CENTRO ANTIVIOLENZA ANGELITA Corso Tu non sei la nonna Per Insegnanti, Operatori scolastici, Psicologi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CENTRO ANTIVIOLENZA ANGELITA Corso Tu non sei la nonna Per Insegnanti, Operatori scolastici, Psicologi"

Transcript

1 Sezione Polizia Postale e delle Comunicazioni di Rieti Via Tancia, 62- Tel. 0746/ Fax. 0746/ sez.polposta.ri@pecps.poliziadistato.it CENTRO ANTIVIOLENZA ANGELITA Corso Tu non sei la nonna Per Insegnanti, Operatori scolastici, Psicologi Violenza ed adescamento nella rete Prevenzione crimini informatici

2 Chi sono: - S. Commissario Domenico Putortì Responsabile della Sezione di Rieti

3 Normative di riferimento Legge n 38 (G.U ) Norme contro la pedofilia e la pedopornografia anche a mezzo internet Apportato una serie di iniziative volte al contrasto dello sfruttamento sessuale dei minori ed al fenomeno della diffusione della pornografia infantile anche a mezzo internet.

4 Fra le novità introdotte si può evidenziare: l'ampliamento della nozione di pornografia infantile ed del suo ambito; l'estensione della protezione accordata al minore sino al compimento del diciottesimo anno di età; l'interdizione perpetua dall'attività nelle scuole e negli uffici o servizi in istituzioni o strutture prevalentemente frequentate da minori per le persone condannate per questo tipo di reati e l'esclusione del patteggiamento per i reati di sfruttamento sessuale; l'individuazione degli elementi costitutivi del reato di sfruttamento sessuale di minori, comuni a tutti gli Stati dell'unione; iniziative finalizzate ad impedire la diffusione e la commercializzazione dei prodotti pedopornografici via internet: tra queste ha particolare rilievo un sistema di controllo e disattivazione di mezzi informatizzati di pagamento, carte di credito ed altro.

5 Altre novità: Istituzione presso il Ministero dell'interno del Centro nazionale per il monitoraggio della pornografia minorile su Internet, con il compito di raccogliere segnalazioni, anche provenienti dall'estero, sull'andamento del fenomeno su rete. Introduzione della fattispecie di cui all Art. 600-quater.1 (Pornografia virtuale). Che prevede sanzioni penali anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse Ampliamento dell istituto dell arresto obbligatorio o facoltativo in flagranza per alcuni dei delitti di pornografia minorile

6 Sempre normative di riferimento Legge 1 ottobre 2012, n. 172 Con cui è stata ratificata la Convenzione del Consiglio d Europa di Lanzarote del 25 ottobre 2007 (entrata in vigore il 1 luglio 2010) Ha per oggetto la protezione dei minori contro lo sfruttamento e l'abuso sessuale ed introduce una serie di norme per l adeguamento dell ordinamento interno (Codice Penale e Procedura Penale)

7 Introduce una serie di novità quali: La nuova fattispecie di pubblica istigazione o apologia a pratiche di pedofilia o pedopornografia. Punisce con la pena della reclusione da un anno e sei mesi a cinque anni (oltre che con le pene accessorie di cui all art. 600-septies.2) e sempre che il fatto non costituisca più grave reato, la pubblica istigazione «con qualsiasi mezzo e con qualsiasi forma di espressione» a commettere, in danno di minorenni, i reati sopra menzionati di cui agli artt. 600-bis (Prostituzione Minorile), 600-ter (Pornografia Minorile), 600-quater (Detenzione di materiale pedo-pornografico) ed in questo caso «anche se relativi al materiale pornografico di cui all articolo 600-quater.1» (Pornografia virtuale), 600- quinquies (Iniziative turistiche volte allo sfruttamento della prostituzione minorile), 609- bis (Violenza sessuale), 609-quater (Atti sessuali con minorenne) e 609-quinquies (Corruzione di minorenne), espressamente escludendo la possibilità di invocare a scusa ragioni o finalità di carattere artistico, letterario, storico o di costume.

8 Viene introdotto nel nostro codice penale il reato dell art. 609-undecies (adescamento di minorenni). Si tratta di un reato comune di pericolo punito con la reclusione da uno a tre anni e ha ad oggetto, per l appunto, la condotta di adescamento di un minore infrasedicenne; Inoltre, viene individuata una nuova speciale associazione per delinquere, quella diretta a commettere taluno dei delitti previsti dai menzionati artt. 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 609-bis(quando il fatto é commesso in danno di un minore di anni diciotto), 609-quater, 609- quinquies, 609-octies (anche in tal caso quando il fatto é commesso in danno di un minore di anni diciotto), e 609-undecies (il nuovo reato di adescamento di minorenni); Prevede l'inasprimento delle pene per molti altri reati direttamente o indirettamente legati ai fenomeni dello sfruttamento, dell'abuso sessuale, dei maltrattamenti in famiglia a danno di minori.

9 Il trattato di Lanzarote pone particolare attenzione alla tutela del minore ed in particolare: Articolo 35 - Colloqui con il bambino 1. Ciascuna Parte adotterà i necessari provvedimenti legislativi o di altro genere affinché: a. i colloqui con il bambino abbiano luogo senza alcun ritardo ingiustificato dopo che i fatti siano stati segnalati alle autorità competenti; b. i colloqui con il bambino abbiano luogo, ove opportuno, presso locali concepiti o adattati a tale scopo; c. i colloqui con il bambino vengano condotti da professionisti addestrati a questo scopo; d. nel limite del possibile e, ove opportuno, il bambino sia sempre sentito dalle stesse persone; e. il numero dei colloqui sia limitato al minimo strettamente necessario al corso del procedimento penale; f. il bambino possa essere accompagnato dal suo rappresentante legale, o, in caso, da maggiorenne di sua scelta, salvo decisione contraria, motivata e assunta nei riguardi di tale persona. 2. Ciascuna Parte adotterà i necessari provvedimenti legislativi o di altro genere affinchè i colloqui con la vittima, o ove opportuno, con un bambino testimone dei fatti, possano essere oggetto di registrazioni audiovisive e che tali registrazioni possano essere accettate come prova durante il procedimento penale, in accordo con le norme previste dalla legislazione interna. 3. Quando l'età della vittima sia incerta e ci siano ragionevoli motivi di ritenere che questa sia un bambino, le misure previste ai paragrafi 1 e 2 devono essere applicate nell'attesa che l'età venga verificata e determinata.

10 LE ARTICOLAZIONI CENTRALI E PERIFERICHE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Circa 2000 operatori specializzati COMPARTIMENTI 19 SEZIONI 77 SEZIONE DISTACCATA PRESSO L AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI Le competenze della Polizia Postale e delle Comunicazioni o o o o o o o Hacking; Pedofilia on-line; Eversione; E-Commerce; Comunicazioni (radio, telefonia, smart card); Collaborazione operativa con Forze di Polizia straniere; Gestione e Sviluppo Area Tecnica Investigativa;

11 PER COMBATTERE LE RETI DI PEDOFILI NEL WEB Percorsi investigativi utilizzati condivisi Reti di Cyber Poliziotti Scambio dati ed informazioni in tempo reale Software comuni

12 Nuove tecnologie a disposizione della Polizia per la lotta alla pedopornografia in Internet, grazie al software CETS (Child Exploitation Tracking System) di Microsoft.

13 Progettato per la collaborazione L applicazione CETS inizia ad operare nei seguenti Paesi: 1. Canada: Royal Canadian Mounted Police, Toronto Police Services Sex Crime Unit, & Twenty-six other Canadian police services 2. Indonesia: National Police 3. Italia (Ministero dell Interno Polizia di Stato - dal 16 ottobre prima in Europa -

14 A cui si sono via vi aggiunti: Australia: High Tech Crime Centre Brasile: Federal Police Cile: National Investigative Police Indonesia: National Police Romania: National Police Spagna: Interior Ministry United Kingdom: Serious Organized Crime Agency & Child Exploitation and Online Protection Centre U. S.A.: Department of Homeland Security and Federal Bureau of Investigation Di recente: Polonia, Argentina and Emirati Arabi Uniti

15 File Flusso investigativo Nickname Immagini Segnalazioni Materiale sequestrato Dati da Altre Forze di Polizia Arresti Investigatore Raccoglie le informazioni e le importa nel sistema Siti Web Altri Investigatori Child Exploitation Tracking System L informazione è accedibile attraverso un potente motore di ricerca che estende la sua azione anche sulle comunità online LINK AD ALTRI CASI

16 Obiettivo: costruire, con il CETS, una rete di cyber-poliziotti Condivisione di informazioni Condivisione di programmi Linguaggio comune Percorsi investigativi comuni CETS Contrapporre un network di cyber-poliziotti alle reti internazionali di pedofili

17 Identikit del pedofilo on-line Persone che dietro l'anonimato offerto dal Pc si sentono al sicuro e si permettono di compiere azioni che forse, non commetterebbero nella vita reale. Questo vale più o meno per tutti i "criminali on line". Per quanto riguarda i pedofili si è riusciti, nel corso degli anni, ad avere un'idea di chi si nasconde in Rete, dietro nomi amichevoli per adescare i bambini. Il pedofilo on line è maschio, per lo più tra i 20 e i 40 anni, appartenente ad una classe sociale medio-alta e nel 97% dei casi incensurato. Sulla base delle indagini finora portate a compimento, emerge che il 70% delle persone sospettate e denunciate per attività pedo-pornografica via web vive da sola. In rari casi ci si imbatte, on-line, in donne pedofile e quasi sempre sono persone inserite in un contesto sociale e/o criminale diretto al mero sfruttamento del fenomeno.

18 Alcuni pedofili hanno fondato delle vere e proprie associazioni anche mediante siti o newsgroup, il loro scopo dichiarato sembra essere la difesa del diritto alla libertà sessuale del bambino. Naturalmente le immagini erotiche o pornografiche non raggiungono soltanto i pedofili e i perversi, ma anche i ragazzi che sono indotti a costruirsi un immaginario irreale.

19 La maggior parte del materiale pedo-pornografico che circola in rete (foto - film animazioni) viene prodotto in Europa, nel Sud-Est asiatico ed America centro-meridionale ed è diretto al mercato globale con particolare interesse verso quello degli Stati Uniti, che sono tra i maggiori fruitori. Sebbene in maniera marginale, e comunque diretto ad un pubblico di nicchia, nel corso delle indagini sono emersi anche file (immagini o video) provenienti da cosiddetti snuff movies: filmati che mostrano bambini violentati, torturati, e qualche volta persino assassinati da criminali i quali, per denaro, offrono questo materiale a dei sadici maniaci che con esso alimentano la propria fantasia malata.

20 I ragazzi di oggi vivono immersi nella tecnologia e sempre più si anticipa il loro ingresso nel mondo del web. Viviamo nell epoca dei socialnetwork, giochi on-line, blog ecc. tutti mondi che danno la percezione di esserci in un mondo che non si tocca ma che è così vicino al cuore delle nuove generazioni. Sono proiettati in un mondo in cui fare amicizia, condividere un interesse, innamorarsi, parlare e partecipare alla vita sociale dei propri amici risulta estremamente semplice spesso senza comprendere esattamente quante persone leggono, vedono, sanno quel che ti accade. L estrema confidenza che i giovani hanno con il Web li conduce talvolta a valicare i confini della prudenza, consente loro di cavalcare la naturale curiosità verso l amore con maggiore libertà di quanto farebbero nella vita reale.

21 Chi ha interesse ad avere contatti con minori con l aberrante e adulta volontà di indurre gli stessi a fare sesso, a parlarne, a vedere immagini pornografiche sa che il Web è il posto giusto dove avvicinarsi ai giovani, perché sono tutti sempre connessi, liberi e con la convinzione di essere al sicuro. Quando il contatto avviene a volte, click dopo click, post dopo post diventa amicizia, poi amore e infine minaccia, paura, dolore, vergogna. Questo è l adescamento: un lungo e certosino lavoro di manipolazione che soggetti adulti compiono sul web per avvicinare minori, per indurli a fare cose che non sono adatte alla loro età, per obbligarli a fotografare e filmare il privato che può diventare pubblico, su internet. Quando la forza delle lusinghe si trasforma in amore nel cuore della vittima, quando la violenza delle minacce produce terrore, il silenzio è l unica strada che si offre ai giovani per affrontare il grooming. I genitori spesso non sanno e fanno fatica a capire che tutto quello che i loro figli vivono è frutto di un reato, di un comportamento sbagliato messo in atto da un adulto, di un azione illegale che si deve perseguire. La denuncia è un atto importante che apre la strada alla messa in sicurezza dei bambini e dei ragazzi e la chiude definitivamente alle intenzioni malate dei pedofili on-line.

22 Il child grooming è l insieme di azioni poste in essere deliberatamente da un adulto con l'obiettivo di carpire l amicizia e di stabilire un legame emotivo con un bambino, al fine di abbassare le sue inibizioni e giungere ad un qualsivoglia appagamento (sessuale economico).

23 Cyber-Stalking La Legge n.38/2009 introduce in Italia il reato di STALKING definendo in maniera chiara quali comportamenti persecutori siano da considerarsi reato e possano essere quindi oggetto di denuncia. Anche in questo caso la progressiva diffusione dei nuovi mezzi di comunicazione ha contribuito negli ultimi anni a modificare i luoghi e le modalità attraverso le quali un persecutore riesce ad ingenerare uno stato permanente di preoccupazione, ansia e terrore nella vittima delle sue attenzioni malate. Sono appunto i social network, le caselle di posta elettronica i luoghi virtuali dove più spesso si cerca visibilità per danneggiare qualcuno, mentre è il telefono cellulare il mezzo di comunicazione attraverso il quale più frequentemente si trasforma una delusione in assillo, in persecuzione.

24 E un fenomeno assolutamente trasversale che coinvolge individui di tutte le età e tutte le condizioni socioculturali. Il cyber-stalking, risulta la coniugazione più moderna dell incapacità di gestire una relazione sentimentale d amore o d amicizia, permette di entrare in maniera subdola e molto spesso pubblica nella vita delle potenziali vittime stando seduti dietro un monitor per rimanervi a lungo, a volte conducendo ad epiloghi tragici. La sicurezza sul web dipende soprattutto da chi lo utilizza: le persecuzioni telematiche si possono prevenire solo adottando semplici accorgimenti tecnici e di comportamento che devono ispirare sempre la navigazione nel mondo di internet.

25 Cyberbullismo Un'età compresa tra i 10 e i 16 anni, un'immagine di bravi studenti, una competenza informatica superiore alla media, incapacità a valutare la gravità delle azioni compiute online: questo l'identikit del cyber bullo, che usa internet per realizzare quello che magari non riesce a vendicare nella vita reale, quello che non ha il coraggio di fare nel cortile della scuola. Si conoscono tra i banchi di scuola o nella palestra del pomeriggio. Tramite il click del mouse, si sostituiscono ai compagni di classe più timidi sui social network, a nome di altri diffondono immagini e informazioni riservate tramite mms sui telefonini, raccontano particolari personali o dichiarano disponibilità sessuali a nome delle compagne: questi i comportamenti devianti più spesso arrivati all'attenzione. La Polizia delle Comunicazioni promuove progetti per sensibilizzare i giovani nei confronti di questo cattivo uso della rete perché solo una buona informazione può aiutare a tutelare i minori e non solo.

26 Quando dopo una denuncia intervengono gli agenti per fermare azioni di bullismo spesso si hanno delle reazioni di stupore di vergogna e lacrime da parte dei cyber bulli più giovani che ovviamente non si sono resi conto di quanto fosse stato feroce il loro modo di prendere in giro qualcuno. Il quadro cambia notevolmente con l'avanzare dell'età dei cyber bulli, i comportanti diventano più articolati, più vessatori, più simili ai maltrattamenti ripetuti, agli insulti davanti agli amici tipici del bullismo "reale". Numerosi i casi negli ultimi anni, ma nulla vieta di ritenere che i giovani tengano sotto silenzio molte delle prepotenze on-line perché non sanno che esistono leggi per tutelarli e perché in fondo la sofferenza di "leggersi" insultato sul web è motivo di vergogna, è testimonianza di debolezza che non si vuole confessare.

27 Anno persone arrestate per reati su Internet quelle denunciate le perquisizioni effettuate siti monitorati 78 arresti per pedopornografia 327 le persone denunciate siti monitorati di cui in black list 366 perquisizioni

28 Succede ogni giorno: È normale mettere su Facebook informazioni private come la data di nascita dei propri figli, il nome del coniuge, il piatto che ci piace di più, la città del cuore. Da qui, chiunque può dedurre le nostre password e la risposta alle domande segrete della casella , i codici della connessione Internet e di home banking. Reati più comuni: * introdursi nel nostro conto corrente on-line; servirsi dell identità informatica altrui per diffamare, minacciare, truffare, scaricare materiale illecito. Il passo è brevissimo.

29 609 bis - 56 C.P. (Tentata violenza sessuale) la minaccia di far circolare in pubblico uno o più fotomontaggi osceni, e al fine di screditare le vittime, tentando di costringere le vittime ad inviare proprie immagini, in foto o video, in pose oscene o in atti di auto erotismo, al fine di appagare il proprio istinto sessuale

30 Per distinguere la violenza tentata da quella consumata il tentativo di violenza sessuale si configura quando, in assenza di contatto fisico tra soggetto attivo e soggetto passivo, la condotta del primo denoti il requisito soggettivo dell'intenzione di raggiungere l'appagamento dei propri istinti sessuali e quello oggettivo della idoneità a violare la libertà di autodeterminazione della vittima nella sfera sessuale (cfr. Cass. Sez. 3, 23/5/2006 n )."

31 Nella stessa sentenza si è ritenuto che: configurasse atto idoneo, diretto in modo non equivoco a commettere il reato di violenza sessuale, e non quello di estorsione, la trasmissione di una missiva contenente una minaccia, alla sua destinataria, di diffusione di un fotomontaggio della sua figura in pose oscene, qualora essa non avesse registrato una videocassetta che la riprendeva in atteggiamenti osceni e l avesse poi, depositata in luogo previamente indicato.

32 In tema di atti sessuali, si configura l'ipotesi del tentativo quando, pure in mancanza di atti di contatto fisico tra imputato e persona offesa, la condotta tenuta sia oggettivamente idonea a violare la libertà di autodeterminazione della vittima nella sfera sessuale e denoti il requisito soggettivo dell'intenzione di raggiungere l'appagamento dei propri istinti sessuali. Corte di Cassazione Sezione 3 Penale Sentenza del 5 aprile 2007, n

33

34

35

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI LA CONVENZIONE DI LANZAROTE La Convenzione del Consiglio d Europa per la protezione dei minori contro lo sfruttamento e l abuso sessuale, fatta a Lanzarote

Dettagli

un problema di tutti: cosa ne pensano gli italiani

un problema di tutti: cosa ne pensano gli italiani La difesa dei bambini su Internet, un problema di tutti: cosa ne pensano gli italiani Presentazione dei dati dell indagine nazionale ELIS 2011 Realizzata da Format nel giugno 2011 Biblioteca Centro ELIS,

Dettagli

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico Uno degli strumenti innovativi introdotti dalla legge n. 269/98 riguarda l attività di investigazione rivolta alla prevenzione

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia

Dettagli

ELABORAZIONE DATI QUESTIONARIO

ELABORAZIONE DATI QUESTIONARIO ELABORAZIONE DATI QUESTIONARIO 1) Età media: 16 2) Sesso: M: 86% F: 14% 3) Regione di residenza: Piemonte 4) Classe frequentata: 1^: 37 2^: 43 3^: 27 4^: 16 5^: 25 5) Il numero medio di ore giornaliere

Dettagli

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 L implementazione della chat in Telefono Azzurro è partita il 7 dicembre 2010, allineando l Italia ai diversi servizi di consulenza

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Relazione attività esercizio 2012

Relazione attività esercizio 2012 Relazione attività esercizio 2012 maggio 2013 Il Sentiero di Morena fonda le sue radici nella storia pluriennale di un gruppo di fami-glie della provincia di Ascoli Piceno che praticano direttamente o

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

La Convenzione sui diritti dell infanzia

La Convenzione sui diritti dell infanzia NOME... COGNOME... CLASSE... DATA... La Convenzione sui diritti dell infanzia La Convenzione sui diritti dell infanzia è stata approvata dall Assemblea generale delle Nazioni unite (ONU) il 20 novembre

Dettagli

STRUMENTI LEGISLATIVI ITALIANI

STRUMENTI LEGISLATIVI ITALIANI STRUMENTI LEGISLATIVI ITALIANI Chi commette violenza, sta commettendo un reato! Spesso si minimizza la gravità di un atto violento ma, per la legge, ogni atto violento va sanzionato e punito. In Italia,

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

FORMAZIONE DEI FORMATORI Disagio e bullismo. Dr Fabio Muscionico U.O. Gestione Consultori Familiari

FORMAZIONE DEI FORMATORI Disagio e bullismo. Dr Fabio Muscionico U.O. Gestione Consultori Familiari FORMAZIONE DEI FORMATORI Disagio e bullismo Dr Fabio Muscionico U.O. Gestione Consultori Familiari Cosa è il BULLISMO Il termine bullismo è utilizzato per designare un insieme di comportamenti in cui qualcuno

Dettagli

INTRODUZIONE ALL ABUSO AGLI ANZIANI IN FINLANDA

INTRODUZIONE ALL ABUSO AGLI ANZIANI IN FINLANDA ABUSE IN FINNISH ELDERLY CARE INTRODUZIONE ALL ABUSO AGLI ANZIANI IN FINLANDA Henriikka Laurola Carpi, Italy, May 2015 ABUSE IN FINNISH CONTENUTI ELDERLY CARE Suvanto Chi siamo Definizioni Prevalenza in

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

GRUPPI DI INCONTRO per GENITORI

GRUPPI DI INCONTRO per GENITORI Nell ambito delle attività previste dal servizio di Counseling Filosofico e di sostegno alla genitorialità organizzate dal nostro Istituto, si propone l avvio di un nuovo progetto per l organizzazione

Dettagli

I Centri Antiviolenza metodologia di intervento a sostegno delle donne vittime di violenza di genere

I Centri Antiviolenza metodologia di intervento a sostegno delle donne vittime di violenza di genere I Centri Antiviolenza metodologia di intervento a sostegno delle donne vittime di violenza di genere Avv. Luigia Barone Responsabile del Centro Maree per donne in difficoltà e vittime di violenza Solidea

Dettagli

Parole e espressioni del testo

Parole e espressioni del testo Unità 7 Istruzione e scuola In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà come

Dettagli

Rispecchia il rispetto (Di)Segni di non violenza

Rispecchia il rispetto (Di)Segni di non violenza Rispecchia il rispetto (Di)Segni di non violenza IL NOSTRO TEAM Ciao! Siamo due ragazze laureate in Consulenza pedagogica e coordinamento degli interventi formativi che hanno detto: Basta con la violenza!.

Dettagli

Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori

Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori 1. All articolo 572, secondo comma, del codice penale, dopo la parola: danno le parole di persona minore degli anni quattordici

Dettagli

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori Senato della Repubblica XVI LEGISLATURA N. 664 DISEGNO DI LEGGE d iniziativa del senatore BUTTI COMUNICATO ALLA PRESIDENZA IL 22 MAGGIO 2008 Norme per la corretta utilizzazione della rete INTERNET a tutela

Dettagli

LA PRIVACY NELLE SCUOLE. Che cos è. E importante comprendere, innanzitutto, che la tutela della privacy equivale al

LA PRIVACY NELLE SCUOLE. Che cos è. E importante comprendere, innanzitutto, che la tutela della privacy equivale al LA PRIVACY NELLE SCUOLE Che cos è E importante comprendere, innanzitutto, che la tutela della privacy equivale al rispetto dell identità, della dignità e della sfera più intima della persona. Il rispetto

Dettagli

Insegna al tuo bambino la Regola del Quinonsitocca.

Insegna al tuo bambino la Regola del Quinonsitocca. 1. Insegna al tuo bambino la Regola del Quinonsitocca. Circa un bambino su cinque è vittima di varie forme di abuso o di violenza sessuale. Non permettere che accada al tuo bambino. Insegna al tuo bambino

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

LEGGE SUL FEMMINICIDIO

LEGGE SUL FEMMINICIDIO a cura del Gruppo Parlamentare della Camera dei Deputati Il Popolo della Libertà Berlusconi Presidente Forza Italia 375 LEGGE SUL FEMMINICIDIO 11 Ottobre 2013 Decreto-legge 14 agosto 2013, n. 93 in materia

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE GRIMOLDI, MATTEO BRAGANTINI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE GRIMOLDI, MATTEO BRAGANTINI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 1079 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI GRIMOLDI, MATTEO BRAGANTINI Istituzione del Registro nazionale delle guardie particolari

Dettagli

22/09/15. La rete che intrappola i ragazzi. Il web 3.0: la Rete dell Ubiquità

22/09/15. La rete che intrappola i ragazzi. Il web 3.0: la Rete dell Ubiquità , Polizia di Stato La rete che intrappola i ragazzi: I rischi, consapevoli e non, del web e dei social-network. Cosa il pediatra non può non sapere. della Polizia di Stato Compartimento Polizia Postale

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Comune di Jesi. Protocollo d intesa

Comune di Jesi. Protocollo d intesa Comune di Jesi Protocollo d intesa TRA LA PREFETTURA DI ANCONA, IL COMUNE DI JESI, LE FORZE DELL ORDINE, L UFFICIO SCOLASTICO PROVINCIALE, IL C.I.O.F., L ASUR ZONA TERRITORIALE 5, L AMBITO TERRITORIALE

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

REGOLAMENTO SITO WEB

REGOLAMENTO SITO WEB MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO I.I.S. ADRIANO PETROCCHI Via A. De Gasperi, n. 8-00018 Palombara Sabina (RM) Tel. 06121125195 - Fax 0774/637441 - Distretto

Dettagli

Professionisti ed Installatori alla luce del Nuovo Regolamento di Prevenzione Incendi DPR 151-2011 e del DM 20-12-2012 Luciano Nigro

Professionisti ed Installatori alla luce del Nuovo Regolamento di Prevenzione Incendi DPR 151-2011 e del DM 20-12-2012 Luciano Nigro Professionisti ed Installatori alla luce del Nuovo Regolamento di Prevenzione Incendi DPR 151-2011 e del DM 20-12-2012 Luciano Nigro Firenze, 18 febbraio 2014 NUOVI RUOLI NEI PROCEDIMENTI DI PREVENZIONE

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

Calci nel cuore Abusi e violenze sulle donne

Calci nel cuore Abusi e violenze sulle donne Calci nel cuore Abusi e violenze sulle donne Lesina 17/12/2007 I problemi non sono disgiunti da quelli del resto dell umanit umanità La violenza si combatte con la volontà e l impegno di tutti Dove esista

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

25 NOVENBRE GIORNATA MONDIALE CONTRO LA VIOLENZA SULLE DONNE

25 NOVENBRE GIORNATA MONDIALE CONTRO LA VIOLENZA SULLE DONNE 25 NOVENBRE GIORNATA MONDIALE CONTRO LA VIOLENZA SULLE DONNE Parliamo di violenza fisica, psicologica, sessuale, economica e stalking. A cura della Dott.ssa Valeria Bombino 1 Il 25 Novembre è stato scelta

Dettagli

Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato

Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Oltre alla violenza privata, in seguito alla pubblicazione del video scatta anche la violazione della privacy di Marina Crisafi

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

PRESENTAZIONE Mostra VIOLENZA ASSISTITA

PRESENTAZIONE Mostra VIOLENZA ASSISTITA PRESENTAZIONE Mostra VIOLENZA ASSISTITA La nostra Associazione Mariposa si pone come obiettivo quello di approfondire la percezione ed il grado di conoscenza del tema della violenza assistita dai minori

Dettagli

Insegnare con il blog. Materiale tratto da:

Insegnare con il blog. Materiale tratto da: Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta

Dettagli

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina

Dettagli

Progetto Navigando nel web

Progetto Navigando nel web Istituto Scolastico Statale Comprensivo XX Settembre Via Signorelli,1-95128 Catania (CT) Tel/Fax 095434114 - Cod. Mecc CTIC89200C www.icxxsettembre.gov.it Progetto Navigando nel web Scuola Secondaria di

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

AREA COMUNICAZIONE CSI ABRUZZO

AREA COMUNICAZIONE CSI ABRUZZO 1 AREA COMUNICAZIONE CSI ABRUZZO 2 PRIMA PARTE QUALI CONTENUTI? 3 IL SITO, LA VOCE UFFICIALE L organizzazione che vuole dotarsi di un sito Internet deve entrare progressivamente nell ottica di utilizzare

Dettagli

La App. La app S.H.A.W è scaricabile gratuitamente dai principali market (App Store e Google Play Market.

La App. La app S.H.A.W è scaricabile gratuitamente dai principali market (App Store e Google Play Market. E! L obiettivo La App S.H.A.W. è stata ideata per la sicurezza delle donne, ma anche pensata e realizzata per rispondere alla richiesta di informazioni e strumenti efficaci per la prevenzione della violenza

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Aggressività: violenza, furti e bullismo

Aggressività: violenza, furti e bullismo Aggressività: violenza, furti e bullismo Numero del Questionario Completato Attenzione! Ogni questionario completato deve riportare il numero progressivo di compilazione (es. per primo questionario completato

Dettagli

/LA VIOLENZA DIGITALE NELLE COPPIE DI ADOLESCENTI/ Milano, 4 Luglio 2015 Valerie E. Moretti

/LA VIOLENZA DIGITALE NELLE COPPIE DI ADOLESCENTI/ Milano, 4 Luglio 2015 Valerie E. Moretti /LA VIOLENZA DIGITALE NELLE COPPIE DI ADOLESCENTI/ Milano, 4 Luglio 2015 Valerie E. Moretti /SESSUALITÁ E OMS La sessualità è un bene dell individuo che si può vivere anche in coppia, nel RISPETTO di sé

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

VIOLENZA SULLE DONNE Strategia di marketing non convenzionale

VIOLENZA SULLE DONNE Strategia di marketing non convenzionale VIOLENZA SULLE DONNE Strategia di marketing non convenzionale Cristina Agù / Cristina Boscarino / Valentino Chiarla / Alessia Pascarella / Alessandra Russo ANALISI DEL FENOMENO Secondo i dati del Telefono

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

Caratteristiche della prestazione intellettuale:

Caratteristiche della prestazione intellettuale: LEGALITA E PROFESSIONE VETERINARIA 1 PROFESSIONE A CARATTERE INTELLETTUALE Caratteristiche della prestazione intellettuale: 1. Prevalenza del dato intellettuale sull attività materiale o manuale. 2. Autonomia

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza) IO, NOI Associazione di Volontariato per la Solidarietà e l integrazione Sociale Sede legale - Sede Operativa: via delle Meduse, 63a 00054 Fiumicino Tel. 3208594921 066520591 Fax: 0665499252 E.Mail: infoline@ionoi.org

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli 1 di 6 Autore di Esami No Problem 1 Titolo I 10 Errori di Chi Non Riesce a Rendere Negli

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

INTERNET conoscerne i pericoli

INTERNET conoscerne i pericoli INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria

Dettagli

LA TERAPIA DELLA RICONCILIAZIONE

LA TERAPIA DELLA RICONCILIAZIONE Premise 1 LA TERAPIA DELLA RICONCILIAZIONE Ci sono varie forme di riconciliazione, così come ci sono varie forme di terapia e varie forme di mediazione. Noi qui ci riferiamo alla riconciliazione con una

Dettagli

Il D.lgs. 231/2007 in materia di antiriciclaggio, tra novità legislative, ruolo degli Organi e delle Autorità di Vigilanza ed impianto sanzionatorio

Il D.lgs. 231/2007 in materia di antiriciclaggio, tra novità legislative, ruolo degli Organi e delle Autorità di Vigilanza ed impianto sanzionatorio Il D.lgs. 231/2007 in materia di antiriciclaggio, tra novità legislative, ruolo degli Organi e delle Autorità di Vigilanza ed impianto sanzionatorio 1 La normativa Il D. lgs. 231/07 ha dato attuazione

Dettagli

Prima parte registrazione

Prima parte registrazione Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

CYBER-BULLISMO Avv. Caterina Flick

CYBER-BULLISMO Avv. Caterina Flick CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante

Dettagli

REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI

REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI COMUNE DI SAN BENEDETTO VAL DI SAMBRO PROVINCIA DI BOLOGNA VIA ROMA,39 40048 SAN BENEDETTO VAL DI SAMBRO TEL.0534/95026 FAX 0534/95595 REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI Approvato

Dettagli

REGOLAMENTO PER LA PROMOZIONE DELLA SOLIDARIETA INTERNAZIONALE E DEI DIRITTI UMANI. Art. 1 Finalità

REGOLAMENTO PER LA PROMOZIONE DELLA SOLIDARIETA INTERNAZIONALE E DEI DIRITTI UMANI. Art. 1 Finalità REGOLAMENTO PER LA PROMOZIONE DELLA SOLIDARIETA INTERNAZIONALE E DEI DIRITTI UMANI Art. 1 Finalità La Provincia di Genova, in attuazione di quanto previsto dal proprio Statuto, promuove la cultura della

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Giornata dei diritti dei bambini

Giornata dei diritti dei bambini Giornata dei diritti dei bambini Il 20 novembre del 1989 è stata approvata dall Assemblea delle Nazioni Unite la Convezione dei Diritti dell Infanzia. In Italia, la convenzione è stata approvata nel 1991

Dettagli

LA RETE LOCALE PER LE VITTIME DI VIOLENZA

LA RETE LOCALE PER LE VITTIME DI VIOLENZA LA RETE LOCALE PER LE VITTIME DI VIOLENZA Relatrice dott.ssa M.Milano Vicepresidente Me.Dea Associazione di Promozione Sociale di Contrasto alla Violenza Contro la Donna ME.DEA UN TASSELLO DELLA RETE Ogni

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

PROGETTO: TEATRO FORUM

PROGETTO: TEATRO FORUM 24 5 PROGETTO: TEATRO FORUM (per Oratori sensibili) Che cos è Il Teatro forum è un metodo e percorso formativo utilizzato spesso in situazioni di disagio socio-culturale e si propone come strumento per

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli