Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie"

Transcript

1 Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1

2 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing

3 Virus Software capace di infettare i file creando copie di sé stesso ogni qual volta che il file che lo ospita viene eseguito. Si diffondono da un pc all altro tramite il semplice scambio di file.

4 Trojan Horse Software senza funzione di auto-replicazione che nasconde minacce in un software apparentemente utile.

5 Worm Software che agisce direttamente modificando il sistema operativo. Si avvia automaticamente ad ogni avvio del pc.

6 Backdoor Software che consente l illecito accesso al sistema. E spesso abbinata a Trojan o Worm.

7 Keylogger Software che registra tutto cià che l utente digita sulla tastiera o copia ed incolla.

8 Spyware Software che raccoglie le informazioni private nel pc che li ospita. Sono normalmente utilizzati per acquisizione e vendita dei dati personali, ma anche per rilevare le password.

9 Posta Elettronica Spam: viene principalmente usato come mezzo pubblicitario di massa, ma spesso cela vere e proprie truffe. Phishing: tramite l invio di mirate, l utente viene spinto a cliccare su un link ed a fornire dati sensibili (es. Dati D accesso a Conti Bancari).

10 Truffa On-Line - Servizio Delle Iene

11 Social Network

12 Reati Legati Ai Social Network Cyberbullismo: semplicemente è l evoluzione in rete del normale bullismo. Pedofilia: scambio di materiale pedopornografico o, nel caso dei social network, l adescamento di minori (LEGGE 6 febbraio 2006, n.38 - Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet)

13 Cyberbullismo - Come Si Manifesta Diffusione di foto o video che ritraggono la vittima in condizioni spiacevoli. Invio di dal contenuto offensivo. Pubblicazione di post offensivi o schernitori sui social network.

14 Cyberbullismo - Come Difendersi Ignorare le provocazioni e denunciare immediatamente l accaduto. Evitare atteggiamenti sprezzanti e risposte a tono che possano irritare il cyberbullo. Evitare di fornire dati personali ad individui che potrebbero utilizzarli per creare più danni.

15 Cyberbullismo - La Legge Come il classico bullismo, è un reato sanzionabile dalla legge in quanto può arrecare: Danni morali: sofferenza fisica o morale, turbamento dello stato d animo. Danni biologici: danni alla salute ed all integrità psicofisica (tutelata dall art. 2 della Costituzione). Danni esistenziali: necessità di cambiamento dei modi di fare, del relazionarsi agli altri (tutelata dall art. 2 della Costituzione).

16 Pedofilia - Come Si Manifesta Attraverso la creazione di falsi profili, fingendosi minorenni o persone delle quali si possano fidare (es. professori), il pedofilo cerca di instaurare un rapporto di fiducia. In seguito in modo graduale introduce argomenti sessuali con l ausilio di fotografie (ciò per convincere il minore che si tratta di comportamenti normali). Il tutto finalizzato a fare in modo che: La vittima venga convinta ad accettare un appuntamento. La vittima venga convinta a mostrarsi in webcam.

17 Pedofilia - Come Difendersi Non dare confidenza a persone sconosciute. Non accettare richieste o appuntamenti in rete. Denuciare il fatto ai genitori.

18 Reati Scoperti Su Facebook Fonte: ZdNet

19 Sceriffo Al Lamberti Sfruttò i social network per cercare di risolvere un caso di furti di condizionatori d aria. Decise di scrivere una descrizione dei sospetti sulla sua pagina di Facebook e due giorni dopo ricevette una chiamata al 911 che si concluse con un arresto.

20 Preadolescenti americane Sono state condannate per cyberstalking dopo essere entrate sul profilo Facebook di una loro compagna di classe, postando immagini sessualmente esplicite sulla bacheca della malcapitata.

21 Un ragazzino sedicenne Finito in galera a causa di uno scherzo costato 5 mesi di chiusura e dollari di danni ad una biblioteca dopo aver allagato i bagni. Naturalmente scoperto grazie ai suoi post su Facebook.

22 Mark Musarella Ha perso la sua licenza di medico di emergenza ed è stato condannato a 200 ore di lavori socialmente utili dopo aver postato su Facebook fotografie di una scena del crimine.

23 Andrew Dart Arrestato per un anno dopo aver subito, a causa di precedenti aggressioni, il divieto di comunicare elettronicamente con giovani ragazze, La maggior parte delle sue amiche su Facebook era minore di 16 anni.

24 John Palmer Condannato a 3 anni e mezzo di reclusione per aver postato su Facebook una sua foto mentre rideva, con al fianco un articolo di giornale che spiegava come un uomo fosse morto sbranato da un pit-bull.

25 Corey Christian Adams Ha cercato con Facebook qualcuno che potesse uccidere una donna che lo aveva accusato di stupro. Rischia una condanna compresa tra 11 e 22 anni.

26 Naomi Anderson Postò su Facebook un video in cui lei decapitava un topo. E stata condannata a 18 mesi con la condizionale, a 180 ore di servizi sociali ed il divieto di possedere animali per 2 anni.

27 Keri McMullen Ha postato su Facebook il video di una rapina subita in casa sua, per poi accorgersi che si trattava di un uomo che aveva aggiunto su Facebook come amico una settimana prima.

28 Phoebe Prince Si suicidò a causa di atti di cyberbullismo su Facebook. Nove ragazzi vennero arrestati con l accusa di aver determinato la morte della ragazza.

29 Vanessa Starr Palm e Alexander Daniel Rust Arrestati alle Bahamas dopo aver postato su Facebook delle foto che li ritraevano intenti a mangiare un iguana (in via d estinzione). La coppia è stata rilasciata dopo il pagamento di una multa di 500 dollari.

30 Dylan Osborn Incarcerato per sette giorni per aver aggiunto sua moglie ai suoi amici di Facebook. La donna aveva ottenuto un ordinanza restrittiva nei suoi confronti.

31 Monza 16/11/2013: ragazzo di 19 anni mette su Facebook foto e video di nudi di una sua amica minorenne, arrestato e condannato al carcere per 2 anni e 8 mesi Alla famiglia della ragazzina 14enne il giudice su richiesta del pm Giovanni Polizzi ha disposto anche una provvisionale di euro e euro di multa. La ragazza sarebbe stata anche insultata da parte dei suoi presunti amici di scuola, e le parole del padre lo stanno ad esemplificare: "Nostra figlia è stata vittima di un abuso terribile e poi linciata sulla pubblica piazza. Vogliamo che il mondo sappia quanto male le hanno fatto".

32 Deep Web - Servizio Delle Iene

33 FINE Grazie dell attenzione!

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI)

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI) AUTORIZZAZIONE MINORE PER L ACCESSO AI SERVIZI DI INTERNET IN BIBLIOTECA Il /la sottoscritto/a (COGNOME E NOME DEL GENITORE) Numero carta d identità Luogo e data rilascio Scadenza Codice Fiscale PADRE/MADRE

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso

Dettagli

un problema di tutti: cosa ne pensano gli italiani

un problema di tutti: cosa ne pensano gli italiani La difesa dei bambini su Internet, un problema di tutti: cosa ne pensano gli italiani Presentazione dei dati dell indagine nazionale ELIS 2011 Realizzata da Format nel giugno 2011 Biblioteca Centro ELIS,

Dettagli

Hai domande sul nuovo concorso Lines Arcobaleno?

Hai domande sul nuovo concorso Lines Arcobaleno? Hai domande sul nuovo concorso Lines Arcobaleno? Leggi le risposte sotto: ti aiuteranno a risolvere i tuoi dubbi! DOMANDA: Come si partecipa a Lines Arcobaleno? RISPOSTA: Innanzitutto devi essere iscritta

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Guida al web. 10 consigli per navigare senza affogare nell era di internet. versione 2011

Guida al web. 10 consigli per navigare senza affogare nell era di internet. versione 2011 A cura di WECA-Associazione Webmaster Cattolici Italiani Via Aurelia 468 00165 Roma www.webcattolici.it - info@webcattolici.it Infoline: 848 580167 addebito ripartito Per saperne di più su questo fumetto,

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

LE NOSTRE TEMATICHE. A cura di Arianna e Vanessa

LE NOSTRE TEMATICHE. A cura di Arianna e Vanessa LE NOSTRE TEMATICHE A cura di Arianna e Vanessa Come sapete siamo in terza media e come tutti gli alunni di terza ci stiamo preparando per gli esami di fine anno. Oltre alle prove scritte c è anche la

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

Uso dei social media

Uso dei social media Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

La vostra professionalità ha bisogno di uno spazio web giusto

La vostra professionalità ha bisogno di uno spazio web giusto La vostra professionalità ha bisogno di uno spazio web giusto CREA LA TUA PAGINA PROFESSIONALE IGEA Centro Promozione Salute, promuove ormai da diversi anni servizi, eventi e corsi riguardanti la salute

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE SI SENTONO SPESSO MOLTE FRASI CHE CONTENGONO LA PAROLA DIRITTO, AD ESEMPIO: - L omicidio è punito dalla legge - I cittadini sono obbligati,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema

Dettagli

Giochiamo Insieme? Progetto per sviluppare manualità e creatività come occasione di gioco tra genitori e figli

Giochiamo Insieme? Progetto per sviluppare manualità e creatività come occasione di gioco tra genitori e figli Giochiamo Insieme? Progetto per sviluppare manualità e creatività come occasione di gioco tra genitori e figli Obiettivo Giochiamo Insieme? è un progetto ideato a Novembre 2013 da alcune mamme di Jesolo

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

I bisogni degli esseri umani

I bisogni degli esseri umani I bisogni degli esseri umani L uomo da sempre cerca di dar sfogo ai propri bisogni. La comunicazione, stare a contatto con gli altri, sentirsi parte di qualcosa e di un gruppo è sempre stato un modo di

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

Il Bullismo. Cos è? I protagonisti. http://www.squarciagola.net/cyberbullismo/images/fbfiles/imag es/bullismo.jpg

Il Bullismo. Cos è? I protagonisti. http://www.squarciagola.net/cyberbullismo/images/fbfiles/imag es/bullismo.jpg Il Bullismo Cos è? Il bullismo è un comportamento violento che può implicare molestie verbali (parolacce o dicerie sulla vittima), aggressioni fisiche, anche dovute a discriminazioni etniche, confessionali

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

DROGHE. D.P.R. 309/90 modificato dalla L. 21 febbraio 2006, n. 49

DROGHE. D.P.R. 309/90 modificato dalla L. 21 febbraio 2006, n. 49 DROGHE D.P.R. 309/90 modificato dalla L. 21 febbraio 2006, n. 49 Droghe Sono droghe tutte le sostanze che agiscono sul sistema nervoso centrale e modificano le sensazioni, le reazioni, la personalità e

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative.

Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. KEVIN 16 anni Istituto Strocchi di Faenza PRO: gioco con i miei amici leggo

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

Nostro figlio e Internet

Nostro figlio e Internet Nostro figlio e Internet Il mondo su Internet Internet è il nuovo strumento di comunicazione e di informazione. E' parte integrante del nostro quotidiano che permette di : INFORMARSI Navigando su Internet

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Cosa accade se veniamo linkati da un sito bannato da Google?

Cosa accade se veniamo linkati da un sito bannato da Google? Cosa accade se veniamo linkati da un sito bannato da Google? Tempo fa ho acquistato un dominio che risultava essere stato bannato da google. Effettuando una ricerca per www.nomesito.ext non era presente

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

GUIDA AL TURISMO NAUTICO IN LIGURIA

GUIDA AL TURISMO NAUTICO IN LIGURIA Q U O T I D I A N O O N L I GUIDA AL TURISMO NAUTICO IN LIGURIA N E I Portali del Network di Liguria Nautica Liguria Nautica, quotidiano online di riferimento della nautica in Liguria, è oggi un marchio

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

EAST BOSTON NEIGHBORHOOD HEALTH CENTER AVVISO SULLA PRIVACY

EAST BOSTON NEIGHBORHOOD HEALTH CENTER AVVISO SULLA PRIVACY EAST BOSTON NEIGHBORHOOD HEALTH CENTER AVVISO SULLA PRIVACY Questo avviso descrive come i suoi dati medici possono essere utilizzati e divulgati, e come lei potrà accedervi. La preghiamo di leggerlo con

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Dettagli

Parteciperò all evento: Sì No Forse Ignora

Parteciperò all evento: Sì No Forse Ignora Parteciperò all evento: Sì No Forse Ignora Febbraio 2008 La nazionale egiziana è in finale: domenica si giocherà la Coppa d Africa. Non serve certo che io mi registri all evento su facebook, per ricordarmi

Dettagli

Studio JAMES. Come i giovani utilizzano i media digitali

Studio JAMES. Come i giovani utilizzano i media digitali Studio JAMES 2014 Come i giovani utilizzano i media digitali Cellulare, internet, musica e TV i compagni di tutti i giorni I media digitali assumono un ruolo preponderante nell occupazione del tempo libero

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli