Premessa Il concetto di Privacy in Internet Cosa vuol dire Privacy? Privacy e Social Network... 5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Premessa... 2. Il concetto di Privacy in Internet... 4. Cosa vuol dire Privacy?... 4. Privacy e Social Network... 5"

Transcript

1

2 Sommario Premessa... 2 Il concetto di Privacy in Internet... 4 Cosa vuol dire Privacy?... 4 Privacy e Social Network... 5 Casi concreti di violazione della privacy online... 7 Il furto di identità Le tipologie di furto di identità... 9 Come può avvenire? Consigli utili per difendere la propria privacy online Glossario Fonti... 15

3 Premessa Lo sviluppo delle nuove tecnologie, a partire dalla nascita del World Wide Web, circa venti anni fa, ci ha progressivamente e implacabilmente trasportati in un altro mondo, accrescendo senza precedenti le nostre opportunità di informazione e comunicazione, trasformando i contenuti e i modi di comunicare e il contesto d utilizzo delle tecnologie, spingendo a confrontarci con nuovi modelli e concetti diversi rispetto a quelli a cui erano abituate le passate generazioni. Internet e i nuovi media fanno oggi parte della vita di tutti noi ed in particolare dei bambini e degli adolescenti. I ragazzi crescono, infatti, immersi in una cultura digitale, di cui sono fortemente affascinati e in cui sono protagonisti attivi in grado di creare risposte positive e di influenzare positivamente la qualità dei contenuti. Il loro rapporto con le nuove tecnologie online è divenuto così sempre più complesso e coinvolgente, inserendosi in ogni spazio e momento della loro quotidianità: nel gioco, nello studio, nelle attività creative e nelle relazioni sociali. Capaci di relazionarsi con naturalezza alla tecnologia - molto più di quanto siano in grado di farlo gli adulti, soprattutto genitori ed insegnanti, conoscono mille modi per utilizzare questi strumenti come risorse culturali, educative, ludiche. Usano la rete soprattutto per restare in contatto tra di loro e per conoscere gente nuova online, attraverso servizi di Instant Messaging, Blog, Forum e Social Network oppure per scaricare e condividere video e immagini. Il cellulare è per loro molto più di un semplice telefono per fare e ricevere chiamate o messaggi, ne usano con destrezza le funzioni più disparate: da telefono a foto/video-camera, da terminale per scaricare musica o giochi a terminale per chattare o scambiarsi MMS. 2 Il comunicare e restare in contatto con gli altri ha un ruolo fondamentale nella vita delle nuove generazioni e strumenti come i Social Network o le Chat rispondono al bisogno di esserci, di essere visibile, considerato ed apprezzato. Ma se da un lato questi nuovi modi e strumenti di comunicazione offrono fantastiche opportunità di esprimere e gestire la propria identità e creatività - addirittura sino alla celebrità; dall altro, possono anche portare a situazioni imbarazzanti o addirittura sconcertanti, soprattutto a discapito di bambini e adolescenti nella fase di sviluppo della propria personalità, particolarmente vulnerabili ai pettegolezzi e ad atti di bullismo. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative per il malcapitato di turno. E quindi basilare sensibilizzare bambini e adolescenti ed equipaggiarli con le necessarie conoscenze, attitudini e capacità in modo da sviluppare modelli comportamentali consapevoli e responsabili nei confronti dei nuovi media e metterli in grado di sapersi difendere in autonomia contro le possibili insidie online. La presente mini-guida ha l obiettivo di chiarire alcuni concetti e far riflettere su alcuni fenomeni in Internet che riguardano in particolare bambini e ragazzi, e non solo, dando utili consigli e suggerimenti in particolare su come evitare i possibili rischi di una gestione non consapevole e responsabile della propria e dell altrui privacy in Rete. Ed è proprio su questo aspetto della rete che la Commissione europea ha voluto focalizzare l attenzione in occasione del Safer Internet Day 2010, giornata di sensibilizzazione dei minori all'utilizzo sicuro e responsabile di Internet e dei nuovi media, istituita dalla Commissione nel Questa mini-guida si inserisce nell ambito di EASY, campagna di sensibilizzazione sull utilizzo sicuro e consapevole di Internet e dei nuovi media, condotta a livello nazionale da Adiconsum e Save the Children

4 Italia, rappresentanti del centro italiano del Safer Internet Program, il principale piano di intervento europeo in tema di nuovi media e tutela dei minori. Adiconsum è impegnata fin dalla nascita nella promozione di un consumo sostenibile, socialmente responsabile e critico e tra i diversi ambiti di intervento, quello delle nuove tecnologie ha rappresentato sempre un settore di fondamentale importanza. Ad esempio, le truffe informatiche, la presenza in rete di contenuti e comportamenti illegali, offensivi e/o inadeguati, le violazioni della privacy, il furto di identità, il commercio elettronico e la tutela del diritto d autore sono aspetti a cui Adiconsum ha da sempre prestato particolare attenzione. Adiconsum partecipa al Programma comunitario per la tutela di minori in Internet già dal 2001, collaborando con la Commissione Europea fin dal primo progetto di educazione e sensibilizzazione di ragazzi, genitori e insegnanti sulla sicurezza in Rete e delle nuove tecnologie. Adiconsum, inoltre, ha istituito nel 2009, l Osservatorio permanente sul furto di identità con l obiettivo di monitorare costantemente l evolversi del fenomeno nel nostro paese, attraverso la conduzione di un indagine annuale che fornisca informazioni sui comportamenti dei consumatori e sul loro livello di conoscenza e preoccupazione sociale, allo scopo di tracciare le linee guida per le azioni di prevenzione. 3 L Osservatorio permanente offre agli esperti del settore e agli stakeholder la possibilità di contribuire fattivamente alla messa a fuoco del problema, nonché di aprire un tavolo di confronto per la definizione di una proposta di legge da presentare al legislatore, in grado di colmare i vuoti normativi e di tutelare al meglio i consumatori.

5 Il concetto di Privacy in Internet Cosa vuol dire Privacy? Il termine privacy ha subito con il tempo una trasformazione, un ampliamento dell idea iniziale che la diffusione delle nuove tecnologie ha contribuito a realizzare. Dal concetto più comune correlato alla sfera privata della persona, si è arrivati a definire con privacy il diritto alla riservatezza della propria vita privata e al controllo dei propri dati personali inteso come "diritto all autodeterminazione e sovranità su di sé ossia la libertà della persona di esprimere le proprie aspirazioni più profonde e realizzarle, attingendo pienamente e liberamente ad ogni propria potenzialità concetto dichiarato nella prima Relazione del Garante (1997). Quando si parla di privacy, quindi, si fa riferimento al diritto alla riservatezza ossia al diritto che nessuno invada il nostro mondo ma anche al nostro diritto di scegliere l uso che vogliamo gli altri facciano dei nostri dati personali. 4 Quest ultima facolt{ è sancita dal Decreto legislativo n. 196/2003 Codice in materia di protezione dei dati personali, più comunemente conosciuto come Codice della Privacy, la cui finalità è quella, appunto, di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (Art. 2 del decreto) Per dato personale si intende qualsiasi informazione relativa all identit{ di una persona e attraverso la quale è identificata o identificabile, ed include: - Dato anagrafico, come nome e cognome, indirizzo o numero di telefono o cellulare; - Dato economico, come il codice fiscale o il conto corrente; - Dato identificativo, che permette l'identificazione diretta dell'interessato come una fotografia; - Dato sensibile, idoneo a rivelare l'origine razziale, le opinioni politiche, le convinzioni religiose, filosofiche o di altro genere, nonché lo stato di salute e la vita sessuale; - Dato giudiziario, relativo al casellario giudiziario. Ogni persona è titolare del diritto di disporre dei dati che lo riguardano e che descrivano e ne qualifichino l individualit{ e può scegliere di renderli o meno pubblici, ma ha anche il diritto di sapere se qualcun altro sta raccogliendo informazioni sul suo conto e per quale finalità, nonché di decidere se consentirne o meno la raccolta ed utilizzo, ed infine, può richiederne ed ottenerne l'aggiornamento, la rettifica o integrazione e la cancellazione (art.7 del d.lgs. 196/03).

6 Privacy e Social Network Le generazioni passate erano abituate a concepire l identit{ di una persona indissolubilmente legata alla propria entit{ fisica, riprodotta su supporti tangibili, come i documenti d identit{, le fotografie, la firma autografa, l impronta digitale. Il concetto di Privacy semplicemente non esisteva o non era percepito come problema dalla maggioranza della popolazione. Tutto questo oggi non c è più, la digitalizzazione delle informazioni, lo sviluppo della Rete Internet, ha portato le persone in un nuovo mondo bellissimo ed incredibilmente vasto, ha ridefinito i concetti stessi di libertà, di democrazia, di conoscenza, ma ha contribuito anche a ridurre la barriera di difesa della privacy, come ad esempio la tracciabilità dei cellulari o la facilità di reperire online foto o indirizzi , generando, purtroppo, nuove opportunità per commettere reati (furto di identità, grooming, bullismo online) che, se meno visibili di quelli tradizionali, non per questo sono meno pericolosi. Il bisogno delle persone, in particolare, delle nuove generazioni, di comunicare, esprimersi, creare ha trovato risposta nello sviluppo delle tecnologie online, nelle innumerevoli opportunità offerte dai servizi di social network, di messaggistica istantanea, mondi virtuali, blog e forum. Allora, si apre il proprio profilo, si costruisce il sito web personale, si crea il proprio avatar, si discute sul blog o forum preferito esprimendo le proprie opinioni e scambiandosi esperienze, si diffonde online un video divertente, si commenta una foto imbarazzante, si accumulano amicizie per ottenere consensi, si prende in giro un compagno per risultare simpatico e spesso non ci si rende conto di farlo con leggerezza senza la necessaria consapevolezza delle conseguenze. Ad esempio, quando si immettono proprie immagini in Internet se ne può perdere il controllo, una volta online restano online, possono essere viste da chiunque, anche dopo anni che sono state postate, ed essere utilizzate nei modi e per gli scopi più disparati: una foto digitale può essere tagliata, incollata, modificata o distorta! Per non parlare poi delle informazioni personali contenute nei profili dei social network che possono essere usate da persone malintenzionate con conseguenze a dir poco negative. 5 I social network, strumenti di condivisione per eccellenza, continuano a registrare sempre più utenti, anche tra adolescenti e bambini, nonostante l accesso a questi servizi sia consentita solo al di sopra di 12/13 anni. Solo Facebook, ad esempio, a fine 2009, registrava 350 milioni di utenti attivi in tutto il mondo e 19 milioni in Italia. Inoltre, relativamente alla presenza e al tempo di connessione, in base ad uno studio presentato da Nielsen (dicembre 2009), gli utenti italiani sono tra i più assidui frequentatori di social network, occupando la quarta posizione nella classifica mondiale, con ben sei ore al giorno connessi ai propri profili. La tendenza comunque è globale, visto che il tempo pro capite trascorso sui social network è aumentato dell'82% rispetto allo scorso dicembre. Per quanto riguarda gli utenti minorenni, poi, risulta che l 86% dei ragazzi tra gli 11 e i 14 anni utilizza internet, con una particolare diffusione dei servizi web 2.0, quali servizi di visualizzazione video (65,2%), messaggistica istantanea (62,2%) e social network (43,7%). I social network e gli altri servizi Web 2.0 hanno un ruolo sociale, sia per i ragazzi che gli adulti, rappresentano occasioni per ritrarre e comunicare se stessi ed esprimere la propria esperienza personale. Di conseguenza, si tende a utilizzare immagini personali che mostrano se stessi o i momenti felici con amici, parenti, fidanzate/i senza pensare all esposizione ad eventuali rischi, ma con l unico obiettivo di dire e far vedere qualcosa di sé. La maggiore visibilit{ che deriva da tutto ciò e quindi l accessibilit{ ai dati personali, incrementa il rischio di violazione della privacy e i potenziali riflessi negativi sulla sfera personale degli utenti di questi strumenti. Tra le principali insidie indichiamo quella di: Perdere il controllo dei propri dati personali: le informazioni che si immettono in rete possono essere registrate da tutti i propri contatti e dalle reti a cui si aderisce, quindi essere modificati e poi diffusi con l obiettivo di prendere in giro o danneggiare l altrui reputazione;

7 Perdere la proprietà dei contenuti immessi in rete: quando si accetta di entrare in un social network, si concede al gestore del servizio la licenza di usare senza limiti di tempo tutto ciò che si carica online, dalle immagini, alle conversazioni e i post, alle proprie idee; Essere facilmente identificabili e localizzabili dagli altri utenti: A volte i dati che si pubblicano sul proprio profilo ci rendono rintracciabile dagli altri, come ad esempio i luoghi che si frequentano, il proprio numero di telefono e/o una foto; Essere oggeto di contatti e contenuti inadeguati e indesiderati: Può capitare di ricevere messaggi offensivi e minacciosi, immagini e richieste imbarazzanti, provocatorie e indesiderate da persone che sono state accettate tra le nostre amicizie o da amici di amici che non si conoscono offline o, ancora, da perfetti sconosciuti, nel caso si sia lasciato il proprio profilo completamento aperto e quindi visibile a tutti; Incontrare offline sconosciuti incontrati online: può essere divertente entrare in contatto con nuovi amici ma non sempre le persone sono ciò che dicono di essere. Potrebbe essere rischioso incontrare di persona gente che non si conosce realmente bene. Se si dovesse verificare, è consigliabile organizzare l incontro in un luogo pubblico e farsi accompagnare da un amico e/o un adulto di cui ci si fida (se si è minorenni); Cadere vittima di furto di identità: l elevata quantit{ di dati personali immessi sui profili degli utenti dei social network fa gola alla nuova generazione di criminali che, da questi, può dar vita a nuove categorie di reati le cui conseguenze dal punto di vista emotivo, psicologico e, spesso, anche economico sono considerevoli; Dal furto dei dati personali possono derivare particolari casi di bullismo online: o Denigration: attività offensiva ed intenzionale che mira a danneggiare la reputazione e la rete amicale di un coetaneo, può concretizzarsi anche in una sola azione (esempio: pubblicare su un sito una foto ritoccata del compagno di classe al fine di ridicolizzarlo, indire una votazione online per screditare una studentessa, diffondere sul web materiale pedopornografico per vendicarsi dell ex fidanzata, etc.), capace di generare, con il contributo attivo, ma non necessariamente richiesto dagli altri utenti di internet, effetti a cascata non prevedibili; o Impersonation: ad esempio, quando uno studente viola l account di qualcuno (perché ha ottenuto consensualmente la password o perché è riuscito, con appositi programmi, ad individuarla) e si fa passare per questa persona e invia messaggi con l obiettivo di dare una cattiva immagine della stessa, crearle problemi o metterla in pericolo, danneggiarne la reputazione o le amicizie; o Outing and trickery: dopo un periodo di apparente amicizia, nel corso del quale viene in possesso di informazioni riservate sul conto della futura vittima, il cyberbullo pubblica su un Blog o diffonde attraverso , senza alcuna autorizzazione dell interessato, le confidenze spontanee (outing) del coetaneo e le sue fotografie riservate ed intime e/o sollecita l amico a condividere online dei segreti o informazioni imbarazzanti su se stesso, un compagno di classe o un docente (trickery), per poi diffonderli ad altri utenti della rete; Subire ripercussioni negative sul futuro lavoro: sono molti i datori di lavoro e le aziende che ricercano abitudini e interessi dei propri dipendenti e/o candidati attraverso i loro profili sui social network. Ad esempio, da una recente ricerca condotta da Careerbuilder.co.uk oltre la metà dei datori di lavoro controllano mediante la ricerca su social network, come Facebook, potenziali candidati al posto di lavoro offerto e dichiarano che le informazioni che hanno trovato li ha dissuasi dall'assunzione dell aspirante impiegato; Ricevere pubblicità indesiderata: la nostra identità virtuale, fatta di informazioni scisse e diffuse in decine di sistemi informatici sparsi, rappresenta una merce preziosa per il business di molte aziende. Divulgare i propri dati personali e le proprie preferenze, infatti, permette alle aziende di sapere qualcosa in più rispetto ai nostri gusti e di bombardarci con pubblicità personalizzata e diretta alle nostre presunte esigenze. 6

8 Casi concreti di violazione della privacy online Vediamo di seguito alcune storie particolari che chiamano in gioco privacy e social network. Foto di famiglia sul web finisce su un cartellone pubblicitario Occhio a quello che postate in giro per la rete. E soprattutto, occhio alle fotografie che mettete online. Non si sa mai dove potrebbero andare a finire. Ne sa qualcosa la famiglia Smith, di St. Louis, che di colpo si è ritrovata sui cartelloni pubblicitari dall'altra parte del mondo. La storia è semplice: lo scorso Natale Jeff e Danielle Smith hanno postato sul proprio blog un'immagine che li ritraeva insieme ai due figli. Qualche tempo dopo un amico di famiglia, in viaggio di piacere a Praga, ha visto Jeff e Danielle Smith con in braccio i due figli sulla vetrina di un negozio, che si chiama "Grazie" e vende prodotti italiani. Il titolare del negozio ha candidamente ammesso di aver trovato la foto sul web, e visto che gli piaceva ha pensato di usarla per pubblicizzare un nuovo servizio di consegna a domicilio. Facile vero? In altre parole, state attenti, magari in questo momento state facendo pubblicità a chissà chi e nemmeno lo sapete... (Fonte: Asylumitalia.it, Giugno 2009) 7 1. Il matrimonio è finito, lei lo scopre su Facebook La 35enne Emma Brady è rimasta "senza parole" quando ha letto l'annuncio sul profilo del marito Neil. La relazione tra i due era in crisi da tempo. "Il nostro matrimonio è finito". L'ha scoperto così per caso da un 'post' sul social network Facebook che le sue nozze erano terminate. La 35enne Emma Brady è rimasta senza parole, scrive la Bbc, quando ha letto il messaggio nel profilo del 39enne Neil. La donna ha raccontato che è stato addirittura un suo amico danese a leggere 'il post' e a chiamarla per chiedergli spiegazioni. "Ma è tutto vero? Avete divorziato?" gli ha chiesto il giovane. (Fonte: adnkronos.com, Febbraio 2009) 2. L amore ai tempi del Web - Scopre su Facebook che lui la tradisce e si vendica coi manifesti: 'Non ti sposo' Valeria è una che non perdona. E lo ha dimostrato a tutta Roma, tappezzandola di manifesti per far vedere a tutti cosa ha combinato il suo fidanzato, Antonio, a meno di due settimane dal matrimonio. Anche se a ben guardare è forse solo uno scherzo ben organizzato sfruttando Facebook e YouTube. Sui citofoni dei condomini, nelle fermate della metropolitana, sugli ingressi degli uffici e persino della redazioni sono comparse le fotocopie di una foto che ritrae Antonio con l espressione attonita tra due giganteschi seni e la scritta: «meno male che c è Facebook, almeno ho scoperto in tempo prima di sposarti che sei un porco traditore!!!. E scoprire che in tutta la faccenda c hanno messo un (pesante) zampino gli amici dello sposo e l amica del cuore della sposa. La notte brava del 25, ampiamente annunciata su Facebook dal gruppo Liberiamo Antonio, festa di addio al celibato, è documentata da una foto abbastanza esplicita che qualcuno degli amici del promesso sposo ha avuto la bella pensata di mettere online. (Fonte AGI, Aprile 2009) 3. I pazienti intubati finiscono su Facebook - Foto visibili a tutti sul profilo di un'infermiera. Un medico: «È un fatto inaudito» Un banale album fotografico tra colleghi di reparto. Come ce ne sono tanti. Infermieri e medici che sorridono alla macchina fotografica, approfittando di qualche momento di relax in ospedale. E che si scambiano in Rete commenti innocenti: «grande doctor!», «che tempi», «sembra Natale». Peccato che, tra una foto di gruppo e quella di uno spuntino, tra una flebo e una camminata in corsia, l'obiettivo abbia catturato anche l'immagine dei pazienti ricoverati nella terapia intensiva. Anziani intubati e incoscienti. E che, senza saperlo, dalle stanze dell ospedale Santa Maria della Misericordia di Udine sono finiti direttamente su Internet. Perché le immagini sono state incautamente pubblicate da un'infermiera sul proprio profilo di Facebook e sono adesso visibili a tutti. Senza alcuna restrizione: chiunque può sfogliarle con un clic. Un errore probabilmente commesso in buona fede, ma anche un esempio dell'uso disinvolto che si fa spesso della Rete e dei social network. (Fonte Corriere.it, Maggio 2009)

9 4. Software ficcanaso su Facebook per vedere gli amici degli amici Sbirciare le foto dell'ex, controllare gli amici dei figli adolescenti, curiosare tra gli album del vicino di casa, ma non solo, guardare gli scatti privati delle letterine, dei calciatori o dei politici. Poter vedere i profili di Facebook delle persone che non fanno parte della nostra rete di amici fino a oggi era praticamente impossibile. Ma i ficcanaso adesso hanno delle armi in più: si chiamano "Seegugio" e "Photo Stalker". Queste due applicazioni consentono di vedere le foto di tutti gli utenti del social network più famoso del web, incluse quelle delle persone che non conosciamo e senza che queste lo vengano a sapere Questi due programmi sono ideati per semplificare la vita dei curiosoni del web. Bisogna solo installarli (si trovano su Facebook), dopodiché attraverso un motore di ricerca interno si dà il via alla "caccia all'utente": si inserisce il nome e il cognome della vittima da "spiare" e in pochi istanti si avrà la lista dei suoi album e delle sue foto. Il problema a questo punto è la privacy. "Seegugio" e "Photo Stalker" violano il privato degli utenti? Come si legge nella bacheca FB di Seegugio, l'applicazione "non ti fa vedere tutte le foto presenti, ma solo quelle possibili" inoltre "non fa nulla che non si possa già fare su Facebook e quindi rispetta le policies di privacy del social network". Josh Carcione, ideatore di "Photo Stalker", spiega che il suo programma "mostra solo gli album che gli utenti consentono di vedere. Se qualcuno sceglie di riservarli solo agli amici Photo Stalker non funziona". "Seegugio" e "Photo Stalker" giocano sulla disattenzione degli utenti che dimenticano di proteggere i propri dati. Le restrizioni sulla privacy, quando sono impostate, infatti creano un muro anche per i due programmi. (Fonte: Repubblica.it, Luglio 2009) 8

10 Il furto di identità Si ha un furto di identit{ ogni qualvolta un informazione relativa ad una persona è ottenuta in modo fraudolento da un criminale con l intento di assumere l identit{ per compiere atti illeciti. Tali comportamenti sono da annoverare giuridicamente sotto il nome di frode. In generale, il primo pensiero che affiora quando si parla di furto di identità è il danno economico che può derivare dai reati ad esso collegati, senza considerare le altre conseguenze negative che ricadono sulla persona, vittima di questa tipologia di frode. Infatti, il furto di identità potrebbe non incidere solo sul nostro portafoglio, ma anche comportare un notevole stress emotivo e psicologico dovuto alla sensazione di impotenza che genera rabbia e/o paura, nonché uno spreco di tempo ed energia per risolvere i problemi scaturiti, come quello di dover ricostruire il proprio profilo digitale su cui sempre più si affida la nostra reputazione. Le diverse tipologie di frode di identità vanno dall apertura di conti correnti bancari, alla richiesta di una nuova carta di credito; dall utilizzo dei dettagli personali della vittima nell acquisto di beni, servizi o altri vantaggi finanziari ad atti di bullismo online, soprattutto nei confronti di minori, perpetrati soprattutto da minori stessi, tramite cellulari o servizi web 2.0. Proprio su quest ultimo aspetto si focalizza una ricerca italiana, condotta nel 2008 da Pisano e Saturno, su 1047 ragazzi di età compresa tra gli 11 e i 20 anni, studenti di scuole medie (702) e superiori (345), casualmente scelte nelle regioni di Sardegna, Lazio, Marche, Sicilia, Lombardia. Il 14% degli studenti delle scuole medie ed il 16% delle superiori hanno riferito di avere subito cyberbullismo (23% è composto da ragazze e solo il 6% da ragazzi). Quando poi è stato chiesto ai ragazzi se conoscono loro coetanei vittime di cyberbullismo, la percentuale di risposte affermative è risultata notevolmente più elevata, il 34% dei ragazzi delle scuole medie e il 39% nelle scuole superiori, considerando la maggiore facilità di rispondere quando non si tratta della propria esperienza personale. 9 Le tipologie di furto di identità Tra le tipologie di furto di identità, citiamo: Identity cloning: la clonazione dell identit{, ossia la sostituzione di persona con l obiettivo di creare una nuova identità e un nuovo tipo di vita; Financial Identity Theft: il furto dell identit{ con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima; Criminal Identity Theft: si verifica quando si forniscono i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; Synthetic Identity Theft: i dati personali di soggetti diversi vengono combinati per costruire in laboratorio completamente o parzialmente una nuova identit{ in base alle proprie necessità; Medical Identity Theft: si utilizzano i dati personali per ottenere prestazioni sanitarie; Gosthing: si costruisce una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta.

11 Come può avvenire? Ci sono diversi metodi per acquisire le informazioni necessarie per rubare l identit{ di un soggetto. Sicuramente negli ultimi anni si sono moltiplicate le occasioni in cui è possibile il reperimento, l archiviazione e la condivisione delle informazioni personali in seguito alle abitudini e agli stili di vita. Diventa, quindi più facile essere soggetti ad un furto. Parlando di furto di identità a 360 gradi, indichiamo di seguito alcune delle possibili modalità in cui l identit{ di una persona può essere rubata, offline e online: Bin raiding - i malviventi rovistano nell altrui immondizia, cercando estratti conto bancari o carte di credito e informazioni fiscali e altri piccoli dettagli che pensiamo siano insignificanti, come vecchie bollette, documenti sui contratti stipulati, lettere, che contengono, in realtà, informazioni personali di notevole importanza. Inoltro della posta - i malviventi possono reperire informazioni anche nel caso in cui la vittima, successivamente ad un trasferimento di residenza, dimentica di comunicare la variazione dell indirizzo alle Poste Italiane. Skimming - consiste nella clonazione di una carta di credito durante l uso, attraverso un apparecchiatura elettronica in un esercizio commerciale; può essere sufficiente per reperire i dati necessari ad utilizzare una carta senza rubare interamente l identit{ della vittima. Furto della borsa o del portafoglio - generalmente i portafogli e le borse contengono bancomat, carte di credito e documenti di identità. Le vittime si accorgono relativamente presto di essere state derubate, ma sovente realizzano troppo tardi il valore effettivo delle informazioni contenute nell oggetto sottratto. Contatti indesiderati - spesso i malviventi effettuano chiamate telefoniche alla vittima, presentandosi in nome della banca o dell azienda con cui il soggetto intrattiene rapporti commerciali. Telefono cellulare - mediante la ricezione di messaggi (SMS, ) che comunicano la vincita di un telefonino di ultima generazione o di altri prodotti seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Siti internet - a tutti coloro che navigano in internet viene regolarmente richiesto di fornire informazioni personali per poter accedere a determinati siti e per poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Phishing - questo termine identifica il furto via posta elettronica. Il malvivente invia un dichiarando di essere un incaricato appartenere ad enti/società/organizzazioni con cui si possono avere rapporti, inducendo a fornire informazioni personali con le più svariate motivazioni. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza. Cliccando su quel link, tuttavia, l ignaro malcapitato sar{ condotto in un sito web solo all apparenza originale. I criminali potranno poi utilizzare i dati inseriti in questo sito fittizio per prelevare denaro dai conti correnti delle vittime, fare acquisti o transazioni a loro nome. Appropriazione delle informazioni e dettagli personali che gli utenti mettono a disposizione sui propri profili di servizi di Web 2.0 (forum,blog, chat, social network, ecc.), dalle quali è facile poi ricostruire l identit{ di una persona. Vishing è un evoluzione del phising. Il primo contatto avviene per , chat o sms ma non si chiede di cliccare su un link ma di chiamare un numero telefonico al quale risponderà un disco o un finto operatore del call center del proprio istituto di credito che chiederà di fornire i dati per accedere al conto corrente. Whaling letteralmente significa pesca alla balena ed è un tipo di phising mirato a figure di alto livello appartenenti a strutture aziendali e/o statali. Per mezzo della posta elettronica indicante fantomatiche procedure legali o fiscali, chiedono di scaricare documenti allegati. In realtà questi sono keylogger o spyware malevoli in grado di intrufolarsi nei database aziendali. 10

12 Spamming inizialmente nato come nuova forma pubblicitaria viene anche sfruttato per indurre a cliccare su link o scaricare file che all insaputa dell utente installano automaticamente nel PC collegato software malevoli. Keylogger possono essere di tipo software e hardware. Non registrano solo battute da tastiera ma eseguono anche istantanee dello schermo, catturano informazioni riguardo l utilizzo di Internet. Spoofing tecnica che si basa sull utilizzo della posta elettronica ( mime spoofing), degli apparecchi telefonici (sms e phone spoofing), della rete Internet/Intranet (web/ip spoofing). Consiste nel far credere a chi riceve il messaggio/la telefonata/il sito web/il pacchetto dati di averlo ricevuto da un altro utente. Sniffing attività di monitoraggio ed intercettazione dei pacchetti di dati che transitano in una rete telematica. Viene utilizzata per il monitoraggio della rete dai sistemisti (attività lecita) ma anche per acquisire account, password e qualsiasi altro dato sensibile (attività illecita). Download di video, brani musicali, foto da siti che non si conoscono - all interno di presunti video o brani musicali, possono nascondersi dei programmi che, una volta arrivati sul vostro computer, si espandono e prendono il possesso di quanto in essi è contenuto. Il criminale introducendosi nel computer avrà libero accesso a qualsiasi dato che possa riguardarci e potrà reperire ogni tipo di informazione sul nostro conto che sia utile allo scopo che intende raggiungere. 11

13 Consigli utili per difendere la propria privacy online In generale, in Internet: 1. Non rispondete mai a richieste di dati personali ricevute tramite la posta elettronica o SMS, anche se con indirizzi mail o numeri telefonici che sembrano della propria banca o assicurazione 2. Non visitate mai i siti Web cliccando direttamente nell'indirizzo (Url) ricevuto nella mail ma, volendo accedere ad un sito, digitare i riferimenti - di cui siete certi - nella barra degli indirizzi 3. Prima di inserire in una pagina internet qualsiasi dato personale, verificate che in alto a sinistra, nella barra degli indirizzi, al posto del tradizionale vi sia https://. Inoltre, assicurarsi che compaia, in alto e/o in basso a destra, un piccolo lucchetto e cliccando sullo stesso accertarsi che il certificato digitale sia valido Non compilate questionari che richiedono dati sui propri consumi, sulle proprie abitudini culturali, sulle proprie attività ludiche, ecc., anche se abbinate ad estrazioni di viaggi premio 5. Se non capite quello di cui si sta parlando, non attivate nessun sistema "online". Non è un male non sapere, ma lo è l'usare senza sapere 6. Usate password sicure e complesse e non usate mai informazioni personali come il codice fiscale o la data di nascita come password. Utilizzate sia lettere che numeri, sia in maiuscolo che minuscolo 7. Adottate software di sicurezza, come firewall, anti-virus, anti-spyware, ecc. ed aggiornateli costantemente 8. Privilegiate conti correnti online che utilizzano sistemi di sicurezza intrinseca (onetime password e simili) 9. Dotatevi di una carta prepagata negli acquisti online, evitando di fornire i dati della carta di credito o del conto corrente 10. Quando subite un danno conseguente al furto d identit{ o della privacy, denunciate il caso alle Autorità competenti (Garante della Privacy Autorità delle comunicazioni Polizia postale e segnalate i casi anche alle associazioni consumatori.

14 In particolare, per chi è utente di servizi di social network: 1. Stabilisci le impostazioni sulla privacy: è una buona idea fare in modo che solo i tuoi amici possano vedere il tuo profilo e nega il permesso alla pubblicazione del tuo profilo sui motori di ricerca. 2. Anche i profili privati non sono a prova di bomba. Un'immagine postata su Internet può sempre essere copiata. 3. Non esiste la sicurezza assoluta sulla rete. Devi essere tu il primo a saperti difendere! 4. Le norme indicate per l iscrizione non garantiscono completamente la privacy, ma è comunque indispensabile leggerle prima di iscriverti ad un social network. 5. Informati su chi gestisce il servizio e quali garanzie dà il fornitore del servizio rispetto al trattamento dei tuoi dati personali. Controlla l'uso dei tuoi dati personali da parte del fornitore del servizio; ad esempio, rifiuta il consenso all'utilizzo dei dati per attività mirate di marketing. 6. Usa login e password diversi da quelli utilizzati su altri siti web, ad esempio per la posta elettronica o per il profilo su un social network. 7. Non pubblicare online i tuoi dati personali, come il nome, l indirizzo, il numero di telefono, il nome della scuola (se sei minorenne), o informazioni che riguardano i tuoi amici o la tua famiglia. Se lo fai, accertati di selezionare con cura le persone con cui li condividi. 8. Non è una buona idea postare online delle foto troppo esplicite, perché non puoi essere sicuro/a di come saranno usate. La tua foto potrebbe restare online per sempre. 9. Non pubblicare la foto di nessuno senza averne avuto il consenso. Ricorda che anche su Internet puoi ferire i sentimenti delle persone. E anche quando pubblichi delle foto col consenso delle persone ritratte, non corredarle mai di altri dati personali, come nome, indirizzo, numero di telefono ecc. 10. Taggare la foto di un altra persona comporta la violazione della privacy altrui. 11. Socializzare su Internet dovrebbe essere un divertimento, non una gara. Se gestisci l'elenco dei tuoi contatti tenendo conto della privacy, avrai più controllo sui tuoi dati personali. 12. Se qualcuno ti manda messaggi sgradevoli, non rispondere, ma conservali come prova. 13. Hai la possibilità di bloccare un utente, se ritieni che sia una minaccia per te o altri, ed impedire che ti contatti in futuro. 14. Segnala eventuali contenuti o contatti sgradevoli, inappropriati e/o illegale alle autorità competenti, al fornitore di servizi di social network e/o all'hotline STOP-IT (www.stop-it.org) 15. Leggi i suggerimenti che gli stessi gestori forniscono sulle loro piattaforme per mettere al sicuro la tua privacy (www.sicurinrete.it/link.html) 13 Ai gestori di servizi Web 2.0 chiediamo in particolare di: Dare maggiori informazioni su come proteggere la password e quali sono le tecniche di furto; Non richiedere all utente, soprattutto se minorenne, troppe informazioni personali in fase di apertura del profilo; Impostare di default le impostazioni di privacy su privato per i profili di minori; Vietare che la pubblicità diretta ad adulti sia accessibile sui profili dei minori; Rendere possibile la visualizzazione di un profilo prima di accettarne la richiesta di amicizia; Non rendere possibile la ricerca di utenti minorenni sui motori di ricerca; Ricordare agli utenti di non postare foto o informazioni personali online; Rendere comprensibile le condizioni d uso del servizio e l informativa della privacy; Evidenziare e ricordare periodicamente le condizioni d uso del servizio; Facilitare le segnalazioni di abusi, materiali e/o contatti inadeguati e illeciti; Realizzare campagne di informazione e sensibilizzazione sui problemi e rischi online.

15 Glossario Postare: L'azione del lasciare (o affiggere) un messaggio, testuale, con funzione di opinione o commento, inviato in uno spazio comune su Internet per essere pubblicato. Lo spazio comune può essere quello di un forum, blog e qualunque altro tipo di strumento telematico che consenta a un utente generico di Internet di lasciare un proprio messaggio pubblico. Prima di poter inviare messaggi o pubblicarli su uno di questi spazi online di solito è richiesta l'iscrizione da parte dell'utente e l'accettazione di un regolamento o accordo. L azione di postare è da molti indicata anche più semplicemente con il termine "pubblicare", più conforme alla lingua italiana. Taggare: Questo termine deriva dalla parola inglese tag, ossia contrassegno. L'attività di tagging o, appunto taggare, consiste nell'attribuire una o più parole chiave, dette tag, che individuano l'argomento di cui si sta trattando, a documenti o, più in generale, file su internet. È un'attività sempre più diffusa su tutti i siti per catalogarli meglio e proporre altre informazioni correlate agli utenti. Nella terminologia dei Social Network, "taggare" qualcuno significa individuare quella persona e riconoscere la traccia che essa ha lasciato di sé in un luogo o in un documento, o in un'immagine. 14 One-time password: Sono certamente più sicuri i conti con accesso mediante il sistema di sicurezza "one time password", legati a dispositivi "fisici" (tipo chiavette, schede o cellulari) in mancanza dei quali diventa teoricamente impossibile accedere al conto. Certificato digitale: Un certificato digitale è l'equivalente elettronico di un documento quale il passaporto o la carta d'identità. Esso viene erogato al proprietario di un sito e porta ad identificare in maniera univoca una persona o il sito stesso. Il certificato digitale viene emesso da un'autorità di certificazione ufficiale (Certification Authority) che prima di dare l'autorizzazione si attiene a complesse procedure di autenticazione, controllo e sicurezza. L utente che volesse controllare la validità e l'identità di un certificato digitale, può farlo con un doppio click sul lucchetto nella barra dello stato, una volta entrato in un area protetta; in questo modo, comparirà una finestra con tutte le caratteristiche di sicurezza della pagina e del certificato digitale in essa installato, ossia il nominativo del certificato e la data di scadenza della sua validità. Spyware: tipo di software che raccoglie informazioni su di un utente senza il suo consenso, trasmettendole tramite Internet ad un organizzazione che le utilizzerà tipicamente per l invio di pubblicità mirata (spamming) o altro (whaling) (vedi sezione della suddetta miniguida Come può avvenire? ). Per cercare ed eliminare dal sistema possibili spyware e altri programmi malevoli, è importante installare un antispyware ed aggiornarlo costantemente. Firewall: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, prevenendo la possibilità che programmi malevoli possano connettere la rete o il computer all'esterno pregiudicandone la sicurezza. Sexting: Parola che nasce dall unione di sex + texting, ossia il postare o lo scambiare via cellulare, con amici e/o sconosciuti, immagini o video personali a contenuto sessuale.

16 Fonti Adiconsum 2009, Osservatorio permanente furto di identità report Pisano e Saturni 2008, Cyberbullismo. Indagine esplorativa sul fenomeno delle prepotenze online Save the Children Italia Onlus e CREMIT 2008, Ragazzi Connessi. I pre-adolescenti italiani e i nuovi media Save the Children 2009, Servizi web 2.0 e tutela dell infanzia e dell adolescenza (ricerca presentata in occasione del Safer Internet Day 2009 in partnership con Adiconsum) D Onofrio 2009, Il furto di identità, presentazione del responsabile Cyber crime Department del G.A.T. Nucleo Speciale Frodi Telematiche della Guardia di Finanza 15 Adiconsum 2010, Difendi la tua privacy. Guida pratica alla prevenzione del furto di identità The Nielsen Company 2010, Global Web Traffic to Social Networking Sites Careerbuilder.co.uk 2009, Careerbuilder Survey

17 16

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita.

LA TUA DIFENDI. PRIVACY Guida pratica alla prevenzione del furto d identità. Per ulteriori informazioni consultare il sito: www.furtoidentita. Per ulteriori informazioni consultare il sito: www.furtoidentita.com DIFENDI LA TUA PRIVACY Guida pratica alla prevenzione del furto d identità. email: adiconsum@adiconsum.it www.adiconsum.it in collaborazione

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi''

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi'' J.AThePowerOfSponsorship Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org ''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

Online a 10 anni: rischi web correlati e possibili soluzioni

Online a 10 anni: rischi web correlati e possibili soluzioni Online a 10 anni: rischi web correlati e possibili soluzioni Un incontro per i genitori delle classi V delle scuole primarie Dr. Stefano Bonato, Psicologo esperto in Nuove Dipendenze Pg. 1 INDICE 1. Premessa

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

Regole sulla privacy

Regole sulla privacy Regole sulla privacy Le Regole sulla Privacy disciplinano l uso e la protezione delle informazioni personali fornite dagli Utenti. Finalità Bfinder Italia offre un servizio di pubblicazione di informazioni

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione ( Questa versione (bozza iniziale) della PUA è stata creata da una Commissione, incaricata dal Dirigente Scolastico,

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA

SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA IL PERCORSO LABORATORIALE L indagine Servizi web 2.0 1 e tutela dei diritti dell infanzia e dell adolescenza è stata realizzata dai

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

POLITICA D'USO ACCETTABILE DELLA RETE Approvato dal Consiglio d Istituto nella seduta del 11 dicembre 2014

POLITICA D'USO ACCETTABILE DELLA RETE Approvato dal Consiglio d Istituto nella seduta del 11 dicembre 2014 MINISTERO dell ISTRUZIONE, dell UNIVERSITA e della RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CENTRO SERVIZI AMMINISTRATIVI UFFICIO X AMBITO TERRITORIALE PER LA PROVINCIA DI ROMA LICEO CLASSICO

Dettagli

La presente "Cookie Policy" (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito

La presente Cookie Policy (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito La presente "Cookie Policy" (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito Internet, comprese le pagine su piattaforme di terze parti (ad esempio Facebook o YouTube), e

Dettagli

Io e le mie tracce Informazione per il docente

Io e le mie tracce Informazione per il docente Informazione per il docente 1/8 Compito Diverse persone e gruppi, ad esempio futuri datori di lavoro, locatori, banche ecc., sono interessati ad ottenere maggiori informazioni su determinate persone. Uso

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone.

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone. Presentazione Il web offre enormi opportunità. Avere una vetrina online con pagine web dedicate per ogni articolo o servizio, può espandere il tuo business in maniera significativa. Hai dei dubbi? Due

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

CARICARE / UPLODARE / UPLOADARE

CARICARE / UPLODARE / UPLOADARE IL GERGO DELLA RETE ALIAS / FAKE Falsa identità assunta su Internet (ad esempio su siti di social network). L utente può scegliere un nome di fantasia, uno pseudonimo, o appropriarsi dei dati di una persona

Dettagli

I.T. VITTORIO BACHELET

I.T. VITTORIO BACHELET Ormai lo sappiamo: Internet è un mondo "parallelo Fonte di informazioni, di relazioni sociali, di crescita culturale. Si possono trovare occasioni per acquisti, per viaggi ma anche, come nella vita reale,

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?)

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?) duemilaquattordici pag. 1 di 5 Il contesto: Il Mercato e-commerce Europa ha superato i 300mld euro (USA 280mld): Francia, Germania, UK rappresentano il 60% del mercato europeo, mentre in Italia gli acquisti

Dettagli

PIATTAFORMA WEB BILANCIO PARTECIPATIVO (v.beta)

PIATTAFORMA WEB BILANCIO PARTECIPATIVO (v.beta) PIATTAFORMA WEB BILANCIO PARTECIPATIVO (v.beta) Benvenuto sulla piattaforma bilancio partecipativo dove i cittadini e le loro idee, opinioni e proposte possono mettersi in rete per migliorare i propri

Dettagli

UNILEVER PRIVACY PRINCIPLES UNILEVER PRIVACY POLICY

UNILEVER PRIVACY PRINCIPLES UNILEVER PRIVACY POLICY UNILEVER PRIVACY PRINCIPLES Unilever tratta la privacy (ovvero la riservatezza dei dati personali) molto sul serio. I cinque principi delineati di seguito costituiscono i pilastri del nostro approccio

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

POLI L ZI Z A A DI D STAT A O

POLI L ZI Z A A DI D STAT A O POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI Social Network e diffamazione online LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita nel 1981 con la riforma della Polizia di Stato Diffusione sul

Dettagli

Se non sei d'accordo con la presente Informativa, ti invitiamo a non partecipare al concorso a premi.

Se non sei d'accordo con la presente Informativa, ti invitiamo a non partecipare al concorso a premi. INFORMATIVA SULLA PRIVACY PER IL CONCORSO A PREMI Gioca con Sapientino e viaggia con Alpitour Introduzione Noi di Clementoni S.p.a. consideriamo fondamentale la tutela della privacy dei nostri utenti,

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

Walter Martino per Lhg12 Socialnetworks

Walter Martino per Lhg12 Socialnetworks Walter Martino per Lhg12 Socialnetworks Lighthousegenova12.org 1 Origine dei socialnetworks Socialnetwork - servizio di rete sociale. Negli USA un gruppo di studenti universitari, per tenersi in contatto

Dettagli

Scheda di approfondimento cartone animato I social network

Scheda di approfondimento cartone animato I social network Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età.

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Guida per i genitori sulla sicurezza online Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Cybersmart è un programma educativo nazionale sulla sicurezza informatica gestito

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

REGOLAMENTO D ISTITUTO

REGOLAMENTO D ISTITUTO REGOLAMENTO D ISTITUTO PER L USO delle RISORSE TECNOLOGICHE e di RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA di accesso ad INTERNET nella scuola) Il presente documento denominato PUA (Politica d Uso

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli