Premessa Il concetto di Privacy in Internet Cosa vuol dire Privacy? Privacy e Social Network... 5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Premessa... 2. Il concetto di Privacy in Internet... 4. Cosa vuol dire Privacy?... 4. Privacy e Social Network... 5"

Transcript

1

2 Sommario Premessa... 2 Il concetto di Privacy in Internet... 4 Cosa vuol dire Privacy?... 4 Privacy e Social Network... 5 Casi concreti di violazione della privacy online... 7 Il furto di identità Le tipologie di furto di identità... 9 Come può avvenire? Consigli utili per difendere la propria privacy online Glossario Fonti... 15

3 Premessa Lo sviluppo delle nuove tecnologie, a partire dalla nascita del World Wide Web, circa venti anni fa, ci ha progressivamente e implacabilmente trasportati in un altro mondo, accrescendo senza precedenti le nostre opportunità di informazione e comunicazione, trasformando i contenuti e i modi di comunicare e il contesto d utilizzo delle tecnologie, spingendo a confrontarci con nuovi modelli e concetti diversi rispetto a quelli a cui erano abituate le passate generazioni. Internet e i nuovi media fanno oggi parte della vita di tutti noi ed in particolare dei bambini e degli adolescenti. I ragazzi crescono, infatti, immersi in una cultura digitale, di cui sono fortemente affascinati e in cui sono protagonisti attivi in grado di creare risposte positive e di influenzare positivamente la qualità dei contenuti. Il loro rapporto con le nuove tecnologie online è divenuto così sempre più complesso e coinvolgente, inserendosi in ogni spazio e momento della loro quotidianità: nel gioco, nello studio, nelle attività creative e nelle relazioni sociali. Capaci di relazionarsi con naturalezza alla tecnologia - molto più di quanto siano in grado di farlo gli adulti, soprattutto genitori ed insegnanti, conoscono mille modi per utilizzare questi strumenti come risorse culturali, educative, ludiche. Usano la rete soprattutto per restare in contatto tra di loro e per conoscere gente nuova online, attraverso servizi di Instant Messaging, Blog, Forum e Social Network oppure per scaricare e condividere video e immagini. Il cellulare è per loro molto più di un semplice telefono per fare e ricevere chiamate o messaggi, ne usano con destrezza le funzioni più disparate: da telefono a foto/video-camera, da terminale per scaricare musica o giochi a terminale per chattare o scambiarsi MMS. 2 Il comunicare e restare in contatto con gli altri ha un ruolo fondamentale nella vita delle nuove generazioni e strumenti come i Social Network o le Chat rispondono al bisogno di esserci, di essere visibile, considerato ed apprezzato. Ma se da un lato questi nuovi modi e strumenti di comunicazione offrono fantastiche opportunità di esprimere e gestire la propria identità e creatività - addirittura sino alla celebrità; dall altro, possono anche portare a situazioni imbarazzanti o addirittura sconcertanti, soprattutto a discapito di bambini e adolescenti nella fase di sviluppo della propria personalità, particolarmente vulnerabili ai pettegolezzi e ad atti di bullismo. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative per il malcapitato di turno. E quindi basilare sensibilizzare bambini e adolescenti ed equipaggiarli con le necessarie conoscenze, attitudini e capacità in modo da sviluppare modelli comportamentali consapevoli e responsabili nei confronti dei nuovi media e metterli in grado di sapersi difendere in autonomia contro le possibili insidie online. La presente mini-guida ha l obiettivo di chiarire alcuni concetti e far riflettere su alcuni fenomeni in Internet che riguardano in particolare bambini e ragazzi, e non solo, dando utili consigli e suggerimenti in particolare su come evitare i possibili rischi di una gestione non consapevole e responsabile della propria e dell altrui privacy in Rete. Ed è proprio su questo aspetto della rete che la Commissione europea ha voluto focalizzare l attenzione in occasione del Safer Internet Day 2010, giornata di sensibilizzazione dei minori all'utilizzo sicuro e responsabile di Internet e dei nuovi media, istituita dalla Commissione nel Questa mini-guida si inserisce nell ambito di EASY, campagna di sensibilizzazione sull utilizzo sicuro e consapevole di Internet e dei nuovi media, condotta a livello nazionale da Adiconsum e Save the Children

4 Italia, rappresentanti del centro italiano del Safer Internet Program, il principale piano di intervento europeo in tema di nuovi media e tutela dei minori. Adiconsum è impegnata fin dalla nascita nella promozione di un consumo sostenibile, socialmente responsabile e critico e tra i diversi ambiti di intervento, quello delle nuove tecnologie ha rappresentato sempre un settore di fondamentale importanza. Ad esempio, le truffe informatiche, la presenza in rete di contenuti e comportamenti illegali, offensivi e/o inadeguati, le violazioni della privacy, il furto di identità, il commercio elettronico e la tutela del diritto d autore sono aspetti a cui Adiconsum ha da sempre prestato particolare attenzione. Adiconsum partecipa al Programma comunitario per la tutela di minori in Internet già dal 2001, collaborando con la Commissione Europea fin dal primo progetto di educazione e sensibilizzazione di ragazzi, genitori e insegnanti sulla sicurezza in Rete e delle nuove tecnologie. Adiconsum, inoltre, ha istituito nel 2009, l Osservatorio permanente sul furto di identità con l obiettivo di monitorare costantemente l evolversi del fenomeno nel nostro paese, attraverso la conduzione di un indagine annuale che fornisca informazioni sui comportamenti dei consumatori e sul loro livello di conoscenza e preoccupazione sociale, allo scopo di tracciare le linee guida per le azioni di prevenzione. 3 L Osservatorio permanente offre agli esperti del settore e agli stakeholder la possibilità di contribuire fattivamente alla messa a fuoco del problema, nonché di aprire un tavolo di confronto per la definizione di una proposta di legge da presentare al legislatore, in grado di colmare i vuoti normativi e di tutelare al meglio i consumatori.

5 Il concetto di Privacy in Internet Cosa vuol dire Privacy? Il termine privacy ha subito con il tempo una trasformazione, un ampliamento dell idea iniziale che la diffusione delle nuove tecnologie ha contribuito a realizzare. Dal concetto più comune correlato alla sfera privata della persona, si è arrivati a definire con privacy il diritto alla riservatezza della propria vita privata e al controllo dei propri dati personali inteso come "diritto all autodeterminazione e sovranità su di sé ossia la libertà della persona di esprimere le proprie aspirazioni più profonde e realizzarle, attingendo pienamente e liberamente ad ogni propria potenzialità concetto dichiarato nella prima Relazione del Garante (1997). Quando si parla di privacy, quindi, si fa riferimento al diritto alla riservatezza ossia al diritto che nessuno invada il nostro mondo ma anche al nostro diritto di scegliere l uso che vogliamo gli altri facciano dei nostri dati personali. 4 Quest ultima facolt{ è sancita dal Decreto legislativo n. 196/2003 Codice in materia di protezione dei dati personali, più comunemente conosciuto come Codice della Privacy, la cui finalità è quella, appunto, di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (Art. 2 del decreto) Per dato personale si intende qualsiasi informazione relativa all identit{ di una persona e attraverso la quale è identificata o identificabile, ed include: - Dato anagrafico, come nome e cognome, indirizzo o numero di telefono o cellulare; - Dato economico, come il codice fiscale o il conto corrente; - Dato identificativo, che permette l'identificazione diretta dell'interessato come una fotografia; - Dato sensibile, idoneo a rivelare l'origine razziale, le opinioni politiche, le convinzioni religiose, filosofiche o di altro genere, nonché lo stato di salute e la vita sessuale; - Dato giudiziario, relativo al casellario giudiziario. Ogni persona è titolare del diritto di disporre dei dati che lo riguardano e che descrivano e ne qualifichino l individualit{ e può scegliere di renderli o meno pubblici, ma ha anche il diritto di sapere se qualcun altro sta raccogliendo informazioni sul suo conto e per quale finalità, nonché di decidere se consentirne o meno la raccolta ed utilizzo, ed infine, può richiederne ed ottenerne l'aggiornamento, la rettifica o integrazione e la cancellazione (art.7 del d.lgs. 196/03).

6 Privacy e Social Network Le generazioni passate erano abituate a concepire l identit{ di una persona indissolubilmente legata alla propria entit{ fisica, riprodotta su supporti tangibili, come i documenti d identit{, le fotografie, la firma autografa, l impronta digitale. Il concetto di Privacy semplicemente non esisteva o non era percepito come problema dalla maggioranza della popolazione. Tutto questo oggi non c è più, la digitalizzazione delle informazioni, lo sviluppo della Rete Internet, ha portato le persone in un nuovo mondo bellissimo ed incredibilmente vasto, ha ridefinito i concetti stessi di libertà, di democrazia, di conoscenza, ma ha contribuito anche a ridurre la barriera di difesa della privacy, come ad esempio la tracciabilità dei cellulari o la facilità di reperire online foto o indirizzi , generando, purtroppo, nuove opportunità per commettere reati (furto di identità, grooming, bullismo online) che, se meno visibili di quelli tradizionali, non per questo sono meno pericolosi. Il bisogno delle persone, in particolare, delle nuove generazioni, di comunicare, esprimersi, creare ha trovato risposta nello sviluppo delle tecnologie online, nelle innumerevoli opportunità offerte dai servizi di social network, di messaggistica istantanea, mondi virtuali, blog e forum. Allora, si apre il proprio profilo, si costruisce il sito web personale, si crea il proprio avatar, si discute sul blog o forum preferito esprimendo le proprie opinioni e scambiandosi esperienze, si diffonde online un video divertente, si commenta una foto imbarazzante, si accumulano amicizie per ottenere consensi, si prende in giro un compagno per risultare simpatico e spesso non ci si rende conto di farlo con leggerezza senza la necessaria consapevolezza delle conseguenze. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative. 5 I social network, strumenti di condivisione per eccellenza, continuano a registrare sempre più utenti, anche tra adolescenti e bambini, nonostante l accesso a questi servizi sia consentita solo al di sopra di 12/13 anni. Solo Facebook, ad esempio, a fine 2009, registrava 350 milioni di utenti attivi in tutto il mondo e 19 milioni in Italia. Inoltre, relativamente alla presenza e al tempo di connessione, in base ad uno studio presentato da Nielsen (dicembre 2009), gli utenti italiani sono tra i più assidui frequentatori di social network, occupando la quarta posizione nella classifica mondiale, con ben sei ore al giorno connessi ai propri profili. La tendenza comunque è globale, visto che il tempo pro capite trascorso sui social network è aumentato dell'82% rispetto allo scorso dicembre. Per quanto riguarda gli utenti minorenni, poi, risulta che l 86% dei ragazzi tra gli 11 e i 14 anni utilizza internet, con una particolare diffusione dei servizi web 2.0, quali servizi di visualizzazione video (65,2%), messaggistica istantanea (62,2%) e social network (43,7%). I social network e gli altri servizi Web 2.0 hanno un ruolo sociale, sia per i ragazzi che gli adulti, rappresentano occasioni per ritrarre e comunicare se stessi ed esprimere la propria esperienza personale. Di conseguenza, si tende a utilizzare immagini personali che mostrano se stessi o i momenti felici con amici, parenti, fidanzate/i senza pensare all esposizione ad eventuali rischi, ma con l unico obiettivo di dire e far vedere qualcosa di sé. La maggiore visibilit{ che deriva da tutto ciò e quindi l accessibilit{ ai dati personali, incrementa il rischio di violazione della privacy e i potenziali riflessi negativi sulla sfera personale degli utenti di questi strumenti. Tra le principali insidie indichiamo quella di: Perdere il controllo dei propri dati personali: le informazioni che si immettono in rete possono essere registrate da tutti i propri contatti e dalle reti a cui si aderisce, quindi essere modificati e poi diffusi con l obiettivo di prendere in giro o danneggiare l altrui reputazione;

7 Perdere la proprietà dei contenuti immessi in rete: quando si accetta di entrare in un social network, si concede al gestore del servizio la licenza di usare senza limiti di tempo tutto ciò che si carica online, dalle immagini, alle conversazioni e i post, alle proprie idee; Essere facilmente identificabili e localizzabili dagli altri utenti: A volte i dati che si pubblicano sul proprio profilo ci rendono rintracciabile dagli altri, come ad esempio i luoghi che si frequentano, il proprio numero di telefono e/o una foto; Essere oggeto di contatti e contenuti inadeguati e indesiderati: Può capitare di ricevere messaggi offensivi e minacciosi, immagini e richieste imbarazzanti, provocatorie e indesiderate da persone che sono state accettate tra le nostre amicizie o da amici di amici che non si conoscono offline o, ancora, da perfetti sconosciuti, nel caso si sia lasciato il proprio profilo completamento aperto e quindi visibile a tutti; Incontrare offline sconosciuti incontrati online: può essere divertente entrare in contatto con nuovi amici ma non sempre le persone sono ciò che dicono di essere. Potrebbe essere rischioso incontrare di persona gente che non si conosce realmente bene. Se si dovesse verificare, è consigliabile organizzare l incontro in un luogo pubblico e farsi accompagnare da un amico e/o un adulto di cui ci si fida (se si è minorenni); Cadere vittima di furto di identità: l elevata quantit{ di dati personali immessi sui profili degli utenti dei social network fa gola alla nuova generazione di criminali che, da questi, può dar vita a nuove categorie di reati le cui conseguenze dal punto di vista emotivo, psicologico e, spesso, anche economico sono considerevoli; Dal furto dei dati personali possono derivare particolari casi di bullismo online: o Denigration: attività offensiva ed intenzionale che mira a danneggiare la reputazione e la rete amicale di un coetaneo, può concretizzarsi anche in una sola azione (esempio: pubblicare su un sito una foto ritoccata del compagno di classe al fine di ridicolizzarlo, indire una votazione online per screditare una studentessa, diffondere sul web materiale pedopornografico per vendicarsi dell ex fidanzata, etc.), capace di generare, con il contributo attivo, ma non necessariamente richiesto dagli altri utenti di internet, effetti a cascata non prevedibili; o Impersonation: ad esempio, quando uno studente viola l account di qualcuno (perché ha ottenuto consensualmente la password o perché è riuscito, con appositi programmi, ad individuarla) e si fa passare per questa persona e invia messaggi con l obiettivo di dare una cattiva immagine della stessa, crearle problemi o metterla in pericolo, danneggiarne la reputazione o le amicizie; o Outing and trickery: dopo un periodo di apparente amicizia, nel corso del quale viene in possesso di informazioni riservate sul conto della futura vittima, il cyberbullo pubblica su un Blog o diffonde attraverso , senza alcuna autorizzazione dell interessato, le confidenze spontanee (outing) del coetaneo e le sue fotografie riservate ed intime e/o sollecita l amico a condividere online dei segreti o informazioni imbarazzanti su se stesso, un compagno di classe o un docente (trickery), per poi diffonderli ad altri utenti della rete; Subire ripercussioni negative sul futuro lavoro: sono molti i datori di lavoro e le aziende che ricercano abitudini e interessi dei propri dipendenti e/o candidati attraverso i loro profili sui social network. Ad esempio, da una recente ricerca condotta da Careerbuilder.co.uk oltre la metà dei datori di lavoro controllano mediante la ricerca su social network, come Facebook, potenziali candidati al posto di lavoro offerto e dichiarano che le informazioni che hanno trovato li ha dissuasi dall'assunzione dell aspirante impiegato; Ricevere pubblicità indesiderata: la nostra identità virtuale, fatta di informazioni scisse e diffuse in decine di sistemi informatici sparsi, rappresenta una merce preziosa per il business di molte aziende. Divulgare i propri dati personali e le proprie preferenze, infatti, permette alle aziende di sapere qualcosa in più rispetto ai nostri gusti e di bombardarci con pubblicità personalizzata e diretta alle nostre presunte esigenze. 6

8 Casi concreti di violazione della privacy online Vediamo di seguito alcune storie particolari che chiamano in gioco privacy e social network. Foto di famiglia sul web finisce su un cartellone pubblicitario Occhio a quello che postate in giro per la rete. E soprattutto, occhio alle fotografie che mettete online. Non si sa mai dove potrebbero andare a finire. Ne sa qualcosa la famiglia Smith, di St. Louis, che di colpo si è ritrovata sui cartelloni pubblicitari dall'altra parte del mondo. La storia è semplice: lo scorso Natale Jeff e Danielle Smith hanno postato sul proprio blog un'immagine che li ritraeva insieme ai due figli. Qualche tempo dopo un amico di famiglia, in viaggio di piacere a Praga, ha visto Jeff e Danielle Smith con in braccio i due figli sulla vetrina di un negozio, che si chiama "Grazie" e vende prodotti italiani. Il titolare del negozio ha candidamente ammesso di aver trovato la foto sul web, e visto che gli piaceva ha pensato di usarla per pubblicizzare un nuovo servizio di consegna a domicilio. Facile vero? In altre parole, state attenti, magari in questo momento state facendo pubblicità a chissà chi e nemmeno lo sapete... (Fonte: Asylumitalia.it, Giugno 2009) 7 1. Il matrimonio è finito, lei lo scopre su Facebook La 35enne Emma Brady è rimasta "senza parole" quando ha letto l'annuncio sul profilo del marito Neil. La relazione tra i due era in crisi da tempo. "Il nostro matrimonio è finito". L'ha scoperto così per caso da un 'post' sul social network Facebook che le sue nozze erano terminate. La 35enne Emma Brady è rimasta senza parole, scrive la Bbc, quando ha letto il messaggio nel profilo del 39enne Neil. La donna ha raccontato che è stato addirittura un suo amico danese a leggere 'il post' e a chiamarla per chiedergli spiegazioni. "Ma è tutto vero? Avete divorziato?" gli ha chiesto il giovane. (Fonte: adnkronos.com, Febbraio 2009) 2. L amore ai tempi del Web - Scopre su Facebook che lui la tradisce e si vendica coi manifesti: 'Non ti sposo' Valeria è una che non perdona. E lo ha dimostrato a tutta Roma, tappezzandola di manifesti per far vedere a tutti cosa ha combinato il suo fidanzato, Antonio, a meno di due settimane dal matrimonio. Anche se a ben guardare è forse solo uno scherzo ben organizzato sfruttando Facebook e YouTube. Sui citofoni dei condomini, nelle fermate della metropolitana, sugli ingressi degli uffici e persino della redazioni sono comparse le fotocopie di una foto che ritrae Antonio con l espressione attonita tra due giganteschi seni e la scritta: «meno male che c è Facebook, almeno ho scoperto in tempo prima di sposarti che sei un porco traditore!!!. E scoprire che in tutta la faccenda c hanno messo un (pesante) zampino gli amici dello sposo e l amica del cuore della sposa. La notte brava del 25, ampiamente annunciata su Facebook dal gruppo Liberiamo Antonio, festa di addio al celibato, è documentata da una foto abbastanza esplicita che qualcuno degli amici del promesso sposo ha avuto la bella pensata di mettere online. (Fonte AGI, Aprile 2009) 3. I pazienti intubati finiscono su Facebook - Foto visibili a tutti sul profilo di un'infermiera. Un medico: «È un fatto inaudito» Un banale album fotografico tra colleghi di reparto. Come ce ne sono tanti. Infermieri e medici che sorridono alla macchina fotografica, approfittando di qualche momento di relax in ospedale. E che si scambiano in Rete commenti innocenti: «grande doctor!», «che tempi», «sembra Natale». Peccato che, tra una foto di gruppo e quella di uno spuntino, tra una flebo e una camminata in corsia, l'obiettivo abbia catturato anche l'immagine dei pazienti ricoverati nella terapia intensiva. Anziani intubati e incoscienti. E che, senza saperlo, dalle stanze dell ospedale Santa Maria della Misericordia di Udine sono finiti direttamente su Internet. Perché le immagini sono state incautamente pubblicate da un'infermiera sul proprio profilo di Facebook e sono adesso visibili a tutti. Senza alcuna restrizione: chiunque può sfogliarle con un clic. Un errore probabilmente commesso in buona fede, ma anche un esempio dell'uso disinvolto che si fa spesso della Rete e dei social network. (Fonte Corriere.it, Maggio 2009)

9 4. Software ficcanaso su Facebook per vedere gli amici degli amici Sbirciare le foto dell'ex, controllare gli amici dei figli adolescenti, curiosare tra gli album del vicino di casa, ma non solo, guardare gli scatti privati delle letterine, dei calciatori o dei politici. Poter vedere i profili di Facebook delle persone che non fanno parte della nostra rete di amici fino a oggi era praticamente impossibile. Ma i ficcanaso adesso hanno delle armi in più: si chiamano "Seegugio" e "Photo Stalker". Queste due applicazioni consentono di vedere le foto di tutti gli utenti del social network più famoso del web, incluse quelle delle persone che non conosciamo e senza che queste lo vengano a sapere Questi due programmi sono ideati per semplificare la vita dei curiosoni del web. Bisogna solo installarli (si trovano su Facebook), dopodiché attraverso un motore di ricerca interno si dà il via alla "caccia all'utente": si inserisce il nome e il cognome della vittima da "spiare" e in pochi istanti si avrà la lista dei suoi album e delle sue foto. Il problema a questo punto è la privacy. "Seegugio" e "Photo Stalker" violano il privato degli utenti? Come si legge nella bacheca FB di Seegugio, l'applicazione "non ti fa vedere tutte le foto presenti, ma solo quelle possibili" inoltre "non fa nulla che non si possa già fare su Facebook e quindi rispetta le policies di privacy del social network". Josh Carcione, ideatore di "Photo Stalker", spiega che il suo programma "mostra solo gli album che gli utenti consentono di vedere. Se qualcuno sceglie di riservarli solo agli amici Photo Stalker non funziona". "Seegugio" e "Photo Stalker" giocano sulla disattenzione degli utenti che dimenticano di proteggere i propri dati. Le restrizioni sulla privacy, quando sono impostate, infatti creano un muro anche per i due programmi. (Fonte: Repubblica.it, Luglio 2009) 8

10 Il furto di identità Si ha un furto di identit{ ogni qualvolta un informazione relativa ad una persona è ottenuta in modo fraudolento da un criminale con l intento di assumere l identit{ per compiere atti illeciti. Tali comportamenti sono da annoverare giuridicamente sotto il nome di frode. In generale, il primo pensiero che affiora quando si parla di furto di identità è il danno economico che può derivare dai reati ad esso collegati, senza considerare le altre conseguenze negative che ricadono sulla persona, vittima di questa tipologia di frode. Infatti, il furto di identità potrebbe non incidere solo sul nostro portafoglio, ma anche comportare un notevole stress emotivo e psicologico dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché uno spreco di tempo ed energia per risolvere i problemi scaturiti, come quello di dover ricostruire il proprio profilo digitale su cui sempre più si affida la nostra reputazione. Le diverse tipologie di frode di identità vanno dall apertura di conti correnti bancari, alla richiesta di una nuova carta di credito; dall utilizzo dei dettagli personali della vittima nell acquisto di beni, servizi o altri vantaggi finanziari ad atti di bullismo online, soprattutto nei confronti di minori, perpetrati soprattutto da minori stessi, tramite cellulari o servizi web 2.0. Proprio su quest ultimo aspetto si focalizza una ricerca italiana, condotta nel 2008 da Pisano e Saturno, su 1047 ragazzi di età compresa tra gli 11 e i 20 anni, studenti di scuole medie (702) e superiori (345), casualmente scelte nelle regioni di Sardegna, Lazio, Marche, Sicilia, Lombardia. Il 14% degli studenti delle scuole medie ed il 16% delle superiori hanno riferito di avere subito cyberbullismo (23% è composto da ragazze e solo il 6% da ragazzi). Quando poi è stato chiesto ai ragazzi se conoscono loro coetanei vittime di cyberbullismo, la percentuale di risposte affermative è risultata notevolmente più elevata, il 34% dei ragazzi delle scuole medie e il 39% nelle scuole superiori, considerando la maggiore facilità di rispondere quando non si tratta della propria esperienza personale. 9 Le tipologie di furto di identità Tra le tipologie di furto di identità, citiamo: Identity cloning: la clonazione dell identit{, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identit{ con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: si verifica quando si forniscono i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: i dati personali di soggetti diversi vengono combinati per costruire in laboratorio completamente o parzialmente una nuova identit{ in base alle proprie necessità; Medical Identity Theft: si utilizzano i dati personali per ottenere prestazioni sanitarie; Gosthing: si costruisce una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta.

11 Come può avvenire? Ci sono diversi metodi per acquisire le informazioni necessarie per rubare l identit{ di un soggetto. Sicuramente negli ultimi anni si sono moltiplicate le occasioni in cui è possibile il reperimento, l archiviazione e la condivisione delle informazioni personali in seguito alle abitudini e agli stili di vita. Diventa, quindi più facile essere soggetti ad un furto. Parlando di furto di identità a 360 gradi, indichiamo di seguito alcune delle possibili modalità in cui l identit{ di una persona può essere rubata, offline e online: Bin raiding - i malviventi rovistano nell altrui immondizia, cercando estratti conto bancari o carte di credito e informazioni fiscali e altri piccoli dettagli che pensiamo siano insignificanti, come vecchie bollette, documenti sui contratti stipulati, lettere, che contengono, in realtà, informazioni personali di notevole importanza. Inoltro della posta - i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Skimming - consiste nella clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale; può essere sufficiente per reperire i dati necessari ad utilizzare una carta senza rubare interamente l identit{ della vittima. Furto della borsa o del portafoglio - generalmente i portafogli e le borse contengono bancomat, carte di credito e documenti di identità. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati - spesso i malviventi effettuano chiamate telefoniche alla vittima, presentandosi in nome della banca o dell azienda con cui il soggetto intrattiene rapporti commerciali. Telefono cellulare - mediante la ricezione di messaggi (SMS, ) che comunicano la vincita di un telefonino di ultima generazione o di altri prodotti seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Siti internet - a tutti coloro che navigano in internet viene regolarmente richiesto di fornire informazioni personali per poter accedere a determinati siti e per poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing - questo termine identifica il furto via posta elettronica. Il malvivente invia un dichiarando di essere un incaricato appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali con le più svariate motivazioni. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link, tuttavia, l ignaro malcapitato sar{ condotto in un sito web solo all apparenza originale. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Appropriazione delle informazioni e dettagli personali che gli utenti mettono a disposizione sui propri profili di servizi di Web 2.0 (forum,blog, chat, social network, ecc.), dalle quali è facile poi ricostruire l identit{ di una persona. Vishing è un evoluzione del phising. Il primo contatto avviene per , chat o sms ma non si chiede di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. Whaling letteralmente significa pesca alla balena ed è un tipo di phising mirato a figure di alto livello appartenenti a strutture aziendali e/o statali. Per mezzo della posta elettronica indicante fantomatiche procedure legali o fiscali, chiedono di scaricare documenti allegati. In realtà questi sono keylogger o spyware malevoli in grado di intrufolarsi nei database aziendali. 10

12 Spamming inizialmente nato come nuova forma pubblicitaria viene anche sfruttato per indurre a cliccare su link o scaricare file che all insaputa dell utente installano automaticamente nel PC collegato software malevoli. Keylogger possono essere di tipo software e hardware. Non registrano solo battute da tastiera ma eseguono anche istantanee dello schermo, catturano informazioni riguardo l utilizzo di Internet. Spoofing tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli apparecchi telefonici (sms e phone spoofing), della rete Internet/Intranet (web/ip spoofing). Consiste nel far credere a chi riceve il messaggio/la telefonata/il sito web/il pacchetto dati di averlo ricevuto da un altro utente. Sniffing attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download di video, brani musicali, foto da siti che non si conoscono - all interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul vostro computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale introducendosi nel computer avrà libero accesso a qualsiasi dato che possa riguardarci e potrà reperire ogni tipo di informazione sul nostro conto che sia utile allo scopo che intende raggiungere. 11

13 Consigli utili per difendere la propria privacy online In generale, in Internet: 1. Non rispondete mai a richieste di dati personali ricevute tramite la posta elettronica o SMS, anche se con indirizzi mail o numeri telefonici che sembrano della propria banca o assicurazione 2. Non visitate mai i siti Web cliccando direttamente nell'indirizzo (Url) ricevuto nella mail ma, volendo accedere ad un sito, digitare i riferimenti - di cui siete certi - nella barra degli indirizzi 3. Prima di inserire in una pagina internet qualsiasi dato personale, verificate che in alto a sinistra, nella barra degli indirizzi, al posto del tradizionale vi sia https://. Inoltre, assicurarsi che compaia, in alto e/o in basso a destra, un piccolo lucchetto e cliccando sullo stesso accertarsi che il certificato digitale sia valido Non compilate questionari che richiedono dati sui propri consumi, sulle proprie abitudini culturali, sulle proprie attività ludiche, ecc., anche se abbinate ad estrazioni di viaggi premio 5. Se non capite quello di cui si sta parlando, non attivate nessun sistema "online". Non è un male non sapere, ma lo è l'usare senza sapere 6. Usate password sicure e complesse e non usate mai informazioni personali come il codice fiscale o la data di nascita come password. Utilizzate sia lettere che numeri, sia in maiuscolo che minuscolo 7. Adottate software di sicurezza, come firewall, anti-virus, anti-spyware, ecc. ed aggiornateli costantemente 8. Privilegiate conti correnti online che utilizzano sistemi di sicurezza intrinseca (onetime password e simili) 9. Dotatevi di una carta prepagata negli acquisti online, evitando di fornire i dati della carta di credito o del conto corrente 10. Quando subite un danno conseguente al furto d identit{ o della privacy, denunciate il caso alle Autorità competenti (Garante della Privacy Autorità delle comunicazioni Polizia postale e segnalate i casi anche alle associazioni consumatori.

14 In particolare, per chi è utente di servizi di social network: 1. Stabilisci le impostazioni sulla privacy: è una buona idea fare in modo che solo i tuoi amici possano vedere il tuo profilo e nega il permesso alla pubblicazione del tuo profilo sui motori di ricerca. 2. Anche i profili privati non sono a prova di bomba. Un'immagine postata su Internet può sempre essere copiata. 3. Non esiste la sicurezza assoluta sulla rete. Devi essere tu il primo a saperti difendere! 4. Le norme indicate per l iscrizione non garantiscono completamente la privacy, ma è comunque indispensabile leggerle prima di iscriverti ad un social network. 5. Informati su chi gestisce il servizio e quali garanzie dà il fornitore del servizio rispetto al trattamento dei tuoi dati personali. Controlla l'uso dei tuoi dati personali da parte del fornitore del servizio; ad esempio, rifiuta il consenso all'utilizzo dei dati per attività mirate di marketing. 6. Usa login e password diversi da quelli utilizzati su altri siti web, ad esempio per la posta elettronica o per il profilo su un social network. 7. Non pubblicare online i tuoi dati personali, come il nome, l indirizzo, il numero di telefono, il nome della scuola (se sei minorenne), o informazioni che riguardano i tuoi amici o la tua famiglia. Se lo fai, accertati di selezionare con cura le persone con cui li condividi. 8. Non è una buona idea postare online delle foto troppo esplicite, perché non puoi essere sicuro/a di come saranno usate. La tua foto potrebbe restare online per sempre. 9. Non pubblicare la foto di nessuno senza averne avuto il consenso. Ricorda che anche su Internet puoi ferire i sentimenti delle persone. E anche quando pubblichi delle foto col consenso delle persone ritratte, non corredarle mai di altri dati personali, come nome, indirizzo, numero di telefono ecc. 10. Taggare la foto di un altra persona comporta la violazione della privacy altrui. 11. Socializzare su Internet dovrebbe essere un divertimento, non una gara. Se gestisci l'elenco dei tuoi contatti tenendo conto della privacy, avrai più controllo sui tuoi dati personali. 12. Se qualcuno ti manda messaggi sgradevoli, non rispondere, ma conservali come prova. 13. Hai la possibilità di bloccare un utente, se ritieni che sia una minaccia per te o altri, ed impedire che ti contatti in futuro. 14. Segnala eventuali contenuti o contatti sgradevoli, inappropriati e/o illegale alle autorità competenti, al fornitore di servizi di social network e/o all'hotline STOP-IT (www.stop-it.org) 15. Leggi i suggerimenti che gli stessi gestori forniscono sulle loro piattaforme per mettere al sicuro la tua privacy (www.sicurinrete.it/link.html) 13 Ai gestori di servizi Web 2.0 chiediamo in particolare di: Dare maggiori informazioni su come proteggere la password e quali sono le tecniche di furto; Non richiedere all utente, soprattutto se minorenne, troppe informazioni personali in fase di apertura del profilo; Impostare di default le impostazioni di privacy su privato per i profili di minori; Vietare che la pubblicità diretta ad adulti sia accessibile sui profili dei minori; Rendere possibile la visualizzazione di un profilo prima di accettarne la richiesta di amicizia; Non rendere possibile la ricerca di utenti minorenni sui motori di ricerca; Ricordare agli utenti di non postare foto o informazioni personali online; Rendere comprensibile le condizioni d uso del servizio e l informativa della privacy; Evidenziare e ricordare periodicamente le condizioni d uso del servizio; Facilitare le segnalazioni di abusi, materiali e/o contatti inadeguati e illeciti; Realizzare campagne di informazione e sensibilizzazione sui problemi e rischi online.

15 Glossario Postare: L'azione del lasciare (o affiggere) un messaggio, testuale, con funzione di opinione o commento, inviato in uno spazio comune su Internet per essere pubblicato. Lo spazio comune può essere quello di un forum, blog e qualunque altro tipo di strumento telematico che consenta a un utente generico di Internet di lasciare un proprio messaggio pubblico. Prima di poter inviare messaggi o pubblicarli su uno di questi spazi online di solito è richiesta l'iscrizione da parte dell'utente e l'accettazione di un regolamento o accordo. L azione di postare è da molti indicata anche più semplicemente con il termine "pubblicare", più conforme alla lingua italiana. Taggare: Questo termine deriva dalla parola inglese tag, ossia contrassegno. L'attività di tagging o, appunto taggare, consiste nell'attribuire una o più parole chiave, dette tag, che individuano l'argomento di cui si sta trattando, a documenti o, più in generale, file su internet. È un'attività sempre più diffusa su tutti i siti per catalogarli meglio e proporre altre informazioni correlate agli utenti. Nella terminologia dei Social Network, "taggare" qualcuno significa individuare quella persona e riconoscere la traccia che essa ha lasciato di sé in un luogo o in un documento, o in un'immagine. 14 One-time password: Sono certamente più sicuri i conti con accesso mediante il sistema di sicurezza "one time password", legati a dispositivi "fisici" (tipo chiavette, schede o cellulari) in mancanza dei quali diventa teoricamente impossibile accedere al conto. Certificato digitale: Un certificato digitale è l'equivalente elettronico di un documento quale il passaporto o la carta d'identità. Esso viene erogato al proprietario di un sito e porta ad identificare in maniera univoca una persona o il sito stesso. Il certificato digitale viene emesso da un'autorità di certificazione ufficiale (Certification Authority) che prima di dare l'autorizzazione si attiene a complesse procedure di autenticazione, controllo e sicurezza. L utente che volesse controllare la validità e l'identità di un certificato digitale, può farlo con un doppio click sul lucchetto nella barra dello stato, una volta entrato in un area protetta; in questo modo, comparirà una finestra con tutte le caratteristiche di sicurezza della pagina e del certificato digitale in essa installato, ossia il nominativo del certificato e la data di scadenza della sua validità. Spyware: tipo di software che raccoglie informazioni su di un utente senza il suo consenso, trasmettendole tramite Internet ad un organizzazione che le utilizzerà tipicamente per l invio di pubblicità mirata (spamming) o altro (whaling) (vedi sezione della suddetta miniguida Come può avvenire? ). Per cercare ed eliminare dal sistema possibili spyware e altri programmi malevoli, è importante installare un antispyware ed aggiornarlo costantemente. Firewall: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, prevenendo la possibilità che programmi malevoli possano connettere la rete o il computer all'esterno pregiudicandone la sicurezza. Sexting: Parola che nasce dall unione di sex + texting, ossia il postare o lo scambiare via cellulare, con amici e/o sconosciuti, immagini o video personali a contenuto sessuale.

16 Fonti Adiconsum 2009, Osservatorio permanente furto di identità report Pisano e Saturni 2008, Cyberbullismo. Indagine esplorativa sul fenomeno delle prepotenze online Save the Children Italia Onlus e CREMIT 2008, Ragazzi Connessi. I pre-adolescenti italiani e i nuovi media Save the Children 2009, Servizi web 2.0 e tutela dell infanzia e dell adolescenza (ricerca presentata in occasione del Safer Internet Day 2009 in partnership con Adiconsum) D Onofrio 2009, Il furto di identità, presentazione del responsabile Cyber crime Department del G.A.T. Nucleo Speciale Frodi Telematiche della Guardia di Finanza 15 Adiconsum 2010, Difendi la tua privacy. Guida pratica alla prevenzione del furto di identità The Nielsen Company 2010, Global Web Traffic to Social Networking Sites Careerbuilder.co.uk 2009, Careerbuilder Survey

17 16

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone.

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone. Presentazione Il web offre enormi opportunità. Avere una vetrina online con pagine web dedicate per ogni articolo o servizio, può espandere il tuo business in maniera significativa. Hai dei dubbi? Due

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi''

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi'' J.AThePowerOfSponsorship Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org ''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Comunicare la scuola sul web

Comunicare la scuola sul web AIART UCIIM 18 marzo 2009 comunicare rendere partecipi, entrare in relazione con gli altri scuola come istituzione, luogo di lavoro, attività di insegnamento, educazione e trasmissione dell insegnamento

Dettagli

Scheda di approfondimento cartone animato I social network

Scheda di approfondimento cartone animato I social network Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 5 ACCESSO E UTILIZZO DEI SERVIZI ON LINE a cura di Marco Marchetta Aprile 2013 1 ACCESSO AI SERVIZI ON LINE Oggi tutte le istituzioni della

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Guida per le organizzazioni no profit La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga.

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. iforex si impegna a proteggere

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara.

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara. 2.0: Facebook per dialogare con i clienti e promuovere un territorio A cura di Claudia Zarabara scrivi@claudiazarabara.it Novembre 2015 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

EShopManager Ltd. Condizioni di Privacy EShopManager - Social Seller - Beta

EShopManager Ltd. Condizioni di Privacy EShopManager - Social Seller - Beta EShopManager Ltd. Condizioni di Privacy EShopManager - Social Seller - Beta Normativa e approfondimenti della privacy del Social Seller Data : Venerdì 18 aprile 2014 Versione 1.0.1 Condizioni generali

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Descrizione e Utilizzo Facebook

Descrizione e Utilizzo Facebook Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

COMUNE DI MARONE SERVIZIO BIBLIOTECA

COMUNE DI MARONE SERVIZIO BIBLIOTECA LINEE GUIDA PER L UTILIZZO DI INTERNET IN BIBLIOTECA 1. Obiettivi del servizio 1.1 La Rete Bibliotecaria Bresciana (RBB) riconosce l importanza di Internet per il raggiungimento delle finalità della biblioteca

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli