CYBERBULLISMO. Una breve analisi del fenomeno negli Stati Uniti.
|
|
- Liliana Masini
- 8 anni fa
- Visualizzazioni
Transcript
1 CYBERBULLISMO Una breve analisi del fenomeno negli Stati Uniti
2 Cosa è il cyberbullismo Per cyberbullismo si intende generalmente il ripetuto utilizzo di tecnologia informatica - tra cui , messaggi istantanei, blogs, chat, telefoni cellulari, giochi di ruolo finalizzato a molestare, minacciare o intimidire volontariamente altri soggetti. A) Mezzo tecnologico. B) Volontarietà
3 Cosa è il cyberbullismo La diffusione di iphone e ipad con le loro applicazioni gratuite nonché la sempre più diffusa cablatura della rete e sistemi Wi-Fi che rende l accesso ad internet o la trasmissione e ricezione dati gratuita, hanno dato ulteriori strumenti ai cyber-bulli dando alla crescita del fenomeno una preoccupante evoluzione esponenziale, stante il fatto che le molestie non solo sono più facili da realizzare ma anche meno costose.
4 Cosa è il cyberbullismo A differenza del tradizionale bullismo fisico nel quale la vittima potrebbe scappare e allontanarsi dagli aggressori, la tecnologia odierna permette molestie continue, da qualunque distanza e in una varietà di modi con una percezione del disvalore sostanzialmente diversa da quella che si configura nei casi di bullismo tradizionale.
5 Normativa U.S.A. Dei 51 Stati americani (comprensivi del distretto federale di Washington D.C.), 47 hanno una legge antibullismo. Solo 8 di questi hanno adottato una legge apposita sul cyberbullismo e si tratta di: Arkansas California Connecticut Kansas Massachusetts Nevada New Hampshire Oregon
6 Normativa U.S.A. Solo 9 stati prevedono sanzioni penali per i casi di bullismo (elettronico e non) e si tratta di: Arkansas Idaho Kentucky Missouri Nevada North Carolina North Dakota South Dakota Wisconsin
7 Normativa U.S.A. 42 Stati invece prevedono sanzioni solo disciplinari (scolastiche) in caso di bullismo elettronico e non. Nello stato di New York è stata proposta ma non attuata una norma penale sul cyberbullismo, mentre è stata attuata una apposita legge sulle molestie elettroniche 34 degli Stati Uniti d America prevedono una apposita legge sulle molestie elettroniche. Quasi tutti gli stati (44) prevedono un apposito corpo di polizia scolastico finalizzato a prevenire e/o reprimere fenomeni di bullismo.
8 Il I emendamento americano Il Congresso non promulgherà leggi che favoriscano qualsiasi religione, o che ne proibiscano la libera professione, o che limitino la libertà di parola, o di stampa; o il diritto delle persone di riunirsi pacificamente in assemblea, e di fare petizioni al governo per riparazione di torti.
9 La Common Law e il caso Tinker/ Des Moines Come noto per Common Law si intende un sistema giuridico di diritto non codificato che si basa su un modello di "precedente giurisprudenziale", attraverso il quale i giudizi vengono stabiliti sulla base di altre precedenti sentenze di casi tra loro molto simili, consolidandosi nel tempo. Le Corti americane che si trovano a trattare casi relativi al diritto di libertà di parola (free speech) fanno generalmente riferimento al noto precedente Tinker/Des Moines, una causa definita con Sentenza della Corte Suprema degli Stati Uniti che vedeva coinvolta la scuola Des Moines Independent Community School e tre studenti sospesi per avere indossato fasce nere per protestare contro la guerra in Vietnam. I ragazzi furono assolti perché il fatto rientrava nell ambito della loro libertà di parola e di espressione.
10 Elementi fondanti della sentenza 1) comportamento svolto all interno del campus; II) comportamento passivo e non aggressivo Onere della prova che il comportamento risultasse aggressivo o che violava i diritti degli altri e/o interferiva con la disciplina scolastica ricadeva sui funzionari scolastici
11 Attività fuori dal campus Nel caso J.S. /Bethlehem Area School District del 2000, la corte della Pennsylvania si occupò del caso di uno studente J.S. che fu espulso dalla scuola per avere creato una pagina web che conteneva minacce e commenti ingiuriosi nei confronti del personale scolastico.
12 Attività fuori dal campus La corte confermò il provvedimento poiché era stato dimostrato dalla scuola che il comportamento off-campus dello studente aveva arrecato grave danno all ambiente scolastico turbandone la serenità. Il Giudice si soffermò anche a precisare che purtroppo i tempi e l evoluzione tecnologica rendono sempre più necessario un controllo del personale scolastico anche in quelle attività off-campus ma che per loro natura nascono all interno del sistema scolastico
13 Attività fuori dal campus Diversamente andò nel caso Emmet/Kent School District, discusso dalla Corte Distrettuale di Washington D.C. nel Uno studente venne espulso da una scuola (pena poi commutata dalla stessa scuola in sospensione) per avere creato una pagina web contenente una sorta di obitorio virtuale con domande che invitavano gli utenti a decidere chi, di una determinata classe, dovesse morire il giorno successivo.
14 Attività fuori dal campus Il Giudice ritenne non provata la minaccia e l ostacolo alla disciplina scolastica poiché nessuno degli studenti coinvolti testimoniò in tal senso durante il processo. Lo studente venne quindi assolto per il suo diritto alla libertà di parola e di espressione svolta fuori dalla scuola.
15 Layshock/Hermitage school district Una Corte distrettuale degli Stati Uniti, nel 2006, confermò il provvedimento disciplinare della scuola che aveva sospeso uno studente che, dal computer di casa di sua nonna aveva aperto una finta pagina della scuola su my space contenente una serie di parodie non minacciose e non oscene ma che deridevano il preside della scuola. In tal caso fu dimostrato l ostacolo alla ordinaria attività scolastica (i computer di scuola furono spenti) e la potenzialità offensiva.
16 Layshock/Hermitage school district Quando lo stesso caso fu ritrattato dalla stessa corte nel 2007, lo studente Layshock fu assolto poiché in tale secondo caso, la stessa pagina su my space fu duplicata un numero indeterminato di volte e non fu dimostrato che le stesse furono aperte dallo studente e che soprattutto il fatto non arrecava un danno effettivo alla scuola.
17 Elementi necessari per combattere il cyberbulling Chiara definizione di molestie, minacce e bullismo (con la variante specifica del bullismo elettronico) Sistema di sanzioni graduali crescente Procedure scolastiche per fare rapporto su fatti configuranti bullismo elettronico
18 Elementi necessari per combattere il cyberbulling Procedure scolastiche per procedere con le indagini Individuare quei linguaggi che oggettivamente possono essere considerati lesivi dell ordinaria attività scolastica e quindi idonei di per se ad ingenerare sanzioni disciplinari. Procedure per prevenire il cyberbullismo (seminari, training per il personale scolastico, assunzione di peronale qualificato, etc.)
19 Tipologie Casistiche statunitensi Flaming Consiste nell inviare ripetutamente ad un soggetto o ad una pluralità di soggetti, privatamente o in chat pubbliche, messaggi denigranti, con contenuti volgari od ostili in genere. Si tratta di una vera e propria guerra on line fatta di messaggi elettronici. Dissing Consiste nell inviare ad una pluralità di persone, informazioni diffamatorie, calunnie, gossip relativi ad una persona, con lo scopo di ferire la sua reputazione o la sua rete di amicizie.
20 Tipologie Bash boards (colpo violento) Si tratta di una bacheca on line nella quale le persone pubblicano qualcosa di diffamatorio o ingiurioso nei confronti di altri Impersonation La sostituzione di persona consiste in un vero e proprio furto di identità virtuale tramite il quale una persona pretende di essere una seconda persona utilizzando, nel suo profilo disponibile on line, fotografie, biografia e dati personali appartenenti a questa seconda persona. Questo tipo di comportamento è estremamente pericoloso perché non solo può portare al furto di password o codici di accesso riservati ma soprattutto, arrecare danno al soggetto clonato attribuendogli azioni e comportamenti negativi.
21 Tipologie Outing Si concretizza quando una prima persona invia informazioni personali riservate on line ad un altra persona e quest ultima inoltra queste informazioni a terzi senza espressa autorizzazione, allo scopo di denigrare o comunque arrecare danno a chi ha inviato queste informazioni. Trickery E simile all outing ma le informazioni non vengono comunicate spontaneamente dal primo al secondo, ma estorte da quest ultimo con l inganno e la promessa della riservatezza, per poi invece diffonderle a terzi senza autorizzazione
22 Tipologie Exclusion E un metodo indiretto ma particolarmente dannoso di attuare il cyber-bulling. Consiste nell escludere un soggetto da un gruppo o da una comunità on line. All inizio questo accadeva solo nelle chat-room tematiche, poi, con lo sviluppo dei giochi on line, ha assunto proporzioni drammatiche. L esclusione infatti genera in gran parte degli adolescenti un diffuso senso di frustrazione che genera stati d ansia e di paura estremamente dannosi. L exclusion è difficilmente monitorabile. Spesso gli stessi soggetti colpiti non sanno di essere vittime di fenomeni di cyber-bullismo.
23 Tipologie Happy Slapping E un fenomeno relativamente nuovo diffusosi per causa dell incremento tra gli adolescenti dell uso di macchine fotografiche o telecamere integrate nei telefoni cellulari o nei palmari. Consiste nell aggredire fisicamente un soggetto e filmare o fotografare l aggressione per poi diffondere le immagini o riprese via internet ad una pluralità di soggetti Text Wars Consiste nell inviare numerose o sms ad una determinata persona, dal contenuto aggressivo o ingiurioso. Oltre all ingiuria, il soggetto colpito subisce un grave danno materiale poiché il suo telefono o computer viene intasato di messaggi e alcuni operatori caricano il costo dei download dei messaggi al ricevente.
24 Tipologie On line polls Sono delle vere e proprie valutazioni on line nelle quali si richiede ai terzi un parere che sia finalizzato a ingiuriare o diffamare uno o più persone (es. Chi è la persona più brutta della 3C?)
25 Indagine della Harris-Interactive 2010 Il 69% degli adolescenti tra i 13 e i 17 anni effettua aggiornamenti del proprio status sui social network (facebook, my space, twitter, etc.), divulgando anche la propria posizione esatta. Il 28% dei teenager chatta con persone che non conosce nel mondo offline, rivelando alcuni dati personali, quali: 43% il proprio nome 24% indirizzo privato 18% una foto personale 12% il numero di cellulare. Le ragazze sono più propense dei ragazzi a chattare con persone che non conoscono nel mondo offline (32% contro il 24%) e le giovani dai 13 ai 15 anni (16%) che hanno dato una descrizione del loro aspetto fisico, sono più dei ragazzi della stessa età (7%) che hanno fatto la stessa cosa.
26 Indagine della Harris-Interactive 2010 Negli Stati Uniti il 42% degli adolescenti in età compresa tra i 13 e i 17 anni è stato oggetto di cyberbullismo o minacce in rete e solo il 50% di questi sa come comportarsi in caso di attacco. L 87% degli adolescenti (13-17) utilizza il web dappertutto fuorchè a casa. Il 54% vi accede dalla casa degli amici o dei familiari Il 30% vi accede tramite cellulare e il 21% tramite videogame Il 23% va on line da qualsiasi parte con reti Wi-fy
27 Indagine della Harris-Interactive 2010 Il 38% degli adolescenti chiude o riduce il browser quando entrano i genitori nella loro stanza dove stanno utilizzando internet Il 32% cancella la memoria del browser dopo l utilizzo Il 53% nasconde ciò che fa on-line ai genitori Il 16% dei ragazzi dai 16 ai 17 anni ha ammesso di avere scaricato contenuti vietati ai minori
28 Utilizzo di sistemi elettronici Saameer Hinduja and Justin W. Patchin (2010)
Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
Dettagliseconda della gravità dei reati). anno) reclusione da uno a 4 anni) 2.000) 1) Istigazione a delinquere (414.cp. reclusione fino a 5 anni o più a
Rapporto tra identità virtuale e identità fisica - reati In rete si possono commettere molti reati reali. Sebbene molti amano definirli impropriamente e in modo esotico cyber crimes questi sono atti violenti,
DettagliLa Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico
DettagliASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING
CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling
DettagliCorso di formazione edizione 2012-13
CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere
DettagliREGOLAMENTO SITO WEB
MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO I.I.S. ADRIANO PETROCCHI Via A. De Gasperi, n. 8-00018 Palombara Sabina (RM) Tel. 06121125195 - Fax 0774/637441 - Distretto
DettagliI rischi della navigazione dei minori sulla rete Internet
I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura
DettagliIl campione regionale
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione
DettagliIndagine sul Cyber-bullismo
Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono
DettagliBullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network
«Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliRCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl
NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,
DettagliLa Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia
DettagliLa privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE
La privacy DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE Temi in classe Non lede la privacy l insegnante che assegna ai propri alunni lo svolgimento di temi in classe riguardanti il loro
Dettagliconoscerefacebook.blogspot.ch Vicosoprano, aprile 2016
I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone Perché avete deciso di partecipare? I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone I Social
DettagliREGOLAMENTO SULL USO DI TELEFONI CELLULARI ED ALTRI DISPOSITIVI ELETTRONICI IN AMBITO SCOLASTICO
REGOLAMENTO SULL USO DI TELEFONI CELLULARI ED ALTRI DISPOSITIVI ELETTRONICI IN AMBITO SCOLASTICO PREMESSA L'uso improprio del cellulare e di altri dispositivi elettronici di comunicazione o di intrattenimento
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliSi verifica quando qualcuno compie atti di
CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,
DettagliCYBER-BULLISMO Avv. Caterina Flick
CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante
DettagliIL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;
Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione
DettagliISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI
ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE Art. 1 - Soggetti Art. 2 Modalità
DettagliELABORAZIONE DATI QUESTIONARIO
ELABORAZIONE DATI QUESTIONARIO 1) Età media: 16 2) Sesso: M: 86% F: 14% 3) Regione di residenza: Piemonte 4) Classe frequentata: 1^: 37 2^: 43 3^: 27 4^: 16 5^: 25 5) Il numero medio di ore giornaliere
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliCOMUNE DI SAN LAZZARO DI SAVENA
COMUNE DI SAN LAZZARO DI SAVENA (Provincia di Bologna) DISPOSIZIONI IN ORDINE ALLA GESTIONE, ALL UTILIZZO E ALLA GUIDA DELLE AUTO DI PROPRIETÀ COMUNALE Approvato con delibera di Giunta Comunale n. 109
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliLA REVISIONE LEGALE DEI CONTI La responsabilità del revisore
LA REVISIONE LEGALE DEI CONTI La responsabilità del revisore marzo 2013 1. Norme etiche I principi di revisione internazionali prevedono che i professionisti contabili osservino le norme etiche stabilite
DettagliCYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...
Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
DettagliUniversità Politecnica delle Marche. Progetto Didattico
Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliServizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI
Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliScuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano
Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica
DettagliQuando si parla di RESPONSABILITA PATRIMONIALE è opportuno precisare che ad essa afferiscono, secondo la teoria più seguita, due tipologie di
Quando si parla di RESPONSABILITA PATRIMONIALE è opportuno precisare che ad essa afferiscono, secondo la teoria più seguita, due tipologie di responsabilità: RESPONSABILITÀ CIVILE regolata dall art. 2043
DettagliI siti delle Sezioni Regionali AMD. Appunti per i Presidenti Regionali
I siti delle Sezioni Regionali AMD Appunti per i Presidenti Regionali Cari amici, da oltre dieci anni AMDcomunicAzione mette a disposizione di ciascuna Sezione Regionale un sito web. L indice dei siti
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliGIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012
GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per
Dettagliun problema di tutti: cosa ne pensano gli italiani
La difesa dei bambini su Internet, un problema di tutti: cosa ne pensano gli italiani Presentazione dei dati dell indagine nazionale ELIS 2011 Realizzata da Format nel giugno 2011 Biblioteca Centro ELIS,
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliServizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012
Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012 I PROSSIMI INCONTRI 27 MARZO Rapporto famiglia-scuola: risorse e difficoltà I VIDEOGIOCHI Le principali
DettagliIntroduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi
Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.
DettagliQUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI
QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,
DettagliScheda di approfondimento gioco I pixel
Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliComune di SOVERE Provincia di BERGAMO CRITERI. gestione ed aggiornamento Sito Web Istituzionale
Comune di SOVERE Provincia di BERGAMO CRITERI gestione ed aggiornamento Sito Web Istituzionale Approvati con deliberazione della Giunta Comunale n. 126 del 7.12.2010 1 Indice Articolo 1 Istituzione sito
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliIL BULLISMO. Dott.ssa Maria Giuseppina Bartolo
IL BULLISMO Dott.ssa Maria Giuseppina Bartolo Bullying Bullismo Prepotenze Bullying Dan Olweus 1978 Bullo = persona arrogante, violenta o anche colui che ostenta la sua vanità maschile mediante atteggiamenti
DettagliSaipem REGOLAMENTO GARA ELETTRONICA
Saipem REGOLAMENTO GARA ELETTRONICA Art.1 Oggetto 1.1 Il presente Regolamento disciplina la procedura di Gara elettronica (di seguito Gara ) tramite la quale i concorrenti sono invitati a presentare le
DettagliREGOLAMENTO ALBO ON LINE Allegato n. 4
ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it
DettagliFONTI DEL DIRITTO IN MATERIA DI TURISMO
FONTI DEL DIRITTO IN MATERIA DI TURISMO Quali sono le autorità che possono produrre norme relative al turismo? 1) Stato; 2) Regioni; 3) Enti locali; 4) Diritto internazionale; 5) Unione europea. Art. 117
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA
ADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA INFORMATIVA AI SENSI DEL CODICE PRIVACY AI FINI DELLA RACCOLTA DELLE DONAZIONI Ai sensi dell'art. 13 del D.Lgs. 30 giugno 2003 n. 196
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliREGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE
Commento [POLI PR1]: COMUNE DI TREMEZZINA REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE Approvato con deliberazione N. 23 del 02.04.2014 SOMMARIO 1. Obiettivi del servizio 2. Qualità dell informazione
DettagliREATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
DettagliCODICE ETICO Approvato dai membri del CDA a ottobre 2011
CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliULSS 2 INCONTRA I mercoledì della Salute
ULSS 2 INCONTRA I mercoledì della Salute Bambini, Adolescenti e WEB: Molte opportunità e qualche problema Prof. Paolo Colleselli Mercoledì 24 settembre Ospedale di Feltre Ricerca su un campione di 25.142
DettagliGenitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta
Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa
DettagliInternet = opportunità
Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti
Dettagli& '() & *(()' ;8. % 2 ' )', ') =8 C & $% # @8 C & &! '*''-, ', & '9,'' ( % * % &&? & &. ' & %?56
()(+'-.*?*"0'@A!"#""##"#@ '() ;8. % 2 ' )', ') FF )F IJ/\NK/OB;W (( 4 J' ;+,)+' FF )F IJ 3T,R3 ((P FF )F IJ4SXE*CD ("7 I,(8 FF )F IJE0/,O\%. O
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliProf. Luigi Daniele e dott. Roberto Cisotta
Prof. Luigi Daniele e dott. Roberto Cisotta Il caso Dano: il quadro giuridico (I) Assistenza sociale: bisogno come criterio essenziale di applicazione e per l erogazione delle relative prestazioni non
DettagliORDINE DEGLI AVVOCATI DI CAMPOBASSO REGOLAMENTO UNICO. per la Pratica Forense e l esercizio del Patrocinio. Titolo I. La Pratica Forense.
ORDINE DEGLI AVVOCATI DI CAMPOBASSO REGOLAMENTO UNICO per la Pratica Forense e l esercizio del Patrocinio Titolo I La Pratica Forense Articolo 1 Il praticante Avvocato regolarmente iscritto nell apposito
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliServizio di posta elettronica per gli studenti Lumsa
Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come
DettagliIL CODICE UNICO DI PROGETTO (CUP) FAQ PER L AREA RICERCA
IL CODICE UNICO DI PROGETTO (CUP) FAQ PER L AREA RICERCA A. CUP: QUANDO INIZIA, QUANDO FINISCE E COME 1) Quando si chiede il CUP? Il Soggetto responsabile (ovvero titolare) deve chiedere il codice dopo
DettagliDescrizione e Utilizzo Facebook
Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliLA PRIVACY NELLE SCUOLE. Che cos è. E importante comprendere, innanzitutto, che la tutela della privacy equivale al
LA PRIVACY NELLE SCUOLE Che cos è E importante comprendere, innanzitutto, che la tutela della privacy equivale al rispetto dell identità, della dignità e della sfera più intima della persona. Il rispetto
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliComune di Limido Comasco
Comune di Limido Comasco Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA approvato con deliberazione di Consiglio Comunale nr. 039 del 30/09/2009 1. Obiettivi del servizio 1.1 Il Comune
DettagliTermina il periodo di transizione per la certificazione della Unione doganale russa
Termina il periodo di transizione per la certificazione della Unione doganale russa Il 15 marzo 2015 ha rappresentato la data di passaggio effettivo dal regime certificativo a quello dichiarativo per la
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE
CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus
DettagliRelazione attività e report utenza Gennaio-Dicembre 2013
Relazione attività e report utenza Gennaio-Dicembre 2013 INFORMAGIOVANI COMUNE DI ARCENE Per l informagiovani Tatiana Arzuffi L INFORMAGIOVANI P.zza Civiltà Contadina ANDAMENTO UTENZA GENNAIO-DICEMBRE
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliLa Convenzione sui diritti dell infanzia
NOME... COGNOME... CLASSE... DATA... La Convenzione sui diritti dell infanzia La Convenzione sui diritti dell infanzia è stata approvata dall Assemblea generale delle Nazioni unite (ONU) il 20 novembre
DettagliRischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
DettagliGestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliQuestionario per l inserimento negli elenchi telefonici
1 Introduzione al documento In relazione a quanto definito dal Garante per la Protezione dei Dati Personali, di seguito si riassumono brevemente le principali informazioni che è possibile inserire negli,
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
Dettagli