Social media e distorsioni d'uso:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Social media e distorsioni d'uso:"

Transcript

1 Social media e distorsioni d'uso: cyberharrassment, cyberbullying e cyberstalking

2 #c #c yb #c yb er yb er mo er bu le st lli st al sm ie ki ng o Chi sono Ricercatrice on e ic az i m un #salute #sicurezza #lavoro #c o #socialmedia #ICT

3 Chi siamo?

4 a u. n. i e. t n n o c zio n u i l... vo e

5 W re e b pu ta tio n à tit e e n al Id git di Siamo quello che i motori di ricerca dicono di noi

6 Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)

7 Uso distorto delle ICT (Tecnologie per l informazione e comunicazione e/o altri strumenti tecnologici) cyber harassment Cyber bullying cyber stalking I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.

8 73% degli utenti americani del web si sono imbattuti in atti di molestie online di questi il 40% ha avuto una esperienza diretta come vittima Dove? Luoghi di vita e di lavoro Con ICT non esiste più separazione ambiti

9 COME? Strumenti utilizzati Canada versus Europa 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% Fonte: Online Bullying: 11 Places Harassment Begins telefoni cellulari 57% 50% (soprattutto gli uomini) Chat room 35% Social networking 33% Siti web 31% Instant messaging 31% (soprattutto gli uomini) Blog 23% Sms 17% Gruppo di discussione 15% Altro17% Fonte: Report on the ETUCE survey on cyber-harassment(2010)

10 Via Social Fonte:

11 Fonte:

12 Alcune caratteristiche natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti bullo/molestatore può essere anonimo o meglio non esplicitare la propria identità; vittima può essere assente nel momento in cui viene commesso l'atto; intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo poiché la tecnologia consente il perpetuare dell'atto 24h al giorno; abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima); più persone possono partecipare e condividere la violenza; gli effetti sono diversi rispetto al fenomeno tradizionale;

13 Cause Fonte:

14 Vittime Young adults: those 18-29, are more likely than any other demographic group to experience online harassment. Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%. Fonte dati: Pew Research Center Fonte: Age and gender are most closely associated with the experience of online harassment

15 Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.

16 Fonte:

17 Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al, 2013; Kowalski et al, 2008; Hinduja & Patchin, 2009; Schneider et al ) Fonte: Le adolescenti di anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)

18 Il genere determina tipologie di molestie e reazioni diverse

19 Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

20 Competenze e consapevolezze Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Fonte: dsonline/participatingcountries/pdfs/it %20SIPppt.pdf

21 Conoscenza e consapevolezza Accesso all'account o acquisizioni di dati sensibili La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online ( , Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o Impronte digitali Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.

22 Social engineering Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro. Geolocalizzazione Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.

23 TECNICHE DI ATTACCO: HACKING PROFILING (Senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui) WIRELESS SNIFFING per il furto di password o altri dati COOKIE STEALING SESSION HIJACKING per ottenere l'accesso ai profili altrui nei social network PHISHING / KEY LOGGING CONTROLLO REMOTO tramite virus o backdoors FALSI PROFILI per indurre una persona ad abbassare le difese

24 La rete non è il Far West Un grande amplificatore di ciò che avviene nella realtà La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo (campagna The Web We Want ) Un luogo dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione Fonte:

25 Il web l'ho progettato perché aiutasse le persone a collaborare. Il suo fine ultimo è migliorare la nostra esistenza reticolare nel mondo (Tim Berners

Libertà [consapevolezza] digitale

Libertà [consapevolezza] digitale Torino, 17 ottobre 2015 CoderDojo Emma Pietrafesa, Sonia Montegiove Internet è una piazza Chi siamo?...in continua evoluzione... Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

/LA VIOLENZA DIGITALE NELLE COPPIE DI ADOLESCENTI/ Milano, 4 Luglio 2015 Valerie E. Moretti

/LA VIOLENZA DIGITALE NELLE COPPIE DI ADOLESCENTI/ Milano, 4 Luglio 2015 Valerie E. Moretti /LA VIOLENZA DIGITALE NELLE COPPIE DI ADOLESCENTI/ Milano, 4 Luglio 2015 Valerie E. Moretti /SESSUALITÁ E OMS La sessualità è un bene dell individuo che si può vivere anche in coppia, nel RISPETTO di sé

Dettagli

Il cyberbullismo. E. Modica

Il cyberbullismo. E. Modica Il cyberbullismo E. Modica Definizione di cyberbullismo Il cyberbullismo consiste nell uso delle nuove tecnologie per molestare, imbarazzare, intimorire, far sentire a disagio o escludere altre persone.

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

CARICARE / UPLODARE / UPLOADARE

CARICARE / UPLODARE / UPLOADARE IL GERGO DELLA RETE ALIAS / FAKE Falsa identità assunta su Internet (ad esempio su siti di social network). L utente può scegliere un nome di fantasia, uno pseudonimo, o appropriarsi dei dati di una persona

Dettagli

CYBER-BULLISMO Avv. Caterina Flick

CYBER-BULLISMO Avv. Caterina Flick CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Sono on line dunque esisto I giovani e la realtà virtuale

Sono on line dunque esisto I giovani e la realtà virtuale Promosso da In collaborazione con Finanziato dal progetto I.O.R. Sono on line dunque esisto I giovani e la realtà virtuale Sabato 14 dicembre 2013 Sala Marvelli, Provincia di Rimini Le nuove generazioni

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

Online a 10 anni: rischi web correlati e possibili soluzioni

Online a 10 anni: rischi web correlati e possibili soluzioni Online a 10 anni: rischi web correlati e possibili soluzioni Un incontro per i genitori delle classi V delle scuole primarie Dr. Stefano Bonato, Psicologo esperto in Nuove Dipendenze Pg. 1 INDICE 1. Premessa

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

INTERNET conoscerne i pericoli

INTERNET conoscerne i pericoli INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Internet e Famiglie: non perdersi nel Web

Internet e Famiglie: non perdersi nel Web Internet e Famiglie: non perdersi nel Web N@vigare Sicuri Indicazioni per un uso Consapevole e Protetto Agenda I Ragazzi: cosa fanno online? L utilizzo sicuro Il ruolo dei Genitori Il Fenomeno dei Social

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI

QUESTIONARIO CONCORSO CORTOMETRAGGI QUESTIONARIO CONCORSO CORTOMETRAGGI 2013/2014 Istituti Superiori e Centri Giovani ------------------------------------------------------------------------------------------------------------------------------------------------------------------

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Rischi e sicurezza online fra i ragazzi europei. Giovanna Mascheroni, Università Ca3olica

Rischi e sicurezza online fra i ragazzi europei. Giovanna Mascheroni, Università Ca3olica Rischi e sicurezza online fra i ragazzi europei Giovanna Mascheroni, Università Ca3olica Una ricerca europea Campione stratificato casuale: ~ 1000 ragazzi di 9-16 in ogni paese Rilevazione in primavera/estate

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

I RISCHI DEL MONDO DIGITALE

I RISCHI DEL MONDO DIGITALE I RISCHI DEL MONDO DIGITALE Marco Bertoluzzo Valter Bouquiè NATIVI DIGITALI? NATIVI ANALOGICI? CYBERCULTURA Abbattimento barriere spazio/temporali Superamento dei confini e dei limiti della corporeità

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 1986 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI CAMPANA, SPERANZA, BOSSA, BRUNO BOSSIO, CAPONE, CA- SELLATO, CENSORE, CHAOUKI, CIMBRO, DE

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

SICUREZZA DIGITALE COME VIVERE E USARE IL WEB INTERATTIVO

SICUREZZA DIGITALE COME VIVERE E USARE IL WEB INTERATTIVO SICUREZZA DIGITALE COME VIVERE E USARE IL WEB INTERATTIVO Indagine sull'uso di Internet e dei Social Network tra i ragazzi di scuole secondarie di primo grado di Modena Modena, 21 Ottobre 2011 CONTESTO

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 36% Secondaria 281 64% Classe IV Primaria 68 16% V Primaria 88 20% I Secondaria 101 23% II Secondaria 84 19% III Secondaria 95 22% Comune

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA. Prot. n.59/p Fidenza 28.05.014

ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA. Prot. n.59/p Fidenza 28.05.014 ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA Prot. n.59/p Fidenza 28.05.014 Oggetto=Ricerca Regionale. Al Forags Emilia-Romagna Al Consiglio Regionale Age Alle Age Locali Martedi 27 maggio,dalle ore 15

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Premessa Quasi tutte le informazioni inerenti Internet sono un estratto del Vademecum Internet minori @ adulti del Corecom

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

La funzione educativa

La funzione educativa La funzione educativa 1 Prima di entrare nel merito della materia, occorre evidenziare fin da subito l esistenza di una corresponsabilità educativo-formativa dei genitori e della scuola nel processo di

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Report Cyberbullismo. Pepita onlus La bottega dell educare. Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi

Report Cyberbullismo. Pepita onlus La bottega dell educare. Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi Report Cyberbullismo Pepita onlus La bottega dell educare Febbraio 2014 Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi Campione Periodo indagine: Maggio 2013 - Gennaio 2014 2000 le interviste

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

Lo scenario della rete e dei social network per il mondo dei bambini e degli adolescenti

Lo scenario della rete e dei social network per il mondo dei bambini e degli adolescenti Lo scenario della rete e dei social network per il mondo dei bambini e degli adolescenti Prof. Ernesto Caffo Professore di Neuropsichiatria infantile Università di Modena e Reggio Emilia Caserta, 14 settembre

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

INTERNET e Social Network

INTERNET e Social Network INTERNET e Social Network q u a l c h e D R I T T A x n o n finirla STORTA 1 Nome: Partipilo Nicola Classe: 1972 A.k.a.: NiKoZ Web Site: www.nikoz.org / www.nikozlab.it e-mail: NiKoZSTeR@gmail.com IT Specialist

Dettagli

Furto di identità digitale. Monica Palmirani CIRSFID, Università di Bologna

Furto di identità digitale. Monica Palmirani CIRSFID, Università di Bologna Furto di identità digitale Monica Palmirani CIRSFID, Università di Bologna Di cosa parliamo Identità personale vs. identità digitale Identificazione informatica come processo di accesso all identità digitale

Dettagli

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

Internet ed il web Internet Internet (contrazione della locuzione inglese interconnected networks, ovvero reti interconnesse ) è una rete mondiale di reti di computer ad accesso pubblico. Attualmente rappresenta

Dettagli

Scheda informativa Bullismo e Cyber bullismo

Scheda informativa Bullismo e Cyber bullismo Scheda informativa Bullismo e Cyber bullismo Cosa è il bullismo Per bullismo si intendono tutte quelle azioni di sistematica prevaricazione e sopruso, che possono avvenire sia negli ambienti frequentati

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

Il profumo dei limoni

Il profumo dei limoni Scuola secondaria di primo grado Alberto Marvelli Classi II A B C D E F Anno scolastico 2012-2013 Il profumo dei limoni Progetto di media education promosso dall Ufficio Scolastico Provinciale Rimini Il

Dettagli

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014

I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 I DATI DELLA CHAT DI TELEFONO AZZURRO 7 DICEMBRE 2010 3O GIUGNO 2014 L implementazione della chat in Telefono Azzurro è partita il 7 dicembre 2010, allineando l Italia ai diversi servizi di consulenza

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA

COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA ANTONELLA FRISIELLO ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno o decisamente

Dettagli

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età.

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Guida per i genitori sulla sicurezza online Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Cybersmart è un programma educativo nazionale sulla sicurezza informatica gestito

Dettagli

REGOLAMENTO D ISTITUTO

REGOLAMENTO D ISTITUTO REGOLAMENTO D ISTITUTO PER L USO delle RISORSE TECNOLOGICHE e di RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA di accesso ad INTERNET nella scuola) Il presente documento denominato PUA (Politica d Uso

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO

CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO SBULLO CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO La Polizia Comunale di Lugano e la Polizia Cantonale Gruppo Visione Giovani, si sono unite per realizzare una campagna di sensibilizzazione

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

Sicurezza in rete: comportamenti furbi

Sicurezza in rete: comportamenti furbi Sicurezza in rete: comportamenti furbi Password sicura! la password dovrebbe essere lunga almeno 8 caratteri e composta sia di lettere che di numeri e non riconducibile a informazioni facilmente collegabili

Dettagli

Social Media, Ragazzi e Cyber bullismo

Social Media, Ragazzi e Cyber bullismo Social Media, Ragazzi e Cyber bullismo sabato 22 marzo 2014 Todi, Sala del Consiglio Comunale Dalle ore 9.00 registrazione partecipanti saluti istituzionali, presentazione rete WISTER, Flavia Marzano 10.20

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

DISCONNECT TO RECONNECT

DISCONNECT TO RECONNECT DISCONNECT TO RECONNECT LA TECNOLOGIA È UNA COSA MERAVIGLIOSA 76% CREDE CHE LA TECNOLOGIA ABBIA DATO A TUTTI LA POSSIBILITÀ DI ESPRIMERSI. 71% 61% RITIENE LE RECENSIONI ONLINE FONDAMENTALE PER I SUOI ACQUISTI.

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

Idee e proposte per le lezioni «Parte 7: cyber mobbing»

Idee e proposte per le lezioni «Parte 7: cyber mobbing» Idee e proposte per le lezioni «Parte 7: cyber mobbing» Informazioni sull'unità didattica... Pagina 2 Fondamenti per il docente... Pagina 3 Preparazione... Pagina 5 Approccio con gli studenti e le studentesse...

Dettagli

Politica Sulla Riservatezza. Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015.

Politica Sulla Riservatezza. Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015. Politica Sulla Riservatezza Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015. 1. Come raccogliamo e utilizziamo le informazioni Informazioni fornite direttamente dagli utenti

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

Strategie digitali per. Francesco Passantino Palermo-Catania, 20-21 giugno 2012 fpassantino@gmail.com about.me/fpassantino

Strategie digitali per. Francesco Passantino Palermo-Catania, 20-21 giugno 2012 fpassantino@gmail.com about.me/fpassantino Strategie digitali per il marketing locale Francesco Passantino Palermo-Catania, 20-21 giugno 2012 fpassantino@gmail.com about.me/fpassantino Stats1 (dic2011) A new report from Juniper Research finds

Dettagli

Indagine sul Comportamento d Acquisto del Cliente Multicanale

Indagine sul Comportamento d Acquisto del Cliente Multicanale presenta Indagine sul Comportamento d Acquisto del Cliente Multicanale In collaborazione con Multichannel Commerce Forum 2011 Milano, 26 ottobre 2011 1 Obiettivi e metodologia COSA Fotografare gli attuali

Dettagli

IL BULLISMO. Dott.ssa Maria Giuseppina Bartolo

IL BULLISMO. Dott.ssa Maria Giuseppina Bartolo IL BULLISMO Dott.ssa Maria Giuseppina Bartolo Bullying Bullismo Prepotenze Bullying Dan Olweus 1978 Bullo = persona arrogante, violenta o anche colui che ostenta la sua vanità maschile mediante atteggiamenti

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Progetto Smartphone 4 Smartguys A.S. 2014/2015. Sintesi dei questionari ai ragazzi e ai genitori

Progetto Smartphone 4 Smartguys A.S. 2014/2015. Sintesi dei questionari ai ragazzi e ai genitori Progetto Smartphone 4 Smartguys A.S. 2014/2015 Sintesi dei questionari ai ragazzi e ai genitori Associazione Icaro ce l'ha fatta ONLUS Pagina 1 di 41 Anagrafica dei questionari Associazione Icaro ce l'ha

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli