

6 No vive di pubblicità!!!!

7 il bene più prezioso per chi offre servizi internet siamo noi quando: Forniamo i nostri dati personali Dichiariamo i nostri gusti Raccontiamo quello che facciamo

8

9 il 79% della popolazione italiana utilizza Internet Tra questi, il 90,4% sono giovani (11-34 anni)

10 - Facebook - MySpace - Badoo - Instagram - Linkedin - Google+ - Ask.fm -.. Social Network

11 Social Network Sebbene le caratteristiche di questi siti siano differenti, tutti consentono di accedere alle proprie informazioni personali e offrono vari meccanismi di comunicazione (forum, chatroom, e- mail, instant messenger) che consentono di connettere gli utenti tra loro.

12 Social Network In alcuni siti è possibile ricercare persone anche secondo vari criteri. Altri siti, invece, hanno comunità o sottogruppi che sono basati su particolari interessi comuni.

13 Social Network L uso dei social network è vietato ai minori di anni 13 ed è sconsigliato ai minori di anni 14

14 Quali sono i rischi? I social network si basano sullo scambio di informazioni tra i partecipanti, così incoraggiano gli utenti a mettere a disposizione una certa quantità di informazioni personali.

15 Quali sono i rischi? La particolare tipologia di questi siti, il desiderio di incrementare le proprie conoscenze ed il falso senso di sicurezza ingenerato dalla rete sono i fattori che spingono gli utenti a

16 Quali sono i rischi? fornire una notevole mole di informazioni personali, non tenendo conto che queste possono cadere in mano a malintenzionati

17 Quali sono i rischi? E CHE.

18 Quali sono i rischi? 1. quanto viene immesso in Internet esce dal nostro controllo, diventa patrimonio del fornitore del servizio

19 Quali sono i rischi? 2. potrebbe essere utilizzato anche anni dopo la pubblicazione, quando magari ce ne siamo dimenticati

20 Quali sono i rischi? Non è possibile avere la certezza che materiale da noi pubblicato e in seguito rimosso sia effettivamente cancellato dal web in quanto.

21 Quali sono i rischi? Ci sono siti di «mirroring» Qualcuno potrebbe aver scaricato quanto da noi messo in rete Il fornitore di servizi potrebbe averlo archiviato

22 Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet Identity Theft : uso indebito dei dati personali Uso indebito coordinate di home banking/numero di carta di credito Spamming Virus/worm Accesso abusivo a sistema informatico Diffamazione Minaccia Adescamento minori Cyber stalking Cyber bullismo

23

24 Pedofilia Il fenomeno della pedofilia è sempre esistito, ma si è accentuato con l avvento di Internet grazie alla facilità con cui è ora possibile reperire materiale video o fotografico ritraente minori. Siti web, forum, programmi di file sharing sono solo alcuni dei mezzi più usati per reperire materiale o individuare minori al fine di prestazioni sessuali.

25 Pedofilia - art. 600 ter c.p. Casi di imputazione 1^ Comma Realizzare esibizioni pornografiche Produrre Indurre minori a partecipare ad esibizioni pornografiche 2^ Comma Commerciare 6-12 anni 3^ Comma Distribuire, divulgare o diffondere materiale o notizie finalizzate all adescamento o allo sfruttamento sessuale Pubblicizzare materiale 1-5 anni 4^ Comma Offrire anche a titolo gratuito - Cedere anche a titolo gratuito Fino a 3 anni 5^ Comma Per 3^ e 4^ comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità

26 Pedofilia - art. 600 quater c.p. Casi di imputazione 1^ Comma Procurarsi consapevolmente Detenere Fino a 3 anni 2^ Comma La pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità Pornografia virtuale Le disposizioni di cui agli art.600 ter e 600 quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni 18 o parti di esse ma la pena è diminuita di un terzo Immagini virtuali = immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali

27 Reati pedofilia on line a) reato p. e p. dall'art. 600quater c.p. perché, per via telematica, si procurava e deteneva materiale pornografico realizzato mediante l'utilizzo di persone minori degli anni 18. In particolare, dopo aver adescato i minori (nato il ) e (nato il ) sulla piattaforma chat roulette, dapprima si fingeva utente di sesso femminile - utilizzando l account chiara.fsd e proiettando un video ritraente una ragazza priva di indumenti nel corso di plurime sessioni video chat intercorse con i minori - quindi induceva gli stessi a compiere atti di autoerotismo e a compiere atti sessuali reciproci di fronte alla webcam, nonché induceva a realizzare un filmato che lo ritraeva in atti di masturbazione e ad inviarglielo. In ) dal 21 al 23 aprile 2013

28 Reati pedofilia on line b) reato p. e p. dall'art. 61 n. 2, 494 c.p., perché, al fine di commettere il reato di cui al capo a) e procurarsi l illecito vantaggio consistente nel profitto del medesimo reato (detenzione di materiale pedo-pornografico), nonché di incontrare con una delle pp.oo., induceva in errore i minori e in ordine alla propria identità, attribuendosi il nome di chiara e genere femminile. In dal 21 al 23 aprile 2013

29 Reati pedofilia on line c) reato p. e p. dall'art. 609quinquies c.p., perché, al fine di indurre il minore infra-quattordicenne (nato il ) a compiere e subire atti sessuali, mostrava al medesimo materiale pornografico; in particolare, nel corso di almeno una conversazione a mezzo video chat, mostrava al minore un filmato ritraente ragazza nuda ed in esibizione lasciva degli organi genitali. In, il 21 aprile 2013

30 CYBERBULLISMO: una definizione Insieme di azioni di prepotenza, molestia, minaccia o ingiuria reiterate nel tempo, messe in atto da minori nei confronti di altri minori, effettuate tramite mezzi elettronici e/o su spazi virtuali.

31 Cyber-bullismo (tipologia 1) CYBER-BASHING HAPPY SLAPPING Violenze reali su coetanei riprese con videofonini e pubblicati su siti di video-sharing; Danneggiamenti e comportamenti irresponsabili ripresi con videofonini e pubblicati su siti di video-sharing; Momenti privati e situazioni sessuali intime riprese con videofonini e diffuse on-line o via mms tra coetanei

32 Cyber-bullismo (tipologia 2) Flaming : messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum. "Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e minacciose mirate a incutere paura. Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno.

33 Cyber-bullismo (tipologia 2) Denigrazione : "sparlare" di qualcuno per danneggiare la sua reputazione, via , messaggistica istantanea, ecc. Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona.

34 Cyber-bullismo (tipologia 2) Inganno : ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione : escludere deliberatamente una persona da un gruppo online per ferirla.

35 L influenza della tecnologia e il cyber-bullismo Anonimato del bullo : il bullo crede di poter essere invisibile e irraggiungibile per le sue incomplete competenze informatiche. L illusione di anonimato può dare il coraggio a persone vittime di bullismo nella vita reale per vendicarsi on-line delle prepotenze subite.

36 L influenza della tecnologia e il cyber-bullismo Alterazione della Percezione della gravità delle azioni: la semplicità delle azioni richieste per compiere soprusi informatici (il click di un mouse) e la comodità in cui ci si trova mentre si compiono tali azioni riducono la percezione individuale della gravità degli atti che si compiono e che distorcono la rappresentazione delle eventuali conseguenze di tali azioni sugli altri.

37 L influenza della tecnologia e il cyber-bullismo Per gli adolescenti, rende anche difficile immaginare che ci siano leggi specifiche che indicano come illegali tali azioni.

38 L influenza della tecnologia e il cyber-bullismo Assenza di limiti spazio-temporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyber-bullismo investe la vittima ogni volta che si collega al mezzo elettronico. Nel virtuale, data la semplicità con cui è possibile reiterare le molestie, c è maggiore probabilità che il cyber-bullo trasformi gli scherzi in persecuzioni.

39 L influenza della tecnologia e il cyber-bullismo Affievolimento del sentimento di compassione della vittima: non si percepisce la vittima come una persona vera e propria, bensì come un'entità semi-anonima e non dotata di emozioni o sentimenti.

40 L influenza della tecnologia e il cyber-bullismo Manca cioè, nel rapporto tra cyber-bullo e cyber-vittima, un feedback verbale e corporeo che orienti chi agisce nell interpretazione degli effetti delle azioni sugli altri.

41 L influenza della tecnologia e il cyber-bullismo Il cyber-bullo non riesce a capire che il dolore, la frustrazione e l'umiliazione generate nella vittima, sono tutti sentimenti reali.

42 Profilo di personalità del cyberbullo italiano Ha un età compresa tra i 10 e i 16 anni di età; E uno studente ed ha una relazione (sentimentale, di amicizia, di condivisione della scuola o di attività sportiva) più o meno approfondita con la vittima;

43 Profilo di personalità del cyberbullo italiano Ha una competenza informatica superiore alla media degli adulti e dei coetanei; Potrebbe essere vittima di bullismo tradizionale e utilizzare la rete per perseguitare il suo persecutore;

44 Profilo di personalità del cyberbullo italiano Potrebbe essere uno studente modello, educato e remissivo non solito a comportamenti aggressivi (Ybarra e Mitchell, 2004); Potrebbe essere un bullo tradizionale che prosegue le sue persecuzioni anche on-line (Raskauskas e Stoltz, 2007);

45 Profilo di personalità del cyberbullo italiano Possono passare all atto soggetti che normalmente non commetterebbero azioni di prepotenza poiché sottovalutano la gravità dell azione commessa, ignorano il carattere illegale delle prepotenze, non hanno sotto gli occhi gli effetti diretti sulla vittima.

46 Profilo di personalità del cyberbullo italiano IN SINTESI NON E POSSIBILE TRACCIARE UN PROFILO UNIVOCO

47 Punti di forza per il pedofilo/cyberstalker Controllo dei genitori scarso o assente Insufficiente informazione sui pericoli Fisiologica curiosità dei minori verso tematiche sessuali

48 Punti di forza per il pedofilo/cyberstalker Assenza di comunicazione con i genitori vergogna, imbarazzo; sfiducia, timore di una punizione; percezione del rischio scarsa o nulla; curiosità, complicità.

49 Reati cyberstalker/cyberbullo Cyber stalking reato p. p. dall art. 612 bis commi I e IIIc.p., perché, mediante i social network Ask.fm e Facebook, utilizzando l account/nome utente, con condotte reiterate minacciava e molestava ( n. 07/01/1999), in modo da cagionare un perdurante stato di ansia o di paura; in particolare, mediante numerosi messaggi postati sui citati social network, intimava alla minore gravi conseguenze alla reputazione, anche con riferimenti personali. Con le aggravanti di aver commesso il fatto con mezzo informatico e nei confronti di minore. Accertato in data Milano

50 Reati cyberstalker/cyberbullo Cyber bullismo ( minori che si inviano per scherzo immagini porno di una loro amica minorenne) reato p. e p. dall art. 600ter c.p. perché, mediante l utilizzo dell utenza telefonica, divulgava materiale pedo-pornografico prodotto mediante utilizzo di persone minori degli anni 18. Accertato in data in Lecco

51 I TITOLARI DI RESPONSABILITA Genitori Docenti Studenti firma del PATTO SOCIALE DI CORRESPONSABILITA. I genitori si assumono l impegno di rispondere direttamente dell operato dei propri figli.omissis (Circolare del 15 Marzo 2007, Ministero della Pubblica Istruzione, DPR 235 del 2007) devono informare i genitori dei comportamenti scorretti messi in atto dai figli in orario scolastico e renderli partecipi delle misure punitive e/o riabilitative che si intenderanno adottare nei confronti dei minori. Lo studente, deve essere punito con comportamenti attivi di natura risarcitoria e riparatoria, volti al perseguimento di una finalità educativa. (Circolare del 15 Marzo 2007, Ministero della Pubblica Istruzione, DPR 235 del 2007)

52 La percezione della gravità delle azioni compiute on-line: una ricerca pilota 3 Classi di una scuola media di Roma (età compresa tra 11 e 13 anni) Domande sull uso di internet 4 situazioni tipiche di cyber-bullismo, 3 definizioni: 1. è uno scherzo 2. è un comportamento sbagliato 3. è un reato punito dalla polizia

53 La percezione della gravità delle azioni compiute on-line: una ricerca pilota Situazione 1: Leggendo il diario di un compagno, un ragazzo gli ruba la password del profilo su msn e chatta a nome suo su msn. Situazione 2: Una ragazza scatta una foto col telefonino ad una compagna di classe e utilizza questa foto per aprire un profilo su facebook a nome della compagna. Sul profilo falso a nome dell amica, pubblica l indirizzo di casa dell amica e il suo numero di cellulare. Al telefono dell amica arrivano telefonate da sconosciuti.

54 La percezione della gravità delle azioni compiute on-line: una ricerca pilota Situazione 3: Un gruppo di ragazzi prende in giro una ragazza a scuola, la insultano, le fanno dei dispetti e filmano tutto con il telefonino. I ragazzi mandano via mms il filmato a tutti gli amici e ridono delle prepotenze. Situazione 4: Un ragazzo invia con insulti alla sua ex-ragazza, posta sulla pagina di facebook della ragazza informazioni sulla loro relazione finita, condivide su msn immagini intime perché arrabbiato di essere stato lasciato.

55 Risultati Situazione 1: Intrusione in sistema informatico e sostituzione di persona Comportamento sbagliato Situazione 2: Violazione della privacy e sostituzione di persona Reato Situazione 3: Violazione della privacy Comportamento sbagliato Situazione 4: Molestie, violazione della privacy Comportamento sbagliato I ragazzi più giovani tendono a sottostimare maggiormente la gravità delle situazioni proposte, c è accordo nel classificare la situazione 2 come reato, rari i casi in cui le situazioni vengono classificate come scherzo

56 I vissuti delle vittime Ogni volta che apro la casella di leggo sempre gli stessi insulti, ogni volta che accedo al mio blog lo trovo invaso dalle parolacce, ogni volta che vado su facebook scopro che qualcuno ha messo sulla mia bacheca informazioni false e che mi fanno sembrare una poco di buono io credo di sapere chi sia ma quello che davvero mi pesa è vedere che non la smette, che ormai su internet mi contattano solo per darmi della prostituta e quando cammino in corridoio a scuola mi sento tutti gli occhi addosso e le risatine degli altri cominciano davvero a farmi passare la voglia di andare a scuola Laura, 13 anni vittima di cyberbullismo che sporge denuncia alla Polizia Postale Mi suiciderò domani mattina a scuola, mi butterò dal 3 piano, la vita mi ha distrutto, sono stato sfottuto, picchiato, preso in giro e sputato addosso, basta, addio!! Marco, 12 anni vittima di bullismo che scrive sulla chat di un gioco di ruolo on-line Le persecuzioni, gli insulti, le molestie virtuali inseguono la vittima sempre e ovunque sul web.

57 (ANSA) - ROMA, 25 FEB - Sulla scia della sempre maggiore diffusione di smartphone e altri dispositivi connessi in rete dilaga anche il cyberbullismo, con un quinto dei ragazzi potenzialmente esposto. Lo confermano i dati di diversi studi che stanno cercando di dare una dimensione del fenomeno. Una ricerca della Polizia Postale su un campione di ragazzi delle scuole medie ha stimato nel 20% la percentuale di adolescenti contattati da un potenziale molestatore. Secondo uno studio di Ipsos per Save The Children, invece, 4 adolescenti su 10 hanno assistito a un episodio di bullismo digitale. Molto spesso sono gli stessi ragazzi a mettersi nelle mani di molestatori e bulli, come testimoniato anche da recenti fatti di cronaca. Lo confermano i dati dello studio 'Adolescenti e stili di vita' presentato dalla Societa' Italiana di Pediatria (Sip), secondo cui il 59% degli adolescenti 'parla' a sconosciuti sui social, e una buona percentuale di questi non considera pericoloso far seguire un incontro all''amicizia'. L'indagine evidenzia, ad esempio, che per il 56% dei ragazzi intervistati dare l'amicizia su Facebook ad uno sconosciuto non e' pericoloso, per il 35% non e' pericoloso scambiarsi il numero di telefono e per il 26% non lo e' neanche accettare un incontro. Il 59% dei ragazzi, inoltre, ha dichiarato di aver dato l'amicizia Facebook ad uno sconosciuto; il 22% di avergli detto la scuola che frequenta; il 29% di aver scambiato il numero di telefono; il 18% (22% delle femmine) di avergli inviato una propria foto; il 20% di aver accettato un incontro al quale e' andato insieme ad amici e il 9% di aver accettato un incontro al quale e' andato da solo. Per quanto riguarda il 'sexting', la ricezione e l'invio di immagini e video sessuali via web o cellulare, secondo il Rapporto 2012 di Telefono Azzurro e Eurispes, in Italia almeno un adolescente su quattro ne ha ricevute e il 12,3% inviate.(ansa).

58 Gli adulti e il Cyber-Bullismo In base alla sua esperienza, quale tra i seguenti aspetti definiscono meglio il fenomeno del cyberbullismo? 4% 7% Una serie di comportamenti vessatori e prepotenti messi in atto da ragazzi con l ausilio del computer Un fenomeno che attualmente non ha una particolare rilevanza in ambito scolastico 89% Non ho una percezione diretta di questo fenomeno Secondo Lei una situazione di cyberbullismo può avere maggiori conseguenze Nel normale contesto della vita reale 0% 9% 5% Nell ambiente scolastico In entrambi i casi precedenti 86% In nessun caso, si tratta comunque di un fenomeno che non ha gravi conseguenze

59 Gli adulti e il Cyber-Bullismo (2) A suo avviso quali possono essere per le vittime, gli effetti più dolorosi di un azione di cyberbullismo? 0% Sentirsi escluso da un luogo di 13% socializzazione anche virtuale Vedere pubblicate in internet immagini personali e/o informazioni riservate 51% 36% Sentirsi perseguitato e ridicolizzato quando si utilizza il PC, il telefonino-videofonino, ecc. Non saprei Secondo la sua esperienza, il cyberbullismo è un fenomeno in crescita? 2% 5% Si No Non saprei 93%

60 Gli adulti e il Cyber-Bullismo (3) Secondo lei attualmente nel contesto scolastico sono poste in essere concrete misure preventive atte ad arginare tale fenomeno? 16% 20% Si No Non saprei 64% Su quali aspetti del cyberbullismo vorrebbe approfondire le sue conoscenze? 46% 13% Caratteristiche principali di questo fenomeno e differenze sostanziali con il bullismo tradizionale Comportamenti da adottare nel caso si accerti che qualcuno è vittima o autore di cyber bullismo 41% Quali segnali comportamentali degli studenti devono mettere in allerta la scuola in merito ai rischi del cyber bullismo

61 Precauzioni e contromisure: cosa fare Utilizzare software specifici: Antivirus da mantenere costantemente aggiornati Antispyware in grado di rilevare altri malware o modifiche alla configurazione Personal Firewall che controlli anche le connessioni in uscita e che escluda alcuni protocolli di comunicazione, se necessario Toolbar per i browser (Netcraft, Google Toolbar ecc.) Filtri anti-spam Filtri di navigazione Costante aggiornamento del S.O. e dei software applicativi

62 Precauzioni e contromisure: cosa non fare Cliccare sui link nelle Sempre meglio digitare l indirizzo personalmente Fornire dati sensibili Nessun istituto di credito vi chiederà mai la password o altre informazioni riservate per Fornire dati personali Anche informazioni apparentemente insignificanti potrebbero essere vantaggiose per l attaccante. Le immagini e le informazioni personali possono riemergere a distanza di anni grazie all indicizzazione nei motori di ricerca. Non è consentito pubblicare fotografie relative ad altre persone senza aver ottenuto il loro consenso Rispondere alle Nemmeno per insultare o minacciare denunce

63 Consigli per un uso sicuro della Rete 1. Mantieni il tuo PC ben protetto Usa gli aggiornamenti automatici per avere sempre l ultima versione del software, soprattutto quello per la navigazione internet. Usa firewall, antivirus ed antispam. 2. Custodisci le informazioni personali Prima di inserire i tuoi dati personali su Internet, controlla che siano presenti i segni che indicano la sicurezza della pagina: la scritta https nell indirizzo ed il segno del lucchetto. 3. Crea password solide e tienile al sicuro Non riferire mai le tue password, nemmeno ad amici, e non usare la stessa password per siti diversi. 4. Prima di fare click usa la testa! Quando ricevi un allegato, controlla bene prima di aprirlo: potrebbe essere un virus. Se conosci la persona che lo invia, chiedi conferma che te lo abbia mandato volontariamente; se non la conosci, ignoralo. 5. Non riferire informazioni personali via mail Cognome, indirizzo, numero di telefono, foto sono tutte informazioni personali che non dovresti mai divulgare a soggetti sconosciuti.

64 Consigli per un uso sicuro della Rete 6. Attenzione ai falsi Messaggi allarmistici, richieste disperate di aiuto, segnalazioni di virus, offerte imperdibili fin troppo allettanti, richieste di dati personali per aggiornare il tuo account : diffida di tutti i messaggi di questo tono che vogliono solo catturare la tua attenzione ed approfittare della tua buona fede. 7. Sui social network con allegria e prudenza Su Facebook, Twitter, Windows Live e su tutti gli altri social network controlla bene le impostazioni. Chi può vedere il tuo profilo? Chi può fare ricerche su di te? Scoprire la tua età? Chi può scrivere commenti ed esporti in situazioni che non puoi controllare? 8. Pensa a quello che pubblichi su internet Le tue foto, i tuoi messaggi e le tue conversazioni possono essere viste anche da sconosciuti. Non postare nulla che consideri personale o riservato e di cui potresti pentirti in futuro. 9. Rispetta la netiquette Bisogna essere educati nella vita virtuale così come nella vita reale. La netiquette è un insieme di regole da seguire sui social network, nei forum, nelle community: prima di seguire il tuo istinto, leggi il regolamento del sito in cui ti trovi. Non insultare o mettere in cattiva luce nessuno. Non pubblicare contenuti privati di altre persone.

65 Prevenzione e Contromisure - adulti Regole famigliari Quando utilizzare PC, tablet, smartphone (sia in casa che fuori)? Per quanto tempo? Soprattutto.NON di notte Internet come attività comune Seguire i figli nella navigazione

66 Prevenzione e Contromisure - adulti Collocazione del PC Non nella camera dei figli ma in un posto visibile (in modo da passare «per caso» ) Educazione all uso Non inoltrare «catene di sant Antonio» Non scaricare musica e film, spesso hanno virus Utilizzare un linguaggio corretto anche sul web (netiquette)

67 Prevenzione e Contromisure - adulti Controllo Imparare ad usare il telefono dei figli Controllare contatti, foto e video Controllare la navigazione web Attivare SIM a proprio nome Verificare le ricariche

68 Prevenzione e Contromisure - ragazzi Non prestare il telefono Non fotografarsi e non farsi fotografare soprattutto in atteggiamenti intimi Non inviare foto e video senza autorizzazione dei genitori Non dare numero di telefono agli sconosciuti

69 Qualche dato Nel 2006, nell analisi del rapporto tra Web e minori, è emerso che gli adolescenti italiani navigano nella maggioranza dei casi da soli (74,8%), mentre solo il 2,5% naviga in compagnia dei propri genitori. Circa un bambino su tre (33,6%) si collega ad Internet da solo e quindi in totale libertà e in assenza di controllo, mentre il 29,1% naviga in presenza dei genitori e il 15% in compagnia di amici o dei fratelli. (dati eurispes, 2010)

70 Suggerimenti di Facebook

71 Suggerimenti di Facebook

72 Suggerimenti di Facebook

73 Link utili

74 Per i genitori Accompagnate i vostri figli nel mondo digitale, come fate nel mondo reale!

75 contatti documentazione

76 Dal Corriere della Sera 07/11/14

77

78 Adescamento minori online: i casi, le indagini, le regole (Repubblica) Il casco quando si va in motorino, il preservativo quando si hanno rapporti sessuali: e la privacy quando si posta su Facebook? Con la pubertà, i genitori insegnano ai figli a proteggersi in nuove situazioni. Ma dimenticano una delle attività più pervasive delle loro giornate: scambiarsi foto e messaggi online. Ad aprile la Polizia postale di Udine ha scoperto una rete di 24 pedofili sparsi in tutta Italia, che adescavano ragazzine tra i 12 e i 15 anni tramite Messenger, Skype e Whatsapp. Poi è stata la volta di Lucca, dove un diciannovenne adescava e ricattava su Facebook decine di adolescenti maschi.

79 La cronaca lo dice: l'adescamento online, detto anche grooming, è in aumento. Complice la disattenzione verso la privacy sui social network. Quasi 1 teenager su 3 dà il numero di cellulare a persone conosciute online (dati Save the Children 2011). Secondo un'indagine di Ecpat (End Child Prostitution, Pornography and Trafficking) condotta quest'anno su 131 studenti di 13 anni, il 90% ha aperto un profilo Facebook prima del limite minimo di 13 anni imposto dal social network. Almeno 2 studenti per classe hanno più di 1200 amici. L'80% pubblica una foto al giorno e se compaiono conoscenti non se ne chiede l'autorizzazione. Il 60% ha ricevuto richieste o commenti a sfondo sessuale. Il 90%, in caso di pericolo online, non crede opportuno parlarne coi genitori: ne teme la reazione.

80 IL CASO È quello che è avvenuto a Lucca, dove per anni diversi minori sono stati tormentati da un pedofilo senza parlarne mai a casa. Come racconta a D.it Leonardo Leone, portavoce della Questura della città. Le vittime erano tutti ragazzini della Lucca bene? "A me non piace parlare della Lucca bene. Nel mucchio ci sono cognomi che spiccano, molto noti in città, certamente. Il ceto sociale resta medio alto. Non ho neanche capito come l'adescatore individuasse le vittime, ma è ovvio che se individui il primo soggetto vittima poi il cerchio si stringe sulle sue amicizie".

81 Come è venuto alla luce il caso? "Durante una conferenza stampa suggerii ai genitori presenti: 'Diamo una sbirciatina ai bimbi per vedere chi sono i loro contatti, come utilizzano i loro computer'. In seguito alcuni di loro hanno seguito questo consiglio, e conseguentemente si sono rivolti alla polizia postale perché avevano visto chat strane dei loro figli. Da lì è partita l'indagine. Poi col passaparola sono venuti fuori altri casi. I ragazzi ne hanno parlato all'inizio con imbarazzo e vergogna, avevano 12 e 13 anni, oggi 14 e 15".

82 L'adescamento come avveniva? "Il caso specifico è diverso rispetto agli altri: in questo i bambini venivano avvicinati fisicamente all'uscita di scuola, o tramite altre conoscenze sempre in ambito scolastico, e successivamente ricattati tramite social network. È stato invertito il modus operandi: la diffusione di immagini erotiche carpite con la violenza, atto cui i bambini erano stati costretti, è stata usata come atto di ritorsione. In una perquisizione informatica di questo pedofilo sono state trovate delle cartelle con dei soprannomi: Cicciobello, Occhi azzurri... Si era fatto una vera e propria biblioteca con i file di ogni ragazzino. Questa è stata la cattiveria di questa persona. Ne ha distrutti parecchi: più di 20 accertati. La Polizia Postale li ha sentiti in modo protetto, con l'ausilio di psicologi all'interno di strutture sanitarie".

83 La differenza di età tra adescatore e vittime è spesso poca. Come leggere i segnali di "allarme"? "Si, questo rende tutto più difficile perché una frequentazione tra coetanei o con persone di solo qualche anno più grandi, anche in chat, spesso non desta sospetto nei genitori. Per questo dobbiamo fare sempre attenzione a chi frequentano i nostri figli sui social network, come 30 anni fa mio papà si preoccupava di sapere con chi andavo dopo che uscivo da scuola".

84 CONSIGLI PRATICI A cosa devono prestare attenzione i minori e non solo sui social network? Yasmin Abo Loha, coordinatrice dei programmi Ecpat-Italia, detta le regole.

85 Esiste un profilo ricorrente tra gli adescatori? "No, la casistica è trasversale". E tra le vittime? "Pure, anche se i più esposti sono i minori che utilizzano nick con espliciti richiami alla sfera sessuale o foto in pose ammiccanti".

86 I mi piace forniscono informazioni agli adescatori? "Purtroppo, spesso in buona fede, le informazioni potenzialmente rischiose vengono fornite dagli 'amici '. Un esempio per chiarire cosa potrebbe accadere pur essendo attenti: mi è capitato in più profili di vedere pubblicate le foto dell ingresso di casa di un amico con tag al proprietario e tanto di commento 'a casa di Tizio, a Roma in Via '. A cosa servono le impostazioni sulla privacy e le richieste di non comparire su un elenco telefonico se poi un 'amico' di Facebook lo comunica a tutta la Rete?"

87 Lo stesso vale per le foto? "Sì. Mentre però l informazione sul proprio indirizzo, cellulare, luoghi frequentati, abitudini ecc. c è la tendenza a considerarle informazioni 'riservate', per le foto non è così: la ragione che può determinare la pubblicazione o meno delle stesse è l essere 'venuti bene' oppure no".

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Cybermobbing: tutto ciò prevede la legge

Cybermobbing: tutto ciò prevede la legge Cybermobbing: tutto ciò prevede la legge Informazioni sul tema del cybermobbing e relativo quadro giuridico Una pubblicazione della polizia e della Prevenzione Svizzera della Criminalità (PSC) un centro

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

COME POSSO AIUTARE UNA DONNA CHE SUBISCE VIOLENZA.

COME POSSO AIUTARE UNA DONNA CHE SUBISCE VIOLENZA. COME POSSO AIUTARE UNA DONNA CHE SUBISCE VIOLENZA. Avere il sospetto o essere a conoscenza che una donna che conosciamo è vittima di violenza da parte del compagno/marito/amante/fidanzato (violenza intrafamiliare)

Dettagli

Opuscolo per i bambini

Opuscolo per i bambini I bambini hanno dei diritti. E tu, conosci i tuoi diritti? Opuscolo per i bambini Ref. N. Just/2010/DAP3/AG/1059-30-CE-0396518/00-42. Con approvazione e supporto finanziario del Programma della Unione

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente.

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. 2 e3 anno narrativa CONTEMPORAN scuola second. di I grado EA I GIORNI DELLA TARTARUGA ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. AUTORE: C. Elliott

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

GLI ITALIANI, IL DISAGIO EMOTIVO E LA SOLITUDINE

GLI ITALIANI, IL DISAGIO EMOTIVO E LA SOLITUDINE GLI ITALIANI, IL DISAGIO EMOTIVO E LA SOLITUDINE un indagine demoscopica svolta da Astra Ricerche per Telefono Amico Italia con il contributo di Nokia Qui di seguito vengono presentati i principali risultati

Dettagli

Guida per genitori, bambini e giovani

Guida per genitori, bambini e giovani Guida per genitori, bambini e giovani Conseils régionaux de préven on et de sécurité (CRPS) Italiano - luglio 2012 Département de la sécurité et de l environnement (DSE) Département de la forma on, de

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Giovani e violenza. Informazioni e suggerimenti per genitori ed educatori

Giovani e violenza. Informazioni e suggerimenti per genitori ed educatori Giovani e violenza Informazioni e suggerimenti per genitori ed educatori La polizia e la Prevenzione Svizzera della Criminalità (PSC) un centro intercantonale della Conferenza delle direttrici e dei direttori

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Il Ministro della Pubblica Istruzione

Il Ministro della Pubblica Istruzione Prot. n. 30/dip./segr. Roma, 15 marzo 2007 Ai Direttori Generali Regionali Loro Sedi Ai Dirigenti degli Uffici scolastici provinciali Loro Sedi Al Sovrintendente Scolastico per la Provincia di Bolzano

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Questionario per operatori/professionisti che lavorano con le famiglie di minori con disabilità

Questionario per operatori/professionisti che lavorano con le famiglie di minori con disabilità Introduzione AIAS Bologna onlus, in collaborazione con altre organizzazioni europee, sta realizzando un progetto che intende favorire lo sviluppo di un ambiente positivo nelle famiglie dei bambini con

Dettagli

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE La privacy DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE Temi in classe Non lede la privacy l insegnante che assegna ai propri alunni lo svolgimento di temi in classe riguardanti il loro

Dettagli

Proposta per un Nuovo Stile di Vita.

Proposta per un Nuovo Stile di Vita. UNA BUONA NOTIZIA. I L M O N D O S I P U ò C A M B I A R E Proposta per un Nuovo Stile di Vita. Noi giovani abbiamo tra le mani le potenzialità per cambiare questo mondo oppresso da ingiustizie, abusi,

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

Ci relazioniamo dunque siamo

Ci relazioniamo dunque siamo 7_CECCHI.N 17-03-2008 10:12 Pagina 57 CONNESSIONI Ci relazioniamo dunque siamo Curiosità e trappole dell osservatore... siete voi gli insegnanti, mi insegnate voi, come fate in questa catastrofe, con il

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

ISBN-88-89285-12-5 978-88-89285-12-1

ISBN-88-89285-12-5 978-88-89285-12-1 ISBN-88-89285-12-5 978-88-89285-12-1 Comitato Italiano per l UNICEF Onlus Direzione Attivita` culturali e Comunicazione Via Palestro, 68-00185 Roma tel. 06478091 - fax 0647809270 scuola@unicef.it pubblicazioni@unicef.it

Dettagli

EDUCAZIONE E NUOVI MEDIA

EDUCAZIONE E NUOVI MEDIA L R SELECT START Save the Children è la più grande organizzazione internazionale indipendente per la difesa e la promozione dei diritti dei bambini. Opera in 120 paesi nel mondo con una rete di 28 organizzazioni

Dettagli

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Come si trovano oggi i clienti? Così! ristorante pizzeria sul mare bel Perchè è importante

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Campo d esperienza: IL SE E L ALTRO

Campo d esperienza: IL SE E L ALTRO Campo d esperienza: IL SE E L ALTRO 1. Il bambino sviluppa il senso dell identità personale, è consapevole delle proprie esigenze e dei propri sentimenti, sa controllarli ed esprimerli in modo adeguato

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Preparati e sicuri su facebook & Co.

Preparati e sicuri su facebook & Co. Online with Respect Preparati e sicuri su facebook & Co. Guida alle reti sociali destinata ai giovani In collaborazione con: www.bernergesundheit.ch Impressum Editore: Swiss Olympic, Ittigen a Berna, 2012

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Napoli. Riconosciuto dal Ministero dell Istruzione, dell Università e della Ricerca M.I.U.R.

Napoli. Riconosciuto dal Ministero dell Istruzione, dell Università e della Ricerca M.I.U.R. Napoli Centro Psicopedagogico Formazione Studi e Ricerche OIDA Scuola di Formazione riconosciuta dal M.I.U.R. Decreto 3 agosto 2011 Scuola di Formazione riconosciuta dalla P.ED.I.AS. Comunicazione Efficace

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO REGOLAMENTO CONCORSO UN MONDO TUTTO MIO TEMA Il concorso Un mondo tutto mio è dedicato all ambiente in cui vivono i bambini, come è e come lo vorrebbero. L idea è far descrivere agli alunni il posto ideale

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

COS'É il BULLISMO. Dott. Oliviero FACCHINETTI - www.facchinetti.net

COS'É il BULLISMO. Dott. Oliviero FACCHINETTI - www.facchinetti.net COS'É il BULLISMO Copyright - Documenti e testi non possono essere duplicati se non previo consenso scritto da parte dell' Autore. Il termine bullismo è la traduzione italiana dell'inglese " bullying "

Dettagli

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Progetto Nazionale di Educazione al Patrimonio 2011-2012 Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Presentazione Sul presupposto che si conserva

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD

IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD CHIARA DE CANDIA chiaradecandia@libero.it 1 IL CONCETTO DI SE È la rappresentazione delle proprie caratteristiche e capacità in relazione

Dettagli

Ambiente di lavoro improntato al rispetto

Ambiente di lavoro improntato al rispetto Principio: Tutti hanno diritto a un trattamento rispettoso nell ambiente di lavoro 3M. Essere rispettati significa essere trattati in maniera onesta e professionale, valorizzando il talento unico, le esperienze

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Pasta per due. Capitolo 1. Una mattina, Libero si sveglia e accende il computer C È POSTA PER TE! e trova un nuovo messaggio della sua amica:

Pasta per due. Capitolo 1. Una mattina, Libero si sveglia e accende il computer C È POSTA PER TE! e trova un nuovo messaggio della sua amica: Pasta per due 5 Capitolo 1 Libero Belmondo è un uomo di 35 anni. Vive a Roma. Da qualche mese Libero accende il computer tutti i giorni e controlla le e-mail. Minni è una ragazza di 28 anni. Vive a Bangkok.

Dettagli

O r a r e, e s s e r e a m i c i di c h i d a v v e r o c i a m a

O r a r e, e s s e r e a m i c i di c h i d a v v e r o c i a m a O r a r e, e s s e r e a m i c i di c h i d a v v e r o c i a m a Ci situiamo Probabilmente alla tua età inizi ad avere chiaro chi sono i tuoi amici, non sempre è facile da discernere. Però una volta chiaro,

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

La Convenzione Onu sui diritti dei bambini I DIRITTI DEI BAMBINI NELLA VITA DI OGNI GIORNO

La Convenzione Onu sui diritti dei bambini I DIRITTI DEI BAMBINI NELLA VITA DI OGNI GIORNO La Convenzione Onu sui diritti dei bambini I DIRITTI DEI BAMBINI NELLA VITA DI OGNI GIORNO Che cos è la Convenzione Onu sui diritti dei bambini? La Convenzione sui diritti dei bambini è un accordo delle

Dettagli

Bambini oppositivi e provocatori 9 regole per sopravvivere!

Bambini oppositivi e provocatori 9 regole per sopravvivere! Anna La Prova Bambini oppositivi e provocatori 9 regole per sopravvivere! Chi sono i bambini Oppositivi e Provocatori? Sono bambini o ragazzi che sfidano l autorità, che sembrano provare piacere nel far

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

GARANTIRE I DIRITTI DEI MINORENNI

GARANTIRE I DIRITTI DEI MINORENNI Autorità Garante per l Infanzia e l Adolescenza GARANTIRE I DIRITTI DEI MINORENNI Vademecum per le forze di polizia a cura del Gruppo Tecnico previsto dal Protocollo d'intesa tra Ministero dell'interno

Dettagli

E. Bisetto e D. Bordignon per

E. Bisetto e D. Bordignon per Personal Branding pensare, creare e gestire un brand a cura di E. Bisetto e D. Bordignon per Cosa significa Personal Branding Come si fa Personal Branding Come coniugare Brand Personale e Brand Aziendale

Dettagli

2- Quando entrambi hanno una vita di coppia soddisfacente per cui si vive l amicizia in modo genuino e disinteressato

2- Quando entrambi hanno una vita di coppia soddisfacente per cui si vive l amicizia in modo genuino e disinteressato L amicizia tra uomo e donna. Questo tipo di relazione può esistere? Che rischi comporta?quali sono invece i lati positivi? L amicizia tra uomini e donne è possibile solo in età giovanile o anche dopo?

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

DAL LIBRO AL TEATRO Caduto dal basso

DAL LIBRO AL TEATRO Caduto dal basso DAL LIBRO AL TEATRO Caduto dal basso LIBERI PENSIERI PER LIBERI SENTIMENTI La riflessione circa In viaggio verso l incontro come ci è stato proposto, nasce attorno alla lettura del romanzo : C è nessuno?

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Molti sono i reati che confinano con quello di cui all articolo 572 del codice penale. Si tratta di fattispecie penali che possono avere

Dettagli

Regolamento di disciplina alunne/i

Regolamento di disciplina alunne/i Regolamento di disciplina alunne/i Premessa: La scuola, quale luogo di crescita civile e culturale della persona, rappresenta, insieme alla famiglia, la risorsa più idonea ad arginare il rischio del dilagare

Dettagli

Livello CILS A2. Test di ascolto

Livello CILS A2. Test di ascolto Livello CILS A2 GIUGNO 2012 Test di ascolto numero delle prove 2 Ascolto Prova n. 1 Ascolta i testi. Poi completa le frasi. Scegli una delle tre proposte di completamento. Alla fine del test di ascolto,

Dettagli

Conoscere per non avere paura. Capire che si può fare molto, ma non tutto. Accudire con attenzione e rispetto.

Conoscere per non avere paura. Capire che si può fare molto, ma non tutto. Accudire con attenzione e rispetto. Conoscere per non avere paura. Capire che si può fare molto, ma non tutto. Accudire con attenzione e rispetto. Gentili congiunti, Questa piccola guida è stata creata per voi con l obiettivo di aiutarvi

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Tutto iniziò quando il mio capo mi chiese di trascorrere in America tre lunghissime

Tutto iniziò quando il mio capo mi chiese di trascorrere in America tre lunghissime Indice Introduzione 7 La storia delle rose: quando la mamma parte 9 Il bruco e la lumaca: quando i genitori si separano 23 La campana grande e quella piccola: quando nasce il fratellino 41 La favola del

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

La Piramide dell Odio

La Piramide dell Odio Lezione La Piramide dell Odio Partecipanti: Studenti di scuola media inferiore o superiore/ max. 40 Materiali: Foglio Domande (una copia per ciascuno studente) Lucido con la definizione di Genocidio (allegato)

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli