Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie"

Transcript

1 Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1

2 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing

3 Virus Software capace di infettare i file creando copie di sé stesso ogni qual volta che il file che lo ospita viene eseguito. Si diffondono da un pc all altro tramite il semplice scambio di file.

4 Trojan Horse Software senza funzione di auto-replicazione che nasconde minacce in un software apparentemente utile.

5 Worm Software che agisce direttamente modificando il sistema operativo. Si avvia automaticamente ad ogni avvio del pc.

6 Backdoor Software che consente l illecito accesso al sistema. E spesso abbinata a Trojan o Worm.

7 Keylogger Software che registra tutto cià che l utente digita sulla tastiera o copia ed incolla.

8 Spyware Software che raccoglie le informazioni private nel pc che li ospita. Sono normalmente utilizzati per acquisizione e vendita dei dati personali, ma anche per rilevare le password.

9 Posta Elettronica Spam: viene principalmente usato come mezzo pubblicitario di massa, ma spesso cela vere e proprie truffe. Phishing: tramite l invio di mirate, l utente viene spinto a cliccare su un link ed a fornire dati sensibili (es. Dati D accesso a Conti Bancari).

10 Truffa On-Line - Servizio Delle Iene

11 Social Network

12 Reati Legati Ai Social Network Cyberbullismo: semplicemente è l evoluzione in rete del normale bullismo. Pedofilia: scambio di materiale pedopornografico o, nel caso dei social network, l adescamento di minori (LEGGE 6 febbraio 2006, n.38 - Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet)

13 Cyberbullismo - Come Si Manifesta Diffusione di foto o video che ritraggono la vittima in condizioni spiacevoli. Invio di dal contenuto offensivo. Pubblicazione di post offensivi o schernitori sui social network.

14 Cyberbullismo - Come Difendersi Ignorare le provocazioni e denunciare immediatamente l accaduto. Evitare atteggiamenti sprezzanti e risposte a tono che possano irritare il cyberbullo. Evitare di fornire dati personali ad individui che potrebbero utilizzarli per creare più danni.

15 Cyberbullismo - La Legge Come il classico bullismo, è un reato sanzionabile dalla legge in quanto può arrecare: Danni morali: sofferenza fisica o morale, turbamento dello stato d animo. Danni biologici: danni alla salute ed all integrità psicofisica (tutelata dall art. 2 della Costituzione). Danni esistenziali: necessità di cambiamento dei modi di fare, del relazionarsi agli altri (tutelata dall art. 2 della Costituzione).

16 Pedofilia - Come Si Manifesta Attraverso la creazione di falsi profili, fingendosi minorenni o persone delle quali si possano fidare (es. professori), il pedofilo cerca di instaurare un rapporto di fiducia. In seguito in modo graduale introduce argomenti sessuali con l ausilio di fotografie (ciò per convincere il minore che si tratta di comportamenti normali). Il tutto finalizzato a fare in modo che: La vittima venga convinta ad accettare un appuntamento. La vittima venga convinta a mostrarsi in webcam.

17 Pedofilia - Come Difendersi Non dare confidenza a persone sconosciute. Non accettare richieste o appuntamenti in rete. Denuciare il fatto ai genitori.

18 Reati Scoperti Su Facebook Fonte: ZdNet

19 Sceriffo Al Lamberti Sfruttò i social network per cercare di risolvere un caso di furti di condizionatori d aria. Decise di scrivere una descrizione dei sospetti sulla sua pagina di Facebook e due giorni dopo ricevette una chiamata al 911 che si concluse con un arresto.

20 Preadolescenti americane Sono state condannate per cyberstalking dopo essere entrate sul profilo Facebook di una loro compagna di classe, postando immagini sessualmente esplicite sulla bacheca della malcapitata.

21 Un ragazzino sedicenne Finito in galera a causa di uno scherzo costato 5 mesi di chiusura e dollari di danni ad una biblioteca dopo aver allagato i bagni. Naturalmente scoperto grazie ai suoi post su Facebook.

22 Mark Musarella Ha perso la sua licenza di medico di emergenza ed è stato condannato a 200 ore di lavori socialmente utili dopo aver postato su Facebook fotografie di una scena del crimine.

23 Andrew Dart Arrestato per un anno dopo aver subito, a causa di precedenti aggressioni, il divieto di comunicare elettronicamente con giovani ragazze, La maggior parte delle sue amiche su Facebook era minore di 16 anni.

24 John Palmer Condannato a 3 anni e mezzo di reclusione per aver postato su Facebook una sua foto mentre rideva, con al fianco un articolo di giornale che spiegava come un uomo fosse morto sbranato da un pit-bull.

25 Corey Christian Adams Ha cercato con Facebook qualcuno che potesse uccidere una donna che lo aveva accusato di stupro. Rischia una condanna compresa tra 11 e 22 anni.

26 Naomi Anderson Postò su Facebook un video in cui lei decapitava un topo. E stata condannata a 18 mesi con la condizionale, a 180 ore di servizi sociali ed il divieto di possedere animali per 2 anni.

27 Keri McMullen Ha postato su Facebook il video di una rapina subita in casa sua, per poi accorgersi che si trattava di un uomo che aveva aggiunto su Facebook come amico una settimana prima.

28 Phoebe Prince Si suicidò a causa di atti di cyberbullismo su Facebook. Nove ragazzi vennero arrestati con l accusa di aver determinato la morte della ragazza.

29 Vanessa Starr Palm e Alexander Daniel Rust Arrestati alle Bahamas dopo aver postato su Facebook delle foto che li ritraevano intenti a mangiare un iguana (in via d estinzione). La coppia è stata rilasciata dopo il pagamento di una multa di 500 dollari.

30 Dylan Osborn Incarcerato per sette giorni per aver aggiunto sua moglie ai suoi amici di Facebook. La donna aveva ottenuto un ordinanza restrittiva nei suoi confronti.

31 Monza 16/11/2013: ragazzo di 19 anni mette su Facebook foto e video di nudi di una sua amica minorenne, arrestato e condannato al carcere per 2 anni e 8 mesi Alla famiglia della ragazzina 14enne il giudice su richiesta del pm Giovanni Polizzi ha disposto anche una provvisionale di euro e euro di multa. La ragazza sarebbe stata anche insultata da parte dei suoi presunti amici di scuola, e le parole del padre lo stanno ad esemplificare: "Nostra figlia è stata vittima di un abuso terribile e poi linciata sulla pubblica piazza. Vogliamo che il mondo sappia quanto male le hanno fatto".

32 Deep Web - Servizio Delle Iene

33 FINE Grazie dell attenzione!

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

internet & social network i rischi della rete

internet & social network i rischi della rete internet & social network i rischi della rete Cos è un social? Un social network (o rete sociale) è un gruppo di persone legate tra loro da legami sociali di vario tipo, come conoscenza casuale, rapporti

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE Dott. Andrea Rossi Polizia postale e delle Comunicazioni Roma, 20 dicembre 2010 L ATTIVITA DI CONTRASTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI attività di monitoraggio

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

SOCIAL MEDIA & CYBERBULLISMO

SOCIAL MEDIA & CYBERBULLISMO Giaveno 29 Gennaio 2016 SOCIAL MEDIA & CYBERBULLISMO Genitori, Scuola e Istituzioni per un uso sicuro del Web da parte dei ragazzi GLOSSARIO Social network Social Media Account Profili fake Web reputation

Dettagli

Scuola: Istituto Sociale. Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio

Scuola: Istituto Sociale. Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio Scuola: Istituto Sociale Incontro del 20 ottobre 2014 Relatori: Isp.C. POZZO Silvio Ass.C. BIANCIOTTO Claudio Specialità POLIZIA POSTALE E DELLE COMUNICAZIONI POLIZIA STRADALE POLIZIA FERROVIARIA POLIZIA

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

"Da oggi dirigente: l'agenda dei primi 100 giorni"

Da oggi dirigente: l'agenda dei primi 100 giorni "Da oggi dirigente: l'agenda dei primi 100 giorni" SICUREZZA E PIRATERIA ABANO TERME 28/8/2008 Arnaldo Borsa Consulente Microsoft Italia a.borsa@bsaitalia.it AGENDA: Lo scenario attuale minori e nuove

Dettagli

"GLI ITALIANI E LE TRUFFE INFORMATICHE"

GLI ITALIANI E LE TRUFFE INFORMATICHE TAB. 1.1 Le è capitato di ricevere una mail in cui una banca o le Poste le chiedevano di inserire dati personali? Si 69 75 64 74 71 64 No 31 25 36 26 29 36 100 100 TAB. 1.2 Le è capitato di ricevere una

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Premessa Quasi tutte le informazioni inerenti Internet sono un estratto del Vademecum Internet minori @ adulti del Corecom

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Definizione e Forme Di Violenza

Definizione e Forme Di Violenza Definizione e Forme Di Violenza La violenza di genere è la violenza perpetrata contro donne e minori, basata sul genere, ed è ritenuta una violazione dei diritti umani, La violenza contro la donna (dentro

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

<>

<<Era tormentato da un gruppo di bulli>> Minorenni online e bullismo. Una denuncia ogni cento casi Gazzetta di Mantova, 10 febbraio 2014 Suicida perchè gay, l'amica del cuore: Il Messaggero ed. Roma, 13/08/2013

Dettagli

Cyber bullismo e uso consapevole della rete!

Cyber bullismo e uso consapevole della rete! Cyber bullismo e uso consapevole della rete! La rete lo sa! Che sia da computer o da dispositivi mobili, la nostra vita è sempre più connessa, spesso a discapito della privacy Anno scolastico 2015/2016

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

La funzione educativa

La funzione educativa La funzione educativa 1 Prima di entrare nel merito della materia, occorre evidenziare fin da subito l esistenza di una corresponsabilità educativo-formativa dei genitori e della scuola nel processo di

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

CANOVACCIO PER LA CONDUZIONE DELL ANIMAZIONE TEATRALE NELLE SCUOLE SECONDARIE DI PRIMO GRADO

CANOVACCIO PER LA CONDUZIONE DELL ANIMAZIONE TEATRALE NELLE SCUOLE SECONDARIE DI PRIMO GRADO CANOVACCIO PER LA CONDUZIONE DELL ANIMAZIONE TEATRALE NELLE SCUOLE SECONDARIE DI PRIMO GRADO Durata complessiva: max. 1h30-2h Persone necessarie: un attore, un attrice, uno/due animatore/i (nel caso di

Dettagli

indice REGOLAMENTO PER L UTILIZZO DELLA PAGINA FACEBOOK 4 quadro normativo

indice REGOLAMENTO PER L UTILIZZO DELLA PAGINA FACEBOOK 4 quadro normativo REGOLAMENTO Comune di Valeggio sul Mincio PER L UTILIZZO DELLA PAGINA FACEBOOK indice Art. 1 - Oggetto Art. 2 - Principi Art. 3 - Gestione della pagina e pubblicazione degli atti Art. 4 - Modalità di accesso

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI

QUESTIONARIO CONCORSO CORTOMETRAGGI QUESTIONARIO CONCORSO CORTOMETRAGGI 2013/2014 Istituti Superiori e Centri Giovani ------------------------------------------------------------------------------------------------------------------------------------------------------------------

Dettagli

Report Cyberbullismo. Pepita onlus La bottega dell educare. Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi

Report Cyberbullismo. Pepita onlus La bottega dell educare. Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi Report Cyberbullismo Pepita onlus La bottega dell educare Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi Campione Periodo indagine: Maggio 2013 - Gennaio 2014 2000 le interviste

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Abuso sistematico di potere da parte di uno o più ragazzi/e che si rendono autori di prepotenze, ai danni di uno o più compagni di scuola.

Abuso sistematico di potere da parte di uno o più ragazzi/e che si rendono autori di prepotenze, ai danni di uno o più compagni di scuola. Abuso sistematico di potere da parte di uno o più ragazzi/e che si rendono autori di prepotenze, ai danni di uno o più compagni di scuola. Gli attori IL PREVARICATORE LA VITTIMA Caratteristica: prepotenza

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

Internet e Famiglie: non perdersi nel Web

Internet e Famiglie: non perdersi nel Web Internet e Famiglie: non perdersi nel Web N@vigare Sicuri Indicazioni per un uso Consapevole e Protetto Agenda I Ragazzi: cosa fanno online? L utilizzo sicuro Il ruolo dei Genitori Il Fenomeno dei Social

Dettagli

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 L implementazione della chat in Telefono Azzurro è partita il 7 dicembre 2010, allineando l Italia ai diversi servizi di consulenza

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli