E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie."

Transcript

1 Relazione su WEB in CATTEDRA Ottobre 2013 E un dato di fatto che anche in Italia l uso di Internet e delle nuove tecnologie si sta diffondendo così velocemente che ormai ne è coinvolta, a livelli diversi, la vita dei ragazzi e degli adulti. La valutazione dell Impatto cognitivo ed emotivo dell uso di questi strumenti sulle nuove generazioni è tema di ricerca, e l atteggiamento degli adulti che sono oggi chiamati a ricoprire il ruolo di educatori delle generazioni di nativi digitali può essere molto diverso: da coloro che intravedono in questi nuovi strumenti la possibilità di amplificare le conoscenze e competenze degli individui, a coloro che all opposto ritengono che limitino le capacità. Alcuni sostengono che un bambino, anche in tenerissima età, attraverso l uso delle dita su un tablet, possa osservarne gli effetti e mettere in atto un processo cognitivo definito il piacere della causa (Piaget), imparando così che può produrre un effetto nel mondo, prendere decisioni e pianificare, scoprire la propria autonomia. Alcuni sostengono che determinati videogiochi per ragazzi incoraggino a pensare secondo il ciclo -ipotesi/sperimentazione del mondo/reazioni/riflessioni sui risultati/nuovo tentativo- per migliorare i risultati, tipico degli esperimenti scientifici. C e anche chi intravede in questi nuovi strumenti potenziali pericoli legati soprattutto ai rischi che si corrono nell uso inconsapevole dei nuovi media e della rete. E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie. La rapida evoluzione tecnologica ha cambiato nel giro di poco tempo il modo di studiare, trascorrere il tempo libero e di relazionarsi tra le nuove generazioni, tutto questo ha contribuito ad ampliare il gap generazionale attraverso il Digital Divide, cioè il divario tra coloro che sono in grado di sfruttare le potenzialità offerte dai nuovi media, i ragazzi, e coloro che ancora non si sentono a proprio agio nel loro utilizzo, più spesso gli adulti. Indipendentemente da quali saranno le valutazioni che faremo nel futuro sull impatto delle nuove tecnologie nella nostra vita, è certa sin d ora la necessità che i ragazzi, e ancora più i bambini, possano contare sulla presenza di un mondo di adulti (genitori e insegnanti) che li sappiano guidare nel mondo virtuale così come nel mondo reale. Ed è proprio questa consapevolezza che spaventa molti adulti, chiamati a muoversi in un campo non sempre conosciuto, potendo contare solo in parte sull esperienza di chi ricopriva lo stesso ruolo educativo fino a pochi anni fa. Per rispondere a questo senso di inadeguatezza degli adulti,definiti immigrati digitali, di fronte alle minacce della tecnologia digitale, si pone l intervento organizzato dall Ufficio Scolastico per la Lombardia, che ha organizzato diversi corsi per insegnanti in alcune provincie della Lombardia. Ecco qualche numero: Corso Web in cattedra della durata di 9h con docenti delle scuole ; 1

2 Dall anno 2011 inizio dei corsi con circa 500 risposte ricevute via Web per un totale di 11 corsi ; Mese di Ottobre 2011: 7 corsi Mese di Novembre 2011: 8 corsi Corsi effettuati in diverse provincie della Lombardia per un totale di 1500 docenti formati; 266 iscrizioni online e altre con modello cartaceo ; Anche lo scorso 6 aprile 2013 il MIUR ha organizzato un incontro rivolto alle famiglie dei ragazzi che frequentano le scuole superiori. La riunione è stata organizzata in collaborazione con: Polizia di Stato : Polizia Postale in collaborazione con la Questura Ufficio Tribunale dei Minori di Milano; ONAP Organizzazione Istituto Nazionale Abusi Psicologici; Microsoft Italia Nel corso della riunione sono state prese in esame diverse situazioni a rischio, esempi anonimi e generalizzabili, che vedono spesso coinvolti i giovani scarsamente avveduti nell uso di nuove tecnologie. Agli onori della cronaca emergono sempre più spesso fenomeni legati al Cyberbullismo". Di seguito riferiamo alcune considerazioni tratte da diversi testi, tra gli altri: Gli interventi anti-bullismo di Gini e Pozzoli; Carocci Il BULLISMO il bullismo è una forma di comportamento aggressivo caratteristico delle relazioni fra coetanei/e caratterizzato da comportamenti violenti, pervasivi e con conseguenze durature; si tratta di abuso di potere, essendoci una stretta relazione tra bullismo e ricerca di potere e di dominanza sociale; il comportamento del bullo è intenzionale e persistente nel tempo; i comportamenti di prepotenza sono caratterizzati da squilibrio di forza o di potere tra il bullo e la vittima, per cui la vittima subisce la situazione e non riesce a difendersi. Il fenomeno del bullismo si può manifestare con: prepotenza fisica (usare la forza fisica mediante calci e pugni, picchiare, spingere); prepotenza verbale ( minacciare, insultare, ridicolizzare apertamente, prendere in giro ); prepotenza strumentale (rubare, rompere o rovinare oggetti altrui, pretendere denaro o materiale scolastico ); prepotenza sociale (diffondere calunnie, escludere dal gruppo o isolare, svelare segreti personali). 2

3 Quando gli atteggiamenti di bullismo sfociano in azioni penalmente e civilmente sanzionate possono dare luogo a conseguenze che incidono pesantemente sul futuro dei ragazzi/e e delle loro famiglie come: sottrarre un oggetto personale (cellulare, i-pad, bicicletta, etc); colpire un compagno lasciando segni visibili e altre azioni simili non sono solo la manifestazione di atti di bullismo, ma si tratta di veri e propri reati di cui si risponde penalmente già con il compimento del quattordicesimo anno di età e per i quali le famiglie possono comunque essere chiamate a rispondere in sede civile con richieste di risarcimento danni. CYBERBULLISMO Il Cyberbullismo è una nuova forma di bullismo che si sta diffondendo tra ragazzi/e e consiste nell uso di Internet o dei telefoni cellulari per commettere prepotenze a danno dei compagni attraverso : l uso di inviare mail, istant messaging o messaggi attraverso il cellulare di natura ingiuriosa o minacciosa ( cyberstalking ); la pubblicazione non autorizzata di confidenze o immagini personali (anche in atteggiamenti sessuati sexting indica lo scambio tra ragazzi/e di immagini in atteggiamenti sessuati, tramite cellulari o attraverso webcam del pc); confidenze o immagini carpite dopo un periodo di apparente o reale amicizia e che possono recare danni all immagine della vittima ( outing and trickery ); la denigrazione della vittima attraverso, per esempio la diffusione di notizie false ( denigration ); la violazione di un account per recare problemi alla persona di cui si prende il posto commettendo azioni illecite ( impersonation ); l esclusione intenzionale della vittima da un gruppo on-line ( exclusion ); la realizzazione e la diffusione tramite rete o telefonini di video in cui la vittima viene colpita e/o umiliata ( happy slapping ); anche attraverso il social network si è assistito alla creazione di gruppi mirati a prevaricare i compagni. Il ruolo della famiglia Lo stile autorevole sembra quello più adeguato per un miglior adattamento psico-sociale dei figli e può rappresentare un fattore di protezione rispetto al coinvolgimento, come prevaricatori o come vittime, in questo fenomeno. Viceversa, la prevalenza di uno stile autoritario in famiglia sarebbe associata a un maggior rischio di coinvolgimento nel bullismo. Lo stile autoritario può incoraggiare comportamenti di sopraffazione dei figli verso i compagni, oppure generare sottomissione e incapacità di difendersi. 3

4 L iperprotezione e l eccesso d ansia e paura verso il mondo esterno possono portare i/le ragazzi/e ad essere vittimizzati a scuola. E importante però sottolineare che esistono diverse fonti di influenza, individuali e contestuali, implicate nell insorgenza del fenomeno. Pertanto le famiglie non devono essere considerate come l unico attore in scena contro questo fenomeno. Le conseguenze del bullismo sulla vittima e sull aggressore sono di natura fisica e psicologica, e alla fine si hanno conseguenze comportamentali. Come possono i genitori riconoscere segnali e sintomi solitamente legati all'essere vittima di bullismo? Fra i segnali si possono notare alcuni indicatori quando un soggetto: viene ripetutamente deriso; nei giochi di squadra è scelto per ultimo oppure viene addirittura escluso; è aggredito fisicamente, tanto da presentare segni di lividi e/o ferite; è coinvolto in litigi in cui soccombe ritirandosi piangendo. Fra i sintomi del malessere che consegue ad atti di bullismo, si possono riconoscere: la tendenza a rimanere da solo o in compagnia di adulti; la richiesta di essere accompagnato da un adulto; la riluttanza a recarsi a scuola; il riferire di non avere amici; il rifiuto di raccontare ciò che accade a scuola ; il manifestare stati d ansia attraverso il pianto, l insonnia, i cambiamenti di umore; sintomi psicosomatici molto frequenti ; l improvviso peggioramento del rendimento scolastico; la riduzione dell autostima. Come si può individuare un autore di prepotenze? Si possono notare alcuni atteggiamenti: irrequietezza; adozione di comportamenti aggressivi con i fratelli e in famiglia. Come possono fare i genitori? far sentire al figlio la propria presenza; dare valore all ascolto e alla comprensione; aiutare i figli a capire che non c e nessuna ragione (caratteristica fisica o comportamentale) per cui il subire prepotenze possa essere considerato giusto e accettabile ; incoraggiare l autonomia; 4

5 optare per uno stile educativo non intrusivo o punitivo; rafforzare l autostima; non suggerire al figlio/a di usare la risposta aggressiva, di tipo fisico o verbale, come strategia di reazione alle prevaricazioni ; suggerire di confrontarsi con i bulli con assertività; resistere alle manipolazioni e alle minacce; rispondere agli insulti in modo non aggressivo; insegnare a mantenere la calma in situazioni di stress; insegnare ad uscire da situazioni di bullismo in modo sicuro; fare in modo che il figlio comprenda la necessità di informare la scuola su ciò che sta accadendo; decidere con lui i modi con cui denunciare l accaduto. Cosa può fare la scuola? il punto di partenza di una politica scolastica deve essere necessariamente la discussione e la condivisione tra tutte le componenti della scuola rispetto a ciò che si deve intendere per bullismo; fare riferimento a modelli esistenti, rivolgendosi all Ufficio scolastico regionale (o provinciale ) ; identificare le procedure di denuncia e di intervento; un aspetto molto importante è la capacità della scuola di venire a conoscenza degli episodi che accadono al suo interno per poter intervenire in maniera tempestiva e appropriata; definire le modalità nella politica scolastica con cui specifici episodi di cui si è stati vittime o testimoni possono essere denunciati; individuare a priori le persone incaricate di raccogliere queste testimonianze; cercare le diverse modalità con cui raccogliere le testimonianze; individuare delle procedure di intervento successive alla denuncia o alla raccolta di eventuali informazioni; prevedere l aiuto alla vittima; cercare di formare per una eventuale attività di prevenzione nella scuola. Come deve essere l atmosfera morale della scuola? ha un ruolo importante l insieme dei valori e delle norme che regolano le relazioni all interno dell ambiente scolastico e il grado in cui tali valori e norme sono condivisi dai membri della comunità scolastica ; importante è il senso di comunità, che si riferisce alla percezione di vivere in un organizzazione sociale i cui membri si conoscono, si preoccupano e si aiutano l un l altro, alla cui costruzione contribuiscono attivamente e a cui sentono di appartenere; il senso di comunità esprime la percezione di essere in relazione reciproca con le altre persone e di appartenere a una struttura sociale stabile e affidabile. Quali sono le possibili minacce nell utilizzo di Internet? SPAM - Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi indesiderati (generalmente commerciali). VIRUS - e una causa fondamentale della perdita dei dati sul proprio sistema 5

6 PHISHING Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili VIOLAZIONE DELLA PRIVACY RISCHIO DI SITI INAPPROPRIATI - in particolare per i minori Quali sono i rischi a cui i minori possono andare incontro? Contenuto inappropriato e/o pornografico Contenuto inappropriato che spinge alla violenza Contenuto inappropriato autodistruttivo, tipo siti pro-ana Contatti indesiderati attraverso adescamento online a scopo sessuale Fenomeno del Cyberbullismo Pubblicita con confusione di contenuti Richieste di informazioni personali Utilizzo della piattaforma GAMING (dedicato principalmente al gioco online e utilizzato da alcuni malintenzionati per adescare minori ). Cosa possono fare le case di software? Navigare in rete espone a molti rischi, compreso quello di cadere vittima di bullismo come descritto sopra. Per questo è importante disporre di adeguati strumenti di protezione. Del resto aprireste mai la vostra porta di casa a uno sconosciuto? Offrireste tutto ciò fa parte della vostra privacy a chiunque? Le case di software MICROSOFT, UNIX, APPLE, per ovvi motivi di mercato, tengono sicuramente conto di questi aspetti. L interlocutore MICROSOFT, presente nella giornata organizzata dal MIUR WEB CATTEDRA, ha esposto alcuni strumenti messi a disposizione che rispondono a questa esigenza di sicurezza utili per le scuole : Portale Apprendere in rete Programma KitXKids ( uso gratuito in classe ) MICROSOFT OFFICE 365 per LE SCUOLE Protezione Sicurezza Condivisione Office Web Apps Come è composto e su cosa si basa il software Microsoft Office 365? Posta elettronica & calendari vari basati sul Cloud MICROSOFT EXCHANGE ONLINE - utilizzando il proprio nome di dominio con 25GBit di spazio di archivazione per utente Conferenze WEB Office Web Apps Sito Web pubblico Sharepoint 6

7 Integrazione con Active Directory Sicurezza Amministrazione Supporto La MICROSOFT ha sviluppato molti programmi di sicurezza, tra cui i più importanti sono : MICROSOFT SECURITY ESSENTIAL o protezione completa dal Malware come : o o o OUTLOOK.COM virus worm (letteralmente verme, è una particolare categoria di malware auto-replicante che infetta i sistemi piuttosto che i file. trojan (la loro funzione principale è tenere aperta una backdoor porta di servizio che permetta poi di entrare, tramite appositi programmi, nel computer infetto ) crack download semplice e gratuito aggiornamenti automatici facile utilizzo Servizio di posta elettronica che sostituisce il vecchio Hotmail o Si fonda sul sistema cloud (insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati, tramite CPU o software, grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete per collegare tutti i dispositivi necessari. Protezione interna contro SPAM con filtro ANTISPAM Protezione interna contro PHISHING con filtro ANTIPHISHING Protezione attraverso un filtro chiamata SMARTSCREEN FIREWALL Un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. WINDOWS UPDATE programma che aggiorna il sistema operativo indirizzo del sito : INTERNET EXPLORER 9 e 10 ( nuova release ) Brower con navigazione piu rapida Protezione maggiore contro virus, spyware (tipo di software che raccoglie informazioni riguardanti l'attività online di un utente, come siti visitati, acquisti eseguiti in rete, senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. ) e per download dannosi. 7

8 Utilizzo dello Smart Screen Filter Protezione di monitoraggio CENTRO OPERATIVO DI WINDOWS Centro di sicurezza per Window7 e Window8 posizionato sotto la barra menù con il simbolo della bandiera MICROSOFT FAMILY SAFETY Controllo minuzioso a priori ma anche a posteriori Possibilità di avere un report dettagliato sui siti di ricerca, di apps utilizzate e download effettuati Controllo piu sicuro di accesso al PC IDENTITA DIGITALE Insieme delle informazioni e delle risorse che un utente della rete determina attraverso la ricerca di siti web e/o social network. Possibili informazioni sono : Mail Username e Password Il furto di identità e una frode che riguarda i dati personali ( nome, utente, password ), dati bancari o numeri di carte di credito DIGITAL REPUTATION Fare molto attenzione a questo fenomeno, infatti le tracce digitali che lasciamo in rete sono sempre indelebili e possono presentare in futuro minacce concrete e pericoli potenziali per la nostra reputazione COPYRIGHT ( DIRITTO D AUTORE ) La responsabilità per la violazione dei diritti d autore è perseguibile sia civilmente che penalmente SOCIAL NETWORK essere consapevoli dei potenziali rischi legati al loro uso continuo garantire una maggior tutela da parte degli adulti verso i minori nell uso dei social network : NetLog Myspace In G+ Twitter Facebook : offre delle impostazioni per la privacy e può essere configurato per decidere a chi e cosa mostrare. Come consigliare i ragazzi nell uso dei social network? consentire e inviare richieste di amicizia solo a persone realmente conosciute impostare sempre la privacy delle informazioni personali creare la lista di amici per poter far leggere i propri post alle persone corrette condividere solo con persone conosciute educare i ragazzi anche a quello che vanno incontro dal punto di vista penale uso da parte dell adulto del programma parental control (blocco di sicurezza ) 8

9 Quali sono i suggerimenti delle case di software su l utilizzo della password o codice identificativo? lunghezza di 8 caratteri, includendo lettere minuscole, maiuscole, numeri e simboli. cambiarla con scadenza almeno semestrale deve essere sempre diversa dalla precedente anche se pur minima evitare di inserire dati personali non scambiare mai dati e password tra gli alunni. usare una password diversa per ogni sistema utilizzato non usare mai parole già presenti nel dizionario custodire sempre tutte le password in luogo sicuro proteggerle se possibile con programmi di crittografia Intervento dell ONAP si occupa di Disagio come Mancanza di agio o male-di-essere gli adulti devono appropriarsi dei propri ruoli come genitori e non come amici siamo in una società di abbondanza ma non di benessere società che ha il potere di influenzare attraverso pensieri emozioni Modellando queste due percezioni (pensieri ed emozioni ) si istruisce il comportamento della persona o vibrazioni come suoni del patto sociale o pensieri come suoni di emozioni e paura o senso come parola senso o adulti come ruolo di esempio All interno dell ospedale FATEBENEFRATELLI opera da tempo l associazione LIBERAMENTE ONLUS che si occupa dei minori vittime di bullismo. Quali sono i suggerimenti forniti della Polizia di Stato Postale? Usare sempre dei filtri black list inserendo parole chiavi interessate ai provider italiani. Occhio all utilizzo di WhatsApp ( è un'applicazione mobile multi-piattaforma che consente di scambiare messaggi di testo con i contatti della propria rubrica, che a loro volta devono avere installato il programma sul loro cellulare ) usarlo solo con persone conosciute e non rispondere subito alla domanda lo conosco? abilitando il contatto telefonico. Usare filtri anche negli Smartphone e cellulari di ultima generazione. Configurare sempre i cellulari dei minori per una miglior sicurezza Non abilitare mai l opzione Full Internet Controllare sempre gli applicativi Controllare i Roaming internazionali SIM senza reti dati Dare delle regole riguardo l utilizzo delle ricariche Utilizzo sulla privacy di Keylogger (strumento di Sniffing, hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer ) non è passibile di denuncia se non è se ne fa un utilizzo strumentale o per registrazione di controllo 9

10 Applicare nelle scuole il divieto assoluto dei cellulari ( verificare sempre il regolamento di istituto ) Sensibilizzare i ragazzi sull utilizzo di Spotted (pagine di università, di altre scuole oppure di luoghi frequentati regolarmente dove coloro che la frequentano possono dichiarare il proprio amore in totale anonimato oppure scrivere apprezzamenti o qualsiasi altra cosa su gente della stessa scuola o università, il bello del gioco è che l autore rimane del tutto anonimo ) dove è presente il profilo personale Non rispondere mai in Facebook alla domanda mi piace??? Condivisione e scambi di foto ma non fornire mai dati a tutti. Limitare sempre i propri dati contenuti nella rete perché potrebbero essere usati in futuro anche per eventuali curriculum o offerte di lavoro. Occhio al sistema Chatroulette ( mettere in contatto persone in maniera completamente casuale via chat, offrendo anche il supporto webcam per permettere loro di comunicare oltre che via testo anche in modo visivo) che viene utilizzato per una eventuale costruzione della persona. Rimuovere sempre da You Tube l audio dove è presente un video. Come Polizia di Stato Postale consigliamo di non permettere al minore l utilizzo del sistema WiFi Non rispondere mai alla domanda che ti dice HAI VINTO Utilizzare dei sistemi di blocco nel PC come : blocco dei popup max level video max immagine max Rispetto alla sicurezza della propria salute sapendo che : o cellulare è oggetto di inquinamento elettromagnetico che con il tempo può portare alla leucemia o surriscaldamento dovuto ad un uso prolungato o obbligatorio l utilizzo degli auricolari durante l uso o controllare sempre la marcatura CE ( Compatibilità Elettromagnetica ) Opuscolo redatto da : Anna Varetto, Ivana Tagliabue e Roberto Mistrello. 10

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing Virus Software capace

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)

Dettagli

COMUNE DI MORENGO Provincia di Bergamo

COMUNE DI MORENGO Provincia di Bergamo COMUNE DI MORENGO Provincia di Bergamo MODALITA DI UTILIZZO DEL SERVIZIO DI CONSULTAZIONE INTERNET PRESSO LA BIBLIOTECA COMUNALE Pagina 1 di 9 1. Obiettivi del servizio 1.1 La biblioteca comunale di Morengo

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Conflitto e mediazione tra pari: una proposta per prevenire e gestire il bullismo Dott. Mirko Q. Antoncecchi

Conflitto e mediazione tra pari: una proposta per prevenire e gestire il bullismo Dott. Mirko Q. Antoncecchi Conflitto e mediazione tra pari: una proposta per prevenire e gestire il bullismo Dott. Mirko Q. Antoncecchi Introduzione al fenomeno. Il bullo è un individuo che usa la propria forza o il proprio potere

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori «Un PC per amico» uso consapevole del computer nei social network e per i compiti http://www.powtoon.com/show/f7jleflspt9/un-pc-per-amico/#/

Dettagli

Regolamento per l'utilizzo di Internet in biblioteca

Regolamento per l'utilizzo di Internet in biblioteca Biblioteca comunale Silvio Brocchetti di Rudiano Regolamento per l'utilizzo di Internet in biblioteca Premessa Il presente Regolamento costituisce parte integrante del Regolamento della biblioteca comunale

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO?

LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO? LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Ehi, ti è mai capitato di assistere o essere coinvolto in situazioni di prepotenza? Cosa fa un bullo? Prende a calci e

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

INTERNET IN BIBLIOTECA

INTERNET IN BIBLIOTECA INTERNET IN BIBLIOTECA REGOLE PER L UTILIZZO DEL SERVIZIO Obiettivi del servizio La Biblioteca Comunale di Roè Volciano riconoscendo l utilità di implementare l uso delle nuove tecnologie al fine di diversificare

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Il cyberbullismo. E. Modica

Il cyberbullismo. E. Modica Il cyberbullismo E. Modica Definizione di cyberbullismo Il cyberbullismo consiste nell uso delle nuove tecnologie per molestare, imbarazzare, intimorire, far sentire a disagio o escludere altre persone.

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

CARTA DEI SERVIZI MULTIMEDIALI DELLA BIBLIOTECA DI FOSSO. Principi generali

CARTA DEI SERVIZI MULTIMEDIALI DELLA BIBLIOTECA DI FOSSO. Principi generali CARTA DEI SERVIZI MULTIMEDIALI DELLA BIBLIOTECA DI FOSSO Principi generali 1.1 La Biblioteca: Riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative, culturali

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

internet & social network i rischi della rete

internet & social network i rischi della rete internet & social network i rischi della rete Cos è un social? Un social network (o rete sociale) è un gruppo di persone legate tra loro da legami sociali di vario tipo, come conoscenza casuale, rapporti

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

PERCHÉ? Siamo genitori e vorremmo: Destinatari:

PERCHÉ? Siamo genitori e vorremmo: Destinatari: PERCHÉ? Siamo genitori e vorremmo: Creare un fronte comune, regole condivise nel gruppo di amici per un sano uso di Internet Riflettere sulle conseguenze di click facili Prevenire i reati informatici Avere

Dettagli

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età.

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Guida per i genitori sulla sicurezza online Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Cybersmart è un programma educativo nazionale sulla sicurezza informatica gestito

Dettagli

Ufficio Scolastico Regionale per l Abruzzo

Ufficio Scolastico Regionale per l Abruzzo Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per l Abruzzo Direzione Generale Osservatorio regionale permanente sul bullismo e cyber-bullismo Linee-guida per

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Questura di Piacenza

Questura di Piacenza Questura di Piacenza Ufficio Relazioni con il Pubblico Atti di intimidazione, sopraffazione, oppressione fisica o psicologica commessi da un soggetto "forte" (bullo) nei confronti di uno "debole" (vittima)

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

I COMPORTAMENTI PROBLEMATICI

I COMPORTAMENTI PROBLEMATICI I COMPORTAMENTI PROBLEMATICI Per comportamenti problematici si intendono pratiche quali il fumo, il bere alcoolici, il consumo di cannabinoidi e situazioni di aggressività come il bullismo. In questa sede

Dettagli

Regolamento per l utilizzo del servizio di Internet in biblioteca

Regolamento per l utilizzo del servizio di Internet in biblioteca Regolamento per l utilizzo del servizio di Internet in biblioteca 1 ARTICOLO 1) - Obiettivi del servizio Presso la Biblioteca Comunale di Campiglia dei Berici, di seguito denominata biblioteca, è istituito

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

A scuola di internet

A scuola di internet Scuola Secondaria di 1 grado Dante Alighieri - Sanremo A scuola di internet Ragazzi ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog: www.tecnoager.eu www.apprendereinrete.it

Dettagli

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Premessa Quasi tutte le informazioni inerenti Internet sono un estratto del Vademecum Internet minori @ adulti del Corecom

Dettagli

Internet e Famiglie: non perdersi nel Web

Internet e Famiglie: non perdersi nel Web Internet e Famiglie: non perdersi nel Web N@vigare Sicuri Indicazioni per un uso Consapevole e Protetto Agenda I Ragazzi: cosa fanno online? L utilizzo sicuro Il ruolo dei Genitori Il Fenomeno dei Social

Dettagli

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA Art. 1 - Obiettivi del servizio 1.1 Il Sistema Bibliotecario Consortile A. Panizzi riconosce l importanza di Internet per il raggiungimento delle finalità della

Dettagli

Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002)

Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002) COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002) ART. 1. Obiettivi del servizio 1.1 Il Comune di

Dettagli

COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali

COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali ART. 1. Obiettivi del servizio 1.1 Il Comune di Lugo istituisce postazioni pubbliche di accesso ad Internet.

Dettagli

SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA

SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA IL PERCORSO LABORATORIALE L indagine Servizi web 2.0 1 e tutela dei diritti dell infanzia e dell adolescenza è stata realizzata dai

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

COMUNE DI RUDA BIBLIOTECA COMUNALE L. CHIOZZA

COMUNE DI RUDA BIBLIOTECA COMUNALE L. CHIOZZA REGOLAMENTO PER L ACCESSO INTERNET IN BIBLIOTECA (punto dialogo) Allegato alla delibera C.C. N. 31 del 24.6.2008 1. La biblioteca offre ai propri iscritti l accesso ad internet come ulteriore strumento

Dettagli

CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO

CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO SBULLO CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO La Polizia Comunale di Lugano e la Polizia Cantonale Gruppo Visione Giovani, si sono unite per realizzare una campagna di sensibilizzazione

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

La mediazione genitoriale nell uso di internet e dello smartphone

La mediazione genitoriale nell uso di internet e dello smartphone La mediazione genitoriale nell uso di internet e dello smartphone Ricerca a cura di Giovanna Mascheroni e Barbara Scifo OssCom per Vodafone Università Cattolica di Milano, 2 febbraio 2012 Metodologia Ricerca

Dettagli

Il Bullismo nella Scuola:

Il Bullismo nella Scuola: Il Bullismo nella Scuola: fenomeno in espansione Fondi Aula magna Scuola Media Garibaldi 18 Marzo 2011 Relatore Sov.te P.S. Stefano Graziano 1 Progetto Promozione della cultura della legalità e prevenzione

Dettagli

La Famiglia nell era digitale

La Famiglia nell era digitale La Famiglia nell era digitale sabato 22 gennaio 2011 Firenze - Convitto della Calza Alcuni siti web che possono essere utilmente consultati per Navigare sicuri bambini e adulti Siti che possono essere

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI DELLA BIBLIOTECA COMUNALE DEL BAILO

REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI DELLA BIBLIOTECA COMUNALE DEL BAILO REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI DELLA BIBLIOTECA COMUNALE DEL BAILO APPROVATO CON DELIBERA DI CONSIGLIO COMUNALE N. 25 DEL 26 LUGLIO 2001 pag. 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

CHI HA PERSO LA BUSSOLA?

CHI HA PERSO LA BUSSOLA? CHI HA PERSO LA BUSSOLA? Consigli ai genitori per una navigazione sicura e protetta in Internet IV edizione A cura dell insegnate Elena Serventi Funzione strumentale TIC (Tecnologie dell Informazione e

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

aver compilato l apposito modulo di iscrizione dopo aver preso visione del presente Regolamento. L iscrizione ha validità annuale.

aver compilato l apposito modulo di iscrizione dopo aver preso visione del presente Regolamento. L iscrizione ha validità annuale. APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE N. 18 DEL 06.04.2006 Regolamento per il SERVIZIO MULTIMEDIALE della Biblioteca di Palosco Art.1 - Obiettivi del servizio 1. La Biblioteca di Palosco riconosce

Dettagli

PSICOLOGIA E PEDAGOGIA DELLA GESTIONE DEI GRUPPI Prof. Luigina Cappelloni

PSICOLOGIA E PEDAGOGIA DELLA GESTIONE DEI GRUPPI Prof. Luigina Cappelloni PSICOLOGIA E PEDAGOGIA DELLA GESTIONE DEI GRUPPI Prof. Luigina Cappelloni Kurt Zadek Lewin 1890-1947 Psicologo tedesco nel 1930 Avvia la Ricerca di laboratorio sui gruppi, In contesti,sociali,educativi

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

IL RISULTATO DEI VOSTRI CONTRIBUTI

IL RISULTATO DEI VOSTRI CONTRIBUTI #NOVIOLENZA CONTRO LO STALKING, IL FEMMINICIDIO, ED OGNI ALTRA FORMA DI VIOLENZA SULLE DONNE IL RISULTATO DEI VOSTRI CONTRIBUTI CONCRETI Durante le due settimane (dal 16 al 29 aprile) dell iniziativa No

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Centro Bartolomeo Garelli. Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc»

Centro Bartolomeo Garelli. Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc» Centro Bartolomeo Garelli Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc» 7 maggio 2015 - Incontro con genitori e ragazzi Umberto Torelli - Corriere della Sera Coordina:

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it. Norme di utilizzo

Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it. Norme di utilizzo Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it Norme di utilizzo Del servizio di accesso a Internet della Biblioteca civica di Sovere 1. OBIETTIVI DEL SERVIZIO Il servizio Internet

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori Le presenti Raccomandazioni per la sicurezza dei minori sono destinate

Dettagli

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE Dott. Andrea Rossi Polizia postale e delle Comunicazioni Roma, 20 dicembre 2010 L ATTIVITA DI CONTRASTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI attività di monitoraggio

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Regolamento del servizio Internet. della Biblioteca di Bonate Sotto

Regolamento del servizio Internet. della Biblioteca di Bonate Sotto 1. Obiettivi del servizio Regolamento del servizio Internet della Biblioteca di Bonate Sotto 1.1 La Biblioteca di Bonate Sotto, riconoscendo l'utilità dell'informazione elettronica per il soddisfacimento

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

La funzione educativa

La funzione educativa La funzione educativa 1 Prima di entrare nel merito della materia, occorre evidenziare fin da subito l esistenza di una corresponsabilità educativo-formativa dei genitori e della scuola nel processo di

Dettagli