E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie."

Transcript

1 Relazione su WEB in CATTEDRA Ottobre 2013 E un dato di fatto che anche in Italia l uso di Internet e delle nuove tecnologie si sta diffondendo così velocemente che ormai ne è coinvolta, a livelli diversi, la vita dei ragazzi e degli adulti. La valutazione dell Impatto cognitivo ed emotivo dell uso di questi strumenti sulle nuove generazioni è tema di ricerca, e l atteggiamento degli adulti che sono oggi chiamati a ricoprire il ruolo di educatori delle generazioni di nativi digitali può essere molto diverso: da coloro che intravedono in questi nuovi strumenti la possibilità di amplificare le conoscenze e competenze degli individui, a coloro che all opposto ritengono che limitino le capacità. Alcuni sostengono che un bambino, anche in tenerissima età, attraverso l uso delle dita su un tablet, possa osservarne gli effetti e mettere in atto un processo cognitivo definito il piacere della causa (Piaget), imparando così che può produrre un effetto nel mondo, prendere decisioni e pianificare, scoprire la propria autonomia. Alcuni sostengono che determinati videogiochi per ragazzi incoraggino a pensare secondo il ciclo -ipotesi/sperimentazione del mondo/reazioni/riflessioni sui risultati/nuovo tentativo- per migliorare i risultati, tipico degli esperimenti scientifici. C e anche chi intravede in questi nuovi strumenti potenziali pericoli legati soprattutto ai rischi che si corrono nell uso inconsapevole dei nuovi media e della rete. E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie. La rapida evoluzione tecnologica ha cambiato nel giro di poco tempo il modo di studiare, trascorrere il tempo libero e di relazionarsi tra le nuove generazioni, tutto questo ha contribuito ad ampliare il gap generazionale attraverso il Digital Divide, cioè il divario tra coloro che sono in grado di sfruttare le potenzialità offerte dai nuovi media, i ragazzi, e coloro che ancora non si sentono a proprio agio nel loro utilizzo, più spesso gli adulti. Indipendentemente da quali saranno le valutazioni che faremo nel futuro sull impatto delle nuove tecnologie nella nostra vita, è certa sin d ora la necessità che i ragazzi, e ancora più i bambini, possano contare sulla presenza di un mondo di adulti (genitori e insegnanti) che li sappiano guidare nel mondo virtuale così come nel mondo reale. Ed è proprio questa consapevolezza che spaventa molti adulti, chiamati a muoversi in un campo non sempre conosciuto, potendo contare solo in parte sull esperienza di chi ricopriva lo stesso ruolo educativo fino a pochi anni fa. Per rispondere a questo senso di inadeguatezza degli adulti,definiti immigrati digitali, di fronte alle minacce della tecnologia digitale, si pone l intervento organizzato dall Ufficio Scolastico per la Lombardia, che ha organizzato diversi corsi per insegnanti in alcune provincie della Lombardia. Ecco qualche numero: Corso Web in cattedra della durata di 9h con docenti delle scuole ; 1

2 Dall anno 2011 inizio dei corsi con circa 500 risposte ricevute via Web per un totale di 11 corsi ; Mese di Ottobre 2011: 7 corsi Mese di Novembre 2011: 8 corsi Corsi effettuati in diverse provincie della Lombardia per un totale di 1500 docenti formati; 266 iscrizioni online e altre con modello cartaceo ; Anche lo scorso 6 aprile 2013 il MIUR ha organizzato un incontro rivolto alle famiglie dei ragazzi che frequentano le scuole superiori. La riunione è stata organizzata in collaborazione con: Polizia di Stato : Polizia Postale in collaborazione con la Questura Ufficio Tribunale dei Minori di Milano; ONAP Organizzazione Istituto Nazionale Abusi Psicologici; Microsoft Italia Nel corso della riunione sono state prese in esame diverse situazioni a rischio, esempi anonimi e generalizzabili, che vedono spesso coinvolti i giovani scarsamente avveduti nell uso di nuove tecnologie. Agli onori della cronaca emergono sempre più spesso fenomeni legati al Cyberbullismo". Di seguito riferiamo alcune considerazioni tratte da diversi testi, tra gli altri: Gli interventi anti-bullismo di Gini e Pozzoli; Carocci Il BULLISMO il bullismo è una forma di comportamento aggressivo caratteristico delle relazioni fra coetanei/e caratterizzato da comportamenti violenti, pervasivi e con conseguenze durature; si tratta di abuso di potere, essendoci una stretta relazione tra bullismo e ricerca di potere e di dominanza sociale; il comportamento del bullo è intenzionale e persistente nel tempo; i comportamenti di prepotenza sono caratterizzati da squilibrio di forza o di potere tra il bullo e la vittima, per cui la vittima subisce la situazione e non riesce a difendersi. Il fenomeno del bullismo si può manifestare con: prepotenza fisica (usare la forza fisica mediante calci e pugni, picchiare, spingere); prepotenza verbale ( minacciare, insultare, ridicolizzare apertamente, prendere in giro ); prepotenza strumentale (rubare, rompere o rovinare oggetti altrui, pretendere denaro o materiale scolastico ); prepotenza sociale (diffondere calunnie, escludere dal gruppo o isolare, svelare segreti personali). 2

3 Quando gli atteggiamenti di bullismo sfociano in azioni penalmente e civilmente sanzionate possono dare luogo a conseguenze che incidono pesantemente sul futuro dei ragazzi/e e delle loro famiglie come: sottrarre un oggetto personale (cellulare, i-pad, bicicletta, etc); colpire un compagno lasciando segni visibili e altre azioni simili non sono solo la manifestazione di atti di bullismo, ma si tratta di veri e propri reati di cui si risponde penalmente già con il compimento del quattordicesimo anno di età e per i quali le famiglie possono comunque essere chiamate a rispondere in sede civile con richieste di risarcimento danni. CYBERBULLISMO Il Cyberbullismo è una nuova forma di bullismo che si sta diffondendo tra ragazzi/e e consiste nell uso di Internet o dei telefoni cellulari per commettere prepotenze a danno dei compagni attraverso : l uso di inviare mail, istant messaging o messaggi attraverso il cellulare di natura ingiuriosa o minacciosa ( cyberstalking ); la pubblicazione non autorizzata di confidenze o immagini personali (anche in atteggiamenti sessuati sexting indica lo scambio tra ragazzi/e di immagini in atteggiamenti sessuati, tramite cellulari o attraverso webcam del pc); confidenze o immagini carpite dopo un periodo di apparente o reale amicizia e che possono recare danni all immagine della vittima ( outing and trickery ); la denigrazione della vittima attraverso, per esempio la diffusione di notizie false ( denigration ); la violazione di un account per recare problemi alla persona di cui si prende il posto commettendo azioni illecite ( impersonation ); l esclusione intenzionale della vittima da un gruppo on-line ( exclusion ); la realizzazione e la diffusione tramite rete o telefonini di video in cui la vittima viene colpita e/o umiliata ( happy slapping ); anche attraverso il social network si è assistito alla creazione di gruppi mirati a prevaricare i compagni. Il ruolo della famiglia Lo stile autorevole sembra quello più adeguato per un miglior adattamento psico-sociale dei figli e può rappresentare un fattore di protezione rispetto al coinvolgimento, come prevaricatori o come vittime, in questo fenomeno. Viceversa, la prevalenza di uno stile autoritario in famiglia sarebbe associata a un maggior rischio di coinvolgimento nel bullismo. Lo stile autoritario può incoraggiare comportamenti di sopraffazione dei figli verso i compagni, oppure generare sottomissione e incapacità di difendersi. 3

4 L iperprotezione e l eccesso d ansia e paura verso il mondo esterno possono portare i/le ragazzi/e ad essere vittimizzati a scuola. E importante però sottolineare che esistono diverse fonti di influenza, individuali e contestuali, implicate nell insorgenza del fenomeno. Pertanto le famiglie non devono essere considerate come l unico attore in scena contro questo fenomeno. Le conseguenze del bullismo sulla vittima e sull aggressore sono di natura fisica e psicologica, e alla fine si hanno conseguenze comportamentali. Come possono i genitori riconoscere segnali e sintomi solitamente legati all'essere vittima di bullismo? Fra i segnali si possono notare alcuni indicatori quando un soggetto: viene ripetutamente deriso; nei giochi di squadra è scelto per ultimo oppure viene addirittura escluso; è aggredito fisicamente, tanto da presentare segni di lividi e/o ferite; è coinvolto in litigi in cui soccombe ritirandosi piangendo. Fra i sintomi del malessere che consegue ad atti di bullismo, si possono riconoscere: la tendenza a rimanere da solo o in compagnia di adulti; la richiesta di essere accompagnato da un adulto; la riluttanza a recarsi a scuola; il riferire di non avere amici; il rifiuto di raccontare ciò che accade a scuola ; il manifestare stati d ansia attraverso il pianto, l insonnia, i cambiamenti di umore; sintomi psicosomatici molto frequenti ; l improvviso peggioramento del rendimento scolastico; la riduzione dell autostima. Come si può individuare un autore di prepotenze? Si possono notare alcuni atteggiamenti: irrequietezza; adozione di comportamenti aggressivi con i fratelli e in famiglia. Come possono fare i genitori? far sentire al figlio la propria presenza; dare valore all ascolto e alla comprensione; aiutare i figli a capire che non c e nessuna ragione (caratteristica fisica o comportamentale) per cui il subire prepotenze possa essere considerato giusto e accettabile ; incoraggiare l autonomia; 4

5 optare per uno stile educativo non intrusivo o punitivo; rafforzare l autostima; non suggerire al figlio/a di usare la risposta aggressiva, di tipo fisico o verbale, come strategia di reazione alle prevaricazioni ; suggerire di confrontarsi con i bulli con assertività; resistere alle manipolazioni e alle minacce; rispondere agli insulti in modo non aggressivo; insegnare a mantenere la calma in situazioni di stress; insegnare ad uscire da situazioni di bullismo in modo sicuro; fare in modo che il figlio comprenda la necessità di informare la scuola su ciò che sta accadendo; decidere con lui i modi con cui denunciare l accaduto. Cosa può fare la scuola? il punto di partenza di una politica scolastica deve essere necessariamente la discussione e la condivisione tra tutte le componenti della scuola rispetto a ciò che si deve intendere per bullismo; fare riferimento a modelli esistenti, rivolgendosi all Ufficio scolastico regionale (o provinciale ) ; identificare le procedure di denuncia e di intervento; un aspetto molto importante è la capacità della scuola di venire a conoscenza degli episodi che accadono al suo interno per poter intervenire in maniera tempestiva e appropriata; definire le modalità nella politica scolastica con cui specifici episodi di cui si è stati vittime o testimoni possono essere denunciati; individuare a priori le persone incaricate di raccogliere queste testimonianze; cercare le diverse modalità con cui raccogliere le testimonianze; individuare delle procedure di intervento successive alla denuncia o alla raccolta di eventuali informazioni; prevedere l aiuto alla vittima; cercare di formare per una eventuale attività di prevenzione nella scuola. Come deve essere l atmosfera morale della scuola? ha un ruolo importante l insieme dei valori e delle norme che regolano le relazioni all interno dell ambiente scolastico e il grado in cui tali valori e norme sono condivisi dai membri della comunità scolastica ; importante è il senso di comunità, che si riferisce alla percezione di vivere in un organizzazione sociale i cui membri si conoscono, si preoccupano e si aiutano l un l altro, alla cui costruzione contribuiscono attivamente e a cui sentono di appartenere; il senso di comunità esprime la percezione di essere in relazione reciproca con le altre persone e di appartenere a una struttura sociale stabile e affidabile. Quali sono le possibili minacce nell utilizzo di Internet? SPAM - Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi indesiderati (generalmente commerciali). VIRUS - e una causa fondamentale della perdita dei dati sul proprio sistema 5

6 PHISHING Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili VIOLAZIONE DELLA PRIVACY RISCHIO DI SITI INAPPROPRIATI - in particolare per i minori Quali sono i rischi a cui i minori possono andare incontro? Contenuto inappropriato e/o pornografico Contenuto inappropriato che spinge alla violenza Contenuto inappropriato autodistruttivo, tipo siti pro-ana Contatti indesiderati attraverso adescamento online a scopo sessuale Fenomeno del Cyberbullismo Pubblicita con confusione di contenuti Richieste di informazioni personali Utilizzo della piattaforma GAMING (dedicato principalmente al gioco online e utilizzato da alcuni malintenzionati per adescare minori ). Cosa possono fare le case di software? Navigare in rete espone a molti rischi, compreso quello di cadere vittima di bullismo come descritto sopra. Per questo è importante disporre di adeguati strumenti di protezione. Del resto aprireste mai la vostra porta di casa a uno sconosciuto? Offrireste tutto ciò fa parte della vostra privacy a chiunque? Le case di software MICROSOFT, UNIX, APPLE, per ovvi motivi di mercato, tengono sicuramente conto di questi aspetti. L interlocutore MICROSOFT, presente nella giornata organizzata dal MIUR WEB CATTEDRA, ha esposto alcuni strumenti messi a disposizione che rispondono a questa esigenza di sicurezza utili per le scuole : Portale Apprendere in rete Programma KitXKids ( uso gratuito in classe ) MICROSOFT OFFICE 365 per LE SCUOLE Protezione Sicurezza Condivisione Office Web Apps Come è composto e su cosa si basa il software Microsoft Office 365? Posta elettronica & calendari vari basati sul Cloud MICROSOFT EXCHANGE ONLINE - utilizzando il proprio nome di dominio con 25GBit di spazio di archivazione per utente Conferenze WEB Office Web Apps Sito Web pubblico Sharepoint 6

7 Integrazione con Active Directory Sicurezza Amministrazione Supporto La MICROSOFT ha sviluppato molti programmi di sicurezza, tra cui i più importanti sono : MICROSOFT SECURITY ESSENTIAL o protezione completa dal Malware come : o o o OUTLOOK.COM virus worm (letteralmente verme, è una particolare categoria di malware auto-replicante che infetta i sistemi piuttosto che i file. trojan (la loro funzione principale è tenere aperta una backdoor porta di servizio che permetta poi di entrare, tramite appositi programmi, nel computer infetto ) crack download semplice e gratuito aggiornamenti automatici facile utilizzo Servizio di posta elettronica che sostituisce il vecchio Hotmail o Si fonda sul sistema cloud (insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati, tramite CPU o software, grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete per collegare tutti i dispositivi necessari. Protezione interna contro SPAM con filtro ANTISPAM Protezione interna contro PHISHING con filtro ANTIPHISHING Protezione attraverso un filtro chiamata SMARTSCREEN FIREWALL Un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. WINDOWS UPDATE programma che aggiorna il sistema operativo indirizzo del sito : INTERNET EXPLORER 9 e 10 ( nuova release ) Brower con navigazione piu rapida Protezione maggiore contro virus, spyware (tipo di software che raccoglie informazioni riguardanti l'attività online di un utente, come siti visitati, acquisti eseguiti in rete, senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. ) e per download dannosi. 7

8 Utilizzo dello Smart Screen Filter Protezione di monitoraggio CENTRO OPERATIVO DI WINDOWS Centro di sicurezza per Window7 e Window8 posizionato sotto la barra menù con il simbolo della bandiera MICROSOFT FAMILY SAFETY Controllo minuzioso a priori ma anche a posteriori Possibilità di avere un report dettagliato sui siti di ricerca, di apps utilizzate e download effettuati Controllo piu sicuro di accesso al PC IDENTITA DIGITALE Insieme delle informazioni e delle risorse che un utente della rete determina attraverso la ricerca di siti web e/o social network. Possibili informazioni sono : Mail Username e Password Il furto di identità e una frode che riguarda i dati personali ( nome, utente, password ), dati bancari o numeri di carte di credito DIGITAL REPUTATION Fare molto attenzione a questo fenomeno, infatti le tracce digitali che lasciamo in rete sono sempre indelebili e possono presentare in futuro minacce concrete e pericoli potenziali per la nostra reputazione COPYRIGHT ( DIRITTO D AUTORE ) La responsabilità per la violazione dei diritti d autore è perseguibile sia civilmente che penalmente SOCIAL NETWORK essere consapevoli dei potenziali rischi legati al loro uso continuo garantire una maggior tutela da parte degli adulti verso i minori nell uso dei social network : NetLog Myspace In G+ Twitter Facebook : offre delle impostazioni per la privacy e può essere configurato per decidere a chi e cosa mostrare. Come consigliare i ragazzi nell uso dei social network? consentire e inviare richieste di amicizia solo a persone realmente conosciute impostare sempre la privacy delle informazioni personali creare la lista di amici per poter far leggere i propri post alle persone corrette condividere solo con persone conosciute educare i ragazzi anche a quello che vanno incontro dal punto di vista penale uso da parte dell adulto del programma parental control (blocco di sicurezza ) 8

9 Quali sono i suggerimenti delle case di software su l utilizzo della password o codice identificativo? lunghezza di 8 caratteri, includendo lettere minuscole, maiuscole, numeri e simboli. cambiarla con scadenza almeno semestrale deve essere sempre diversa dalla precedente anche se pur minima evitare di inserire dati personali non scambiare mai dati e password tra gli alunni. usare una password diversa per ogni sistema utilizzato non usare mai parole già presenti nel dizionario custodire sempre tutte le password in luogo sicuro proteggerle se possibile con programmi di crittografia Intervento dell ONAP si occupa di Disagio come Mancanza di agio o male-di-essere gli adulti devono appropriarsi dei propri ruoli come genitori e non come amici siamo in una società di abbondanza ma non di benessere società che ha il potere di influenzare attraverso pensieri emozioni Modellando queste due percezioni (pensieri ed emozioni ) si istruisce il comportamento della persona o vibrazioni come suoni del patto sociale o pensieri come suoni di emozioni e paura o senso come parola senso o adulti come ruolo di esempio All interno dell ospedale FATEBENEFRATELLI opera da tempo l associazione LIBERAMENTE ONLUS che si occupa dei minori vittime di bullismo. Quali sono i suggerimenti forniti della Polizia di Stato Postale? Usare sempre dei filtri black list inserendo parole chiavi interessate ai provider italiani. Occhio all utilizzo di WhatsApp ( è un'applicazione mobile multi-piattaforma che consente di scambiare messaggi di testo con i contatti della propria rubrica, che a loro volta devono avere installato il programma sul loro cellulare ) usarlo solo con persone conosciute e non rispondere subito alla domanda lo conosco? abilitando il contatto telefonico. Usare filtri anche negli Smartphone e cellulari di ultima generazione. Configurare sempre i cellulari dei minori per una miglior sicurezza Non abilitare mai l opzione Full Internet Controllare sempre gli applicativi Controllare i Roaming internazionali SIM senza reti dati Dare delle regole riguardo l utilizzo delle ricariche Utilizzo sulla privacy di Keylogger (strumento di Sniffing, hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer ) non è passibile di denuncia se non è se ne fa un utilizzo strumentale o per registrazione di controllo 9

10 Applicare nelle scuole il divieto assoluto dei cellulari ( verificare sempre il regolamento di istituto ) Sensibilizzare i ragazzi sull utilizzo di Spotted (pagine di università, di altre scuole oppure di luoghi frequentati regolarmente dove coloro che la frequentano possono dichiarare il proprio amore in totale anonimato oppure scrivere apprezzamenti o qualsiasi altra cosa su gente della stessa scuola o università, il bello del gioco è che l autore rimane del tutto anonimo ) dove è presente il profilo personale Non rispondere mai in Facebook alla domanda mi piace??? Condivisione e scambi di foto ma non fornire mai dati a tutti. Limitare sempre i propri dati contenuti nella rete perché potrebbero essere usati in futuro anche per eventuali curriculum o offerte di lavoro. Occhio al sistema Chatroulette ( mettere in contatto persone in maniera completamente casuale via chat, offrendo anche il supporto webcam per permettere loro di comunicare oltre che via testo anche in modo visivo) che viene utilizzato per una eventuale costruzione della persona. Rimuovere sempre da You Tube l audio dove è presente un video. Come Polizia di Stato Postale consigliamo di non permettere al minore l utilizzo del sistema WiFi Non rispondere mai alla domanda che ti dice HAI VINTO Utilizzare dei sistemi di blocco nel PC come : blocco dei popup max level video max immagine max Rispetto alla sicurezza della propria salute sapendo che : o cellulare è oggetto di inquinamento elettromagnetico che con il tempo può portare alla leucemia o surriscaldamento dovuto ad un uso prolungato o obbligatorio l utilizzo degli auricolari durante l uso o controllare sempre la marcatura CE ( Compatibilità Elettromagnetica ) Opuscolo redatto da : Anna Varetto, Ivana Tagliabue e Roberto Mistrello. 10

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

Progetto Navigando nel web

Progetto Navigando nel web Istituto Scolastico Statale Comprensivo XX Settembre Via Signorelli,1-95128 Catania (CT) Tel/Fax 095434114 - Cod. Mecc CTIC89200C www.icxxsettembre.gov.it Progetto Navigando nel web Scuola Secondaria di

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

COMUNE DI MORENGO Provincia di Bergamo

COMUNE DI MORENGO Provincia di Bergamo COMUNE DI MORENGO Provincia di Bergamo MODALITA DI UTILIZZO DEL SERVIZIO DI CONSULTAZIONE INTERNET PRESSO LA BIBLIOTECA COMUNALE Pagina 1 di 9 1. Obiettivi del servizio 1.1 La biblioteca comunale di Morengo

Dettagli

COMUNE DI MARONE SERVIZIO BIBLIOTECA

COMUNE DI MARONE SERVIZIO BIBLIOTECA LINEE GUIDA PER L UTILIZZO DI INTERNET IN BIBLIOTECA 1. Obiettivi del servizio 1.1 La Rete Bibliotecaria Bresciana (RBB) riconosce l importanza di Internet per il raggiungimento delle finalità della biblioteca

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

Regolamento per l'utilizzo di Internet in biblioteca

Regolamento per l'utilizzo di Internet in biblioteca Biblioteca comunale Silvio Brocchetti di Rudiano Regolamento per l'utilizzo di Internet in biblioteca Premessa Il presente Regolamento costituisce parte integrante del Regolamento della biblioteca comunale

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

INTERNET IN BIBLIOTECA

INTERNET IN BIBLIOTECA INTERNET IN BIBLIOTECA REGOLE PER L UTILIZZO DEL SERVIZIO Obiettivi del servizio La Biblioteca Comunale di Roè Volciano riconoscendo l utilità di implementare l uso delle nuove tecnologie al fine di diversificare

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

I RISCHI DEL MONDO DIGITALE

I RISCHI DEL MONDO DIGITALE I RISCHI DEL MONDO DIGITALE Marco Bertoluzzo Valter Bouquiè NATIVI DIGITALI? NATIVI ANALOGICI? CYBERCULTURA Abbattimento barriere spazio/temporali Superamento dei confini e dei limiti della corporeità

Dettagli

Conflitto e mediazione tra pari: una proposta per prevenire e gestire il bullismo Dott. Mirko Q. Antoncecchi

Conflitto e mediazione tra pari: una proposta per prevenire e gestire il bullismo Dott. Mirko Q. Antoncecchi Conflitto e mediazione tra pari: una proposta per prevenire e gestire il bullismo Dott. Mirko Q. Antoncecchi Introduzione al fenomeno. Il bullo è un individuo che usa la propria forza o il proprio potere

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori «Un PC per amico» uso consapevole del computer nei social network e per i compiti http://www.powtoon.com/show/f7jleflspt9/un-pc-per-amico/#/

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

COME RILEVARE IL FENOMENO DEL BULLISMO?

COME RILEVARE IL FENOMENO DEL BULLISMO? COME RILEVARE IL FENOMENO DEL BULLISMO? Perché cercare di prevenire il bullismo? Aggressività e passività sono condotte reattive, modalità inadeguate di rapportarsi agli altri. Nell immediato comportano

Dettagli

CARTA DEI SERVIZI MULTIMEDIALI DELLA BIBLIOTECA DI FOSSO. Principi generali

CARTA DEI SERVIZI MULTIMEDIALI DELLA BIBLIOTECA DI FOSSO. Principi generali CARTA DEI SERVIZI MULTIMEDIALI DELLA BIBLIOTECA DI FOSSO Principi generali 1.1 La Biblioteca: Riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative, culturali

Dettagli

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing Virus Software capace

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

COMUNE di VITO d ASIO

COMUNE di VITO d ASIO COMUNE di VITO d ASIO Provincia di Pordenone REGOLAMENTO DEL SERVIZIO INTERNET DELLE BIBLIOTECHE ADERENTI AL SERVIZIO BIBLIOTECARIO Se.Bi.Co. Approvato con deliberazione del Consiglio Comunale n. 20 del

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

CONSIDERAZIONI SUL BULLISMO

CONSIDERAZIONI SUL BULLISMO CONSIDERAZIONI SUL BULLISMO Caratteristiche generali Bullismo = azioni di aggressione o di manipolazione sociale da parte di singoli o gruppi di pari perpetrati in maniera intenzionale e sistematica Diffuso

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA Art. 1 - Obiettivi del servizio 1.1 Il Sistema Bibliotecario Consortile A. Panizzi riconosce l importanza di Internet per il raggiungimento delle finalità della

Dettagli

ASPETTI PSICOLOGICI ED EMOZIONALI DEL BULLISMO E DISAGIO GIOVANILE: COME CONTRASTARE IL FENOMENO

ASPETTI PSICOLOGICI ED EMOZIONALI DEL BULLISMO E DISAGIO GIOVANILE: COME CONTRASTARE IL FENOMENO ASPETTI PSICOLOGICI ED EMOZIONALI DEL BULLISMO E DISAGIO GIOVANILE: COME CONTRASTARE IL FENOMENO A cura di Dr.ssa Silvia Testi e Dr.ssa Valeria Salsi Aspetti psicologici del Bullo e della Vittima Quale

Dettagli

Un sms per dire NO al bullismo

Un sms per dire NO al bullismo MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA MINISTERO DELL INTERNO UFFICIO SCOLASTICO REGIONE ABRUZZO BULLISMO e CYBERBULLISMO CHI FA COSA Con il Patrocinio dell Ordine degli Psicologi dell

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO?

LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO? LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Ehi, ti è mai capitato di assistere o essere coinvolto in situazioni di prepotenza? Cosa fa un bullo? Prende a calci e

Dettagli

Definizione e Forme Di Violenza

Definizione e Forme Di Violenza Definizione e Forme Di Violenza La violenza di genere è la violenza perpetrata contro donne e minori, basata sul genere, ed è ritenuta una violazione dei diritti umani, La violenza contro la donna (dentro

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI PIEVE TESINO ART. 1 OBIETTIVI DEL SERVIZIO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI PIEVE TESINO ART. 1 OBIETTIVI DEL SERVIZIO COMUNE DI PIEVE TESINO PROVINCIA DI TRENTO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI PIEVE TESINO ART. 1 OBIETTIVI DEL SERVIZIO 1. Il Sistema bibliotecario trentino riconosce l utilità dell

Dettagli

ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA. Prot. n.59/p Fidenza 28.05.014

ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA. Prot. n.59/p Fidenza 28.05.014 ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA Prot. n.59/p Fidenza 28.05.014 Oggetto=Ricerca Regionale. Al Forags Emilia-Romagna Al Consiglio Regionale Age Alle Age Locali Martedi 27 maggio,dalle ore 15

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

Abuso sistematico di potere da parte di uno o più ragazzi/e che si rendono autori di prepotenze, ai danni di uno o più compagni di scuola.

Abuso sistematico di potere da parte di uno o più ragazzi/e che si rendono autori di prepotenze, ai danni di uno o più compagni di scuola. Abuso sistematico di potere da parte di uno o più ragazzi/e che si rendono autori di prepotenze, ai danni di uno o più compagni di scuola. Gli attori IL PREVARICATORE LA VITTIMA Caratteristica: prepotenza

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Regolamento per l utilizzo del servizio di Internet in biblioteca

Regolamento per l utilizzo del servizio di Internet in biblioteca Regolamento per l utilizzo del servizio di Internet in biblioteca 1 ARTICOLO 1) - Obiettivi del servizio Presso la Biblioteca Comunale di Campiglia dei Berici, di seguito denominata biblioteca, è istituito

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Il cyberbullismo. E. Modica

Il cyberbullismo. E. Modica Il cyberbullismo E. Modica Definizione di cyberbullismo Il cyberbullismo consiste nell uso delle nuove tecnologie per molestare, imbarazzare, intimorire, far sentire a disagio o escludere altre persone.

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Nuove tecnologie tra scuola e famiglia

Nuove tecnologie tra scuola e famiglia Nuove tecnologie tra scuola e famiglia Dalla connessione alla relazione e ritorno Per cominciare Hikikomori È un termine giapponese usato per riferirsi a chi sceglie di ritirarsi dalla vita sociale, spesso

Dettagli

REGOLAMENTO D ISTITUTO

REGOLAMENTO D ISTITUTO REGOLAMENTO D ISTITUTO PER L USO delle RISORSE TECNOLOGICHE e di RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA di accesso ad INTERNET nella scuola) Il presente documento denominato PUA (Politica d Uso

Dettagli

Regolamento per l uso dei telefoni cellulari e dispositivi mobili da parte degli alunni

Regolamento per l uso dei telefoni cellulari e dispositivi mobili da parte degli alunni Ministero della Pubblica Istruzione Istituto Comprensivo Statale Gino Capponi via Pestalozzi 13-20143 Milano Tel: 02 88444729 - Fax: 02 89123381 e-mail: miic8cy00p@istruzione.it - pec: miic8cy00p@pec.istruzione.it

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

esafety Policy (Politica di Sicurezza Informatica)

esafety Policy (Politica di Sicurezza Informatica) MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO VIA TRIONFALE Via Trionfale n 7333-00135 ROMA (Distretto Scol. 27 ) 06/3054188 06/ 35059840 fax 06/35073104 rmic8gt00n@istruzione.it

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età.

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Guida per i genitori sulla sicurezza online Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Cybersmart è un programma educativo nazionale sulla sicurezza informatica gestito

Dettagli

INIZIATIVA INTERDISTRETTUALE LEGALITA E CULTURA DELL ETICA A.R. 2015-16 5 ANNO

INIZIATIVA INTERDISTRETTUALE LEGALITA E CULTURA DELL ETICA A.R. 2015-16 5 ANNO 1 INIZIATIVA INTERDISTRETTUALE LEGALITA E CULTURA DELL ETICA A.R. 2015-16 5 ANNO ATTIVITA COORDINATA DI ILLUSTRAZIONE DEL TEMA ANNUALE AI CLUB E AGLI ISTITUTI SCOLASTICI 1 anno 2 anno 3 anno 4 anno 2 Legalità

Dettagli

Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it. Norme di utilizzo

Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it. Norme di utilizzo Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it Norme di utilizzo Del servizio di accesso a Internet della Biblioteca civica di Sovere 1. OBIETTIVI DEL SERVIZIO Il servizio Internet

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli