Informatica Giuridica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica Giuridica"

Transcript

1 Informatica Giuridica anno accademico Prof. Giovanni Ziccardi Università degli Studi di Milano

2 Cos è l informatica giuridica! Basta riflettere un attimo sulla denominazione: informatica + giuridica.! Si tratta di una materia che sin dagli anni Sessanta del Secolo scorso si è occupata del rapporto tra il computer e il diritto.! Nozione pura di informatica giuridica: il computer come viene utilizzato da un giurista (giovane studente in giurisprudenza, avvocato, magistrato, notaio).

3

4 Il diritto dell informatica! Nel corso degli anni si è distinto tra informatica giuridica e diritto dell informatica.! Quale sarebbe la differenza?! Che nel diritto dell informatica non ci si occupa di come il giurista usa il computer, ma si analizzano casi nei quali il computer solleva questioni giuridiche o è oggetto di sentenze o di questioni legali.! Viene chiamato anche Cyberspace Law (il diritto del ciberspazio) o Internet Law vs. Legal Informatics

5 Fascio di sotto-discipline! La disciplina che riguarda i diritti dell informatica si caratterizza per non essere omogenea, ma per riunire, sotto un unica denominazione, un fascio di sottodiscipline che si possono ricollegare a una o più materie rilevanti.! Si può pensare, ad esempio, al diritto penale dell informatica, al diritto tributario dell informatica, al diritto pubblico dell informatica.

6 Per capirci meglio:! Uso della crittografia da parte dell avvocato: informatica giuridica.! Normativa che regola/vieta l esportazione di tecnologia crittografica: diritto dell informatica.! Uso corretto del sito Web da parte dello studio legale: informatica giuridica.! Diffamazione pubblicando su un sito Web: diritto dell informatica.

7 Tutto il diritto sarà informatico!! Non pare azzardato affermare che, man mano che passeranno gli anni, qualsiasi questione giuridica avrà un lato, o aspetto, informatico.! Si pensi alla diffamazione, alla contrattualistica con mezzi elettronici, al diritto di famiglia, alle indagini tributarie, e così via.! È normale: la tecnologia sta penetrando sempre di più nella nostra vita quotidiana.

8 Una definizione presa dal libro! Per informatica giuridica s intende quella disciplina scientifica che studia le modalità di applicazione delle tecnologie informatiche e telematiche alla teoria e alla pratica del diritto.! I riferimenti di queste prime due lezioni sono il Capitolo 1 e il Capitolo 2 del Tomo I di Informatica Giuridica (da fare integralmente).

9 Un altra definizione! L informatica giuridica, contrariamente a quanto sembrerebbe suggerire l espressione nella sua letteralità, non sarebbe una disciplina informatica ma giuridica.! Una disciplina destinata ad essere studiata ed applicata più dai giuristi che dai tecnici dell'informazione, e il cui studio presupporrebbe una serie di nozioni proprie della scienza dell elaboratore, ma finalizzate all applicazione giuridica.

10 Il fine Si tratterebbe, infatti, non già di costruire elaboratori o di ideare sistemi operativi o tecniche di programmazione, ma di ricercare i modi migliori per utilizzarli nel campo del diritto.

11 Anche a Milano:! Esistono corsi per un introduzione all informatica, quali ECDL, informatica per le scienze umanistiche, basi di informatica, reti e calcolatori.! L informatica giuridica NON è un corso su come usare un computer, o determinati programmi, ma è una materia giuridica (quindi il diritto ha una parte preminente) che è però strettamente correlata ai temi informatici.

12 Il rapporto con la filosofia! Per tradizione, in Italia (ma non solo) questa materia è stata studiata da studiosi dell ambito della filosofia del diritto.! Furono i filosofi del diritto, in Italia, i primi ad occuparsi del linguaggio del computer e delle applicazioni del computer al mondo del diritto.! Oggi alcuni temi nobili della filosofia del diritto quali i diritti di libertà, la libertà di manifestazione del pensiero, il pensiero anarchico, la dissidenza e la ribellione, sono molto interessanti anche in relazione all informatica.

13 Perché per il giurista?! Per quale motivo dovrebbe essere interessante studiare come il giurista usa l informatica. È una bestia rara? Ne fa un uso particolare?! È interessante non perché il giurista sia sui generis, ma perché un uso accorto dell informatica migliora il lavoro, è di ausilio alla professione.! Proviamo a ragionare su tre ipotesi: i) come tutti usano le tecnologie; ii) come un utente più esperto usa le tecnologie; iii) come un avvocato usa le tecnologie.

14 TUTTI! Oggi la tecnologia è molto semplice. Cercate su YouTube il video dove una scimmia o un bambino usano un iphone per fare le tre cose tipiche del proprietario di un iphone: i) sbloccarlo, ii) mandare messaggi e iii) giocare ad Angry Birds.! Che cosa vuol dire? Che un primo utilizzo stupido, inconsapevole del mezzo tecnologico è oggi possibile per tutti. Senza bisogno di istruzioni, ma con la semplice pratica. Anche senza capire.! Una volta non era così: computer con uno schermo nero e un cursore. O sapevi, o non andavi avanti.

15 La scimmietta e l iphone

16 Angry Birds

17 L iphone e il bimbo

18 Il Commodore 64

19 Il BASIC

20 Word per DOS

21 Amiga e il sistema operativo

22 Phiber Optik Noi facevamo tutto a mano, cercavamo e ascoltavamo i toni che indicavano che dall altra parte della linea c era un modem. Non esisteva l hacking automatico, dovevi scoprire tu, da solo, gli exploit di sicurezza.

23 Phiber Optik Per i giovani d oggi tutto è diventato conosciuto o conoscibile, in pochi secondi: ci si può recare in una libreria o in una biblioteca, o collegarsi a Internet, e acquistare un volume che è in grado di spiegare tutto ciò che interessa. In quegli anni, invece, la premessa da cui tutte le nostre azioni avevano origine era che dovevi imparare tutto da solo, non c erano libri di nessun tipo che ti potessero aiutare. C erano solamente sistemi cui accedere che vedevamo come una risorsa preziosa e intoccabile, e non come un qualcosa da distruggere o da danneggiare.

24 È un bene o un male?! È un bene: grande diffusione della tecnologia.! È un male: non c è consapevolezza di cosa si fa, in un era nella quale anche i nostri dati più sensibili sono custoditi da tecnologie.! Pensate ad esempio a:! i) invio di messaggio a persona sbagliata;! ii) smarrimento o furto del telefono o del portatile con dati in chiaro;! iii) accesso abusivo al nostro telefono perché insicuro.

25 Quattro esempi! Lo stalker e il telefono svizzero con la SIM russa.! Arturone e il regolamento di conti.! Homer che va a votare alle presidenziali.! I miei studenti su FB.

26 1. Lo stalker! Lui sta a Milano.! Va in Svizzera a comprare un telefono cellulare.! Inserisce una SIM con credito di un defunto russo.! E inizia a fare stalking.! Cosa succede?

27 2. Arturone! Cerca di recuperare un credito a modo suo! Si arma di fucile a canne mozze e telefono cellulare e si avvia a recuperare il credito

28 3. Homer va a votare! Ci sono le elezioni presidenziali.! Homer si trova davanti la macchina per il voto elettronico.! La macchina ha un comportamento inaspettato.

29 Homer va a votare

30 Sembra andare tutto liscio

31 Ma la macchina impazzisce

32 E alla fine inghiotte Homer

33 4. Miei studenti su FB! Ma fanno senza problemi il cambio cattedra x informatica?! Anche perché ho visto che con Ziccardi i libri sono due, sia frequentanti che non, mentre nell'altra cattedra i non frequentanti è solo uno e nemmeno tutti i capitoli mentre x i frequentanti comunicheranno poi il programma! Già ero tentata di chiedere il cambio cattedra x gli orari, poi ora che mi dici che pretende anche!!!! Che dite? Ho letto solo una volta ieri il libro, e neanche tutto, ed è l ultimo esame? Che cosa chiede?

34 Il punto Cosa ci insegnano questi esempi?

35 Dominio della tecnologia! Riflettete: siete voi a dominare la tecnologia, o è lei a dominarvi?! Conoscete a fondo ogni funzione degli strumenti che utilizzate, oppure no?! Perché è importante saper usare bene la tecnologia?! La tecnologia è buona o cattiva, o è il suo uso che è buono o cattivo?

36 La tecnologia fa paura! In genere, la tecnologia che non si conosce fa paura.! C è l idea del mad scientist, lo scienziato pazzo, ma anche della tecnologia che possa prendere il possesso del mondo, ribellarsi all uomo.! Tanti esempi: uno per tutti, il film WarGames del 1983 (attacco termonucleare globale)

37 War Games e Phiber Quando, nel 1983, fu proiettato nelle sale cinematografiche il film War Games, la maggior parte delle persone che lo andò a vedere non aveva la minima idea di che cosa fosse un computer e di come funzionasse. War Games fu il primo film che diede una percezione pubblica abbastanza realistica dell hacking e del mondo che lo circondava. Il film rivelava, per la prima volta, agli spettatori il fatto che potessero esistere ragazzini muniti di un computer che erano in grado di fare qualcosa di veramente importante.

38 War Games /2 Lasciamo stare, per un attimo, se fosse qualcosa di pericoloso, come accade nel film, oppure no; si comprese che questi ragazzini potevano fare qualcosa. Nel film, ad esempio, il protagonista è solamente un bambino curioso: l unica cosa che vuole fare è scoprire qualcosa di nuovo, è spinto unicamente dalla sua curiosità.

39

40

41

42

43 Primi gruppi di lettura/visione (1) George Orwell: 1984, Classici Moderni Oscar Mondadori, 322 pp., 7,80 Euro (2) Ray Bradbury: Farhenheit 451, Classici Moderni Oscar Mondadori, 210 pp., 9 Euro. (3) I film Metropolis (1927), Tempi Moderni (1936), Farehnheit 451 (1966), WarGames (1983), Brazil (1985).

44

45

46

47

48

49

50

51

52

53

54

55 L evoluzione dei temi! Le origini: banche dati di sentenze.! Uso del computer da parte del giurista.! Intelligenza artificiale.! Uso di Internet.! Uso di software per la gestione dello studio legale.! Uso di Facebook, di Twitter, di Skype e di sistemi di videoconferenza.

56

57 Progetto (insieme) #1 INFOGIURE su Twitter a) Createvi un account Twitter se non l avete b) seguite gziccardi c) Iniziamo a interagire istituzionalmente su Twitter Le regole: i) attenzione alla sintassi; ii) attenzione alla pubblicità di ciò che viene scritto; iii) attenzione agli aggiornamenti che sono comunicati. Imparare il concetto di hashtag per raggruppare le conversazioni.

58 Perché il giurista è diverso! Il giurista non dovrebbe usare il computer come tutti gli altri? Cosa cambia rispetto ad un utilizzatore comune?! Tre aspetti:! i) ausilio all attività o alla professione;! ii) attenzione alla qualità e precisione del lavoro svolto;! iii) attenzione ai dati dei clienti.

59 Aiuto alla professione! Saper utilizzare in un certo modo il computer permette di svolgere meglio, o in maniera più efficace, l attività quotidiana.! Alcuni esempi: i) modalità di ricerca avanzate, ad esempio sul tipo di documento; ii) abbonamento a Feed RSS di aggiornamento o canali informativi particolari; iii) attenzione alla forma; iv) ricerca di dati e open source intelligence

60 Sicurezza nella professione! Utilizzo corretto del sistema di corrispondenza e comunicazione sicura con i clienti.! Protezione dei dati dei clienti.! Tutti concetti che si possono applicare anche all idea di sicurezza personale

61 Progetto #2 Scrivere secondo delle regole La videoscrittura è lo strumento in assoluto più utilizzato non solo dal giovane giurista ma da tutti Le prime applicazioni in assoluto sono fogli di calcolo o videoscrittura Cosa significa scrivere secondo una linea editoriale o uno stile? Significa lavorare non solo sulla sostanza ma anche sulla forma.

62 Progetto #2 LINEE GUIDA NELLA REDAZIONE! Prendere un testo (o scrivere un testo).! Prendere il riferimento (italiano o internazionale).! Verificare alla fine, nei minimi particolari, se il risultato conclusivo corrisponde alle regole.! È una attività che si solito richiede più attenzione alle lettere che al contenuto (come, spesso, la correzione di bozze).

63 Cosa porta?! Una pulizia formale.! Una uniformità di tutto il testo, soprattutto se si tratta di un documento lungo.! Lo scrivere bene in un mondo nel quale molti scrivono male, giornali pieni di errori, abbreviazioni e frasi spesso incomprensibili.! Quando scriverete atti giuridici, la forma sarà altrettanto importante dei contenuti.

64 Progetto #3 Il sito Web del professionista Analisi sul campo (in rete) Analizzare il rispetto dei dettati del codice deontologico e, in particolare, anche il rispetto del decoro e della dignità della professione.

65 La c.d. rivoluzione digitale! Nascita e commercializzazione, su larga scala, e a prezzi popolari, del personal computer;! Progettazione di Internet;! Diffusione del file sharing, dei social network, della tecnologia Wiki, del software libero, del set di licenze Creative Commons e del collaborazionismo in rete;! Il fenomeno del blogging, di Facebook, di Twitter e della condivisione di bookmark e di contenuti multimediali.

66 Un computer in ogni casa! Il processo di creazione del personal computer ha avuto il merito di portare un computer (quasi) in ogni casa, di liberare l'informatica sino a farla uscire dai grandi templi tecnologici costituiti, negli anni Sessanta e Settanta, dagli istituti di ricerca gestiti da operatori in camice bianco, dalle aziende militari, dai laboratori universitari e dalle corporation, quali l'ibm, per farla arrivare nell'ambiente familiare e domestico.! Nasce però contestualmente il concetto di digital divide.

67 Un computer per tutti!! «Un computer per tutti!» («A computer for all!») era lo slogan, a connotazione politica e propositiva, molto in voga negli anni Settanta negli ambienti amatoriali tecnologici californiani.! Tale formula era sovente ripetuta, in discorsi e scritti, da Lee Felsenstein, uno dei primi teorici del personal computer, attivista di area politica New Left e coinvolto nel Free Speech Movement.

68 Lee Felsenstein

69 Steve Jobs e Steve Wozniak

70 Internet! Internet, dal canto suo, ha concretizzato, negli anni Novanta, la possibilità di una connettività realmente globale e locale allo stesso tempo.! Ha reso tangibile l idea originaria dello studioso J. C. Licklider e degli altri progettisti della rete di un Intergalactic Network, una rete intergalattica di computer.! Ha fornito alla società un mezzo tecnologico rivoluzionario per la diffusione del pensiero e della cultura.

71 Licklider

72 File sharing! Il file sharing (nelle sue numerose varianti, dal peer-topeer a sistemi quali Bit Torrent), nato e sviluppatosi al di sopra dello strato (layer) tecnologico di Internet, ha diffuso nuovi costumi e modalità di comunicazione del sapere umano.! La condivisione e lo scambio su scala globale della musica, dei video, delle immagini, dei libri e di qualsiasi tipo di file.

73 Il social! Il social network, il social tagging e il social bookmarking hanno dimostrato come possa essere d'interesse, per l'essere umano/cittadino connesso ad una rete di computer (il netizen, come lo definì lo stesso Licklider), anche la condivisione, in Internet, dei propri gusti, degli elenchi di siti visitati, di appunti lasciati «appesi» alla rete affinché la comunità ne possa fruire in ogni momento.

74 Wiki, free software, CC! Wikipedia, il software libero e le licenze Creative Commons hanno evidenziato come la cooperazione di più persone per la creazione di contenuti (anche) enciclopedici, di codice sorgente alla base del software, per la diffusione dei prodotti culturali, al di là di confini geografici, delle regole tradizionali del business, di differenze di età, di cultura e di divide tecnologico, possa mutare rapidamente il volto, anche economico, del panorama mondiale.

75 Nuova etica del lavoro! All interno di tali laboratori prese piede, pur in ambienti che apparentemente erano molto rigidi, militarizzati e formali, un modo di lavorare del tutto nuovo, sviluppatosi in maniera naturale dalle grandi menti degli scienziati dell'epoca, caratterizzato da tre aspetti: l'idea (generica) del beneficio del lavoro collaborativo, il networking e lo sharing.

76 Contribuire al progresso! L idea del beneficio del lavoro collaborativo consisteva nel diritto/dovere per ogni studioso di concorrere con gli altri scienziati al fine di garantire il progresso della scienza o la risoluzione di un potenziale problema il più rapidamente possibile.

77 Gli scienziati! Agli inizi, questo modus operandi tra scienziati fu visto come un sistema semplice ed efficiente per operare al meglio in maniera indipendente e non burocratizzata.! Col passare degli anni si scoprì che tale metodo di lavoro era, incidentalmente, anche il più efficace per portare avanti, in completa armonia, progetti di grande complessità e di rilevanza nazionale ed internazionale.

78 Confronto con i colleghi! L etica del lavoro suggeriva all esperto di confrontarsi in ogni istante con i colleghi, di rendere pubblici i problemi con la speranza che un altro scienziato li avesse già affrontati e risolti o sapesse come superarli, di frequentare gli ambienti dei diversi centri di ricerca al fine di acquisire informazioni o metodi operativi, di scambiare documentazione e di diffondere i propri lavori.

79 Unione di menti! Si iniziò a percepire il fatto che l unione di più menti, che andava a costituire una sorta di intelligenza collettiva, potesse portare benefici diretti al progresso scientifico.

80 Un nuovo modo di lavorare! Questo nuovo modo di lavorare (che portò presto alla creazione di ambienti collaborativi più menti eccelse chiamate ad operare insieme ad uno stesso progetto, di networking reti «neurali» tra gruppi di ricerca anche collocati a distanza e di sharing la condivisione di conoscenze, paper, codici, esperienze e software), non si diffuse solamente all'interno delle strutture dell informatica istituzionale.

81 I primi club hacker! Anche i primi club hacker amatoriali, tra cui il celebre Homebrew Computer Club di Palo Alto, in California, in seno al quale nacquero la Apple e il Macintosh, alimentati da appassionati di elettronica, modellismo e autocostruzione, operavano allo stesso modo.! Le riunioni consistevano in informali sedute pubbliche dove, a turno, i presenti si alzavano in piedi e condividevano con gli astanti il problema, il codice, la propria scoperta o l'hardware appena costruito.

82 MIT! In ambiente universitario, soprattutto nei grandi centri di ricerca (ad esempio il laboratorio di Intelligenza Artificiale del MIT di Boston) si lavorava allo stesso modo.! Gli hacker comunicavano e facevano circolare il sapere, non tenevano nascoste informazioni e miglioravano le loro prestazioni grazie alla condivisione delle intelligenze e delle conoscenze.

83 Si stanno violando regole?! Questo modo di procedere, questo desiderio inesauribile di scoprire, di condividere e di rendere pubblico (a volte anche come affronto all Autorità, vista come ingiusta custode di segreti) non era, però, apprezzato da tutti.! Secondo alcuni, infatti, si stavano violando altre regole, più importanti per garantire lo sviluppo dell'informatica in questa sua delicatissima fase embrionale.

84 Lettera di Bill Gates! Celebre a tal proposito, si vedrà meglio durante il corso, è una lettera a firma di William (Bill) Gates III, nella quale il fondatore della (allora denominata) Micro-Soft si lamentava di episodi di pirateria a danno del suo software avvenuti tra gli hobbisti a causa di siffatti costumi di condivisione.

85 Documenti segreti! Non è un caso che i primi documenti apparentemente sottratti da hacker, durante le loro incursioni telematiche negli anni Ottanta negli Stati Uniti d'america, riguardassero manuali relativi a servizi 911 o di emergenza delle grandi compagnie telefoniche.! Alla base vi era l idea che tali informazioni, critiche per tutta la società, dovessero essere «liberate» e a conoscenza di tutti.

86 Operation Sundevil! La celebre Operation Sundevil statunitense degli anni Novanta, il primo grande crackdown contro gli hacker, ebbe inizio con indagini dei Secret Services volte a individuare chi avesse rubato e fatto circolare un 911 document della Bell South, coinvolgendo la società produttrice di giochi di ruolo Steve Jackson Games.

87 Full disclosure! Tale modalità di intendere l attività di ricerca diffusasi nell immediato dopoguerra si è tramandata inalterata sino ad oggi, e nel corso degli anni ha dato origine all apertura del codice e dell hardware, a progetti nati con la condivisione delle menti, alla full disclosure (l'atto di rendere pubblici, non solo per la comunità scientifica, difetti, vulnerabilità e problemi di sicurezza di hardware, software e servizi telematici critici), all'ideazione di software, contenuti e protocolli che hanno mutato il volto dell informatica.

88 Rivoluzioni in sequenza! La prima fase rivoluzionaria è stata quella che ha dato origine al movimento del software libero e alla creazione dei protocolli di comunicazione alla base di Internet.! Il primo fenomeno, il software libero, ha generato, nel giro di pochi anni, una seria e sostenibile alternativa di libertà al predominio del software proprietario.

89 Protocolli aperti! Il secondo fenomeno, ossia i protocolli aperti di trasmissione delle informazioni, ha fatto sì che la più importante infrastruttura per la comunicazione esistente, Internet, si basasse su protocolli, linguaggi e architetture aperti, modificabili, non controllabili da un centro, trasparenti e sufficientemente robusti.

90 Libertà della cultura! La seconda fase rivoluzionaria ha, invece, visto mutuare i principi del software libero e dei protocolli aperti al fine di applicarli al mondo della produzione culturale che, grazie all avvento delle nuove tecnologie, alla preparazione tecnica delle nuove generazioni e alla facilità della malleabilità delle informazioni ha registrato un accelerazione senza precedenti.

91 Lessig e Creative Commons! L eredità del software libero è stata ripresa, negli anni Novanta, da Lawrence Lessig con la creazione del sistema di licenze Creative Commons.! Ha proposto soluzioni alternative per la diffusione delle opere nel rispetto dei vincoli imposti dal diritto d'autore tradizionale.

92 Idea di hacker! Non è un criminale informatico, ma un soggetto che è curioso di una determinata tecnologia, la vuole conoscere in profondità e ha i mezzi per farlo.! Cosa vuol dire che ha i mezzi per farlo?! Ha tempo, ha cultura e capacità, ha inventiva, vuole percorrere percorsi che nessuno ha battuto, vuole inventare, vuole aprire, smontare e rimontare.! Una volta i computer ci obbligavano a farlo.

93 Aibo

94 Aibo jazz

95 Roomba

96 Roomba tosaerba

97 Lego + ipod

98 Ikea Hack

99 Come si fa a conoscere?! Studiando.! Provando.! Condividendo e scambiando informazioni tecniche.! Pensando a utilizzi creativi del sistema.! Più l apparecchio è facile, meno si è creativi.! Più è ostico o obsoleto, più ci si ingegna.

100 Perché è importante conoscere! Perché così il vostro dispositivo non ha funzioni nascoste (pensate al GPS attivato, o alla foto che contiene le coordinate).! Perché così non avete paura di reazioni strane della tecnologia ma sapete che cosa ha e che cosa fa.! Perché così comprendete la differenza tra un uso buono e un uso cattivo di una stessa tecnologia.

101 2. Identità e falsa identità! Cosa si intende per identità.! Come si valida una identità.! Come capire se è una falsa identità.! Quali sono i comportamenti tipici di chi ha una falsa identità.

102 Chi ha rubato l identità?

103 Cosa è l identità! Carta d identità.! Nascita: chi ci dà l identità?! Cosa è l identità nel contesto sociale?

104 Validiamo l identità! Occorrono dei riferimenti.! Più riferimenti ci sono, più l identità è sicura.! Tante truffe che riguardano l identità, soprattutto sentimentali (anziani).! Esempi di validazione di identità: individuate i riferimenti e incrociateli (più sono, più è sicura).

105 Falsa identità

106 Vera identità

107 Capire se è falsa! Falsa totale (inventata o sostituzione di persona).! Falsa parziale (alcune informazioni non vere).! Come si fa a capire: semplice, si interrompe la catena di validazione.! Come si fa a capire se un documento o una banconota sono falsi? Microscopio, reagenti chimici, analisi della filigrana.! Come si fa a capire se una persona è falsa? Si fanno domande, si cercano documenti, si fanno confronti.

108 Il vero trucco?! Non fidarsi mai. Essere sempre diffidenti.! Chi costruisce false identità, può essere un professionista, ad esempio un profilo di Facebook che apparentemente è vero, ha tanti amici, e anche fotografie.! Ma quanto è facile costruire un profilo falso di Facebook?

109 3. Privacy! Cosa si intende per privacy.! Come si tutela la propria privacy.! Come si viola la privacy altrui.! Che cosa è il concetto di sfera sociale.! Perché si parla tanto di privacy nei social network.

110 La privacy! Le origini: è il diritto di essere lasciati soli.! Si confonde e si fonde con intimità, riservatezza, vergogna.! La privacy è personale e può essere violata dal soggetto stesso (in tal caso si dice che regala la sua privacy) o da terzi.

111 Proteggere la propria privacy! Non dare informazioni, soprattutto attinenti i due dati più sensibili: lo stato di salute e la vita sessuale.! Stare molto attenti alla possibile correlazione delle informazioni.! Proteggere anche la privacy altrui nel caso si venga in possesso di dati.

112 La privacy nel social! Facebook: configurare la propria privacy.! Twitter: attenzione alle informazioni (anche geografiche).! Blog: le informazioni pubblicate.! Siti Web.! Chat: informazioni date durante i dialoghi.! Myspace.

113 4. Anonimato! Cosa si intende per anonimato?! Perché può essere importante?! Come si ottiene?

114

115

116 Essere anonimi! È sempre più complesso per il problema anche della correlazione dei dati.! Esistono servizi che permettono di creare mail anonime o di navigare anonimi ma bisogna fare grande attenzione al fattore umano che spesso porta a errori.! L anonimato può essere molto utile per denunciare ingiustizie o soprusi, ma deve essere reale.

117 Le regole! Essere curiosi: non fermarsi a un uso passivo delle tecnologie ( conoscenza è potere ).! Essere sempre diffidenti, paranoici e cauti, non dare mai confidenza (tantomeno informazioni sensibili).! Tutelare al massimo livello la propria privacy: Internet non dimentica (soprattutto foto e video) e Internet correla i dati.! Segnalare sempre comportamenti sospetti (bullismo, ma anche argomenti particolari o malfunzionamenti del computer, della posta o del sistema).

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Book 8. Conoscere cosa sono i social media e social network. Conoscere cosa sono gli strumenti, i social media e social network

Book 8. Conoscere cosa sono i social media e social network. Conoscere cosa sono gli strumenti, i social media e social network Book 8 Conoscere cosa sono i social media e social network Conoscere cosa sono gli strumenti, i social media e social network Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani,

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

Online a 10 anni: rischi web correlati e possibili soluzioni

Online a 10 anni: rischi web correlati e possibili soluzioni Online a 10 anni: rischi web correlati e possibili soluzioni Un incontro per i genitori delle classi V delle scuole primarie Dr. Stefano Bonato, Psicologo esperto in Nuove Dipendenze Pg. 1 INDICE 1. Premessa

Dettagli

Generazione Web Lombardia

Generazione Web Lombardia Generazione Web Lombardia a cura di Alberto Ardizzone e Chiara Pardi http://www.slideshare.net/usrlombardia 1/26 Di cosa parliamo 1. La privacy a scuola: le regole da ricordare 2. La diffusione delle conoscenze

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Social Network: (sopra) vivere nella rete

Social Network: (sopra) vivere nella rete Social Network: (sopra) vivere nella rete Michele Crudele www.crudele.it 2011-12-22 La rivoluzione sociale in rete Arpanet www Web 2.0 IT > 50% TCP/IP motori!? Person of the year 2 Social Network in sintesi

Dettagli

Informatica giuridica

Informatica giuridica Informatica giuridica Corso di Informatica Giuridica Università di Bologna Facoltà di Giurisprudenza 1 Introduzione al corso: motivazioni per l informatica giuridica Lezione n. 0-a 2 1 Obiettivi del corso

Dettagli

La rete che contagia. Internet e HIV: com era e com è cambiato l impatto con la diagnosi di contagio grazie alle nuove tecnologie.

La rete che contagia. Internet e HIV: com era e com è cambiato l impatto con la diagnosi di contagio grazie alle nuove tecnologie. La rete che contagia Internet e HIV: com era e com è cambiato l impatto con la diagnosi di contagio grazie alle nuove tecnologie. Origini L origine di internet risale agli anni sessanta in particolare

Dettagli

Il progetto prevede la realizzazione di uno spot pubblicitario che ha come tematica principale STARE BENE INSIEME

Il progetto prevede la realizzazione di uno spot pubblicitario che ha come tematica principale STARE BENE INSIEME Il progetto prevede la realizzazione di uno spot pubblicitario che ha come tematica principale STARE BENE INSIEME I partecipanti al progetto dovranno esprimere in modo creativo attraverso la realizzazione

Dettagli

Famiglie in rete. Consapevolmente sul web.

Famiglie in rete. Consapevolmente sul web. Famiglie in rete. Consapevolmente sul web. Questionario rivolto ai genitori Le informazioni fornite in questo questionario so in forma anima per motivi di ricerca, finalizzati esclusivamente al ciclo di

Dettagli

Internet e condivisione di interessi: social networking, blog, peer to peer

Internet e condivisione di interessi: social networking, blog, peer to peer Seminario della Consulta delle Associazioni Culturali del Comune di Modena La Rete Civica del Comune di Modena per le associazioni culturali" Internet e condivisione di interessi: social networking, blog,

Dettagli

Il Quotidiano in Classe. Classe III sez. B

Il Quotidiano in Classe. Classe III sez. B Il Quotidiano in Classe Classe III sez. B Report degli articoli pubblicati Dagli studenti sul HYPERLINK "iloquotidiano.it" Ilquotidianoinclasse.it Allestimento di Ottavia Ferrannini Supervisione di Chiara

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Linux Day 2013. Perche' siamo qui???

Linux Day 2013. Perche' siamo qui??? Perche' siamo qui??? tredicesima giornata nazionale per GNU/Linux ed il software libero Quindi noi siamo qui per sostenere e diffondere il GNU/Linux e il Software Libero!!! Quindi noi siamo qui per sostenere

Dettagli

Sommario. Introduzione...7

Sommario. Introduzione...7 Sommario Introduzione...7 1. Acquisto e sincronizzazione dell ipad...11 Con ios 5 l ipad è PC-Free...11 Requisiti di sistema... 12 Rubrica indirizzi, appuntamenti e preferiti Internet... 13 Caricare foto

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

LE BASI DEL VIDEOGIORNALISMO WEB. Corso 2015 - Primo Piano Formazione Continua Ordine dei Giornalisti della Lombardia

LE BASI DEL VIDEOGIORNALISMO WEB. Corso 2015 - Primo Piano Formazione Continua Ordine dei Giornalisti della Lombardia LE BASI DEL VIDEOGIORNALISMO WEB Corso 2015 - Primo Piano Formazione Continua Ordine dei Giornalisti della Lombardia FEDERICA.GIORDANI@GMAIL.COM VICEVERSA MEDIA S.R.L - WWW.VICEVERSAMEDIA.IT IL PANORAMA

Dettagli

I Social network FACEBOOK

I Social network FACEBOOK I Social network parte II Facebook è il social network più utilizzato al mondo Gli utilizzatori, di tutte le età, sono in prevalenza donne. I livelli di istruzione e di reddito sono medio alti Facebook

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

Questa non è una lezione

Questa non è una lezione Questa non è una lezione Sono appunti, idee su Internet tra rischi e opportunità. Che vuol dire non dobbiamo stare a guardare? È il Web 2.0... i cui attori siete voi Chi vi ha insegnato ad attraversare

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Introduzione. 1. Il Web giuridico.

Introduzione. 1. Il Web giuridico. Introduzione 1. Il Web giuridico. Nel 1992, undici anni orsono, all indirizzo Web http://www.law.cornell.edu, un progetto di ricerca della Cornell Law School e del suo Legal Information Institute diede

Dettagli

Informatica per la comunicazione" - lezione 11 -

Informatica per la comunicazione - lezione 11 - Informatica per la comunicazione" - lezione 11 - Wiki" Wiki deriva dall espressione hawaiana wiki wiki, che significa rapido : il termine è stato introdotto da B. Leuf and W. Cunningham (in The Wiki Way:

Dettagli

POLI L ZI Z A A DI D STAT A O

POLI L ZI Z A A DI D STAT A O POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI Social Network e diffamazione online LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita nel 1981 con la riforma della Polizia di Stato Diffusione sul

Dettagli

community interesse comune bisogni e motivi contenuti e relazioni essere protagonista una community è un sistema complesso persone gruppi comunità

community interesse comune bisogni e motivi contenuti e relazioni essere protagonista una community è un sistema complesso persone gruppi comunità interesse comune bisogni e motivi contenuti e relazioni essere protagonista dinamiche della una è un sistema complesso appartenenza bisogni funzionali socialità persone gruppi comunità frustrazioni soddisfazione

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali.

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali. 1 di 9 07/05/2013 12.00 mediacocchi@gmail.com Modifica questo modulo 575risposte Riepilogo Vedi le risposte complete Pubblica i dati di analisi Dati generali Quale plesso della scuola frequenti? Todi 378

Dettagli

Curricolo Scuola Infanzia

Curricolo Scuola Infanzia Curricolo Scuola Infanzia CHIAVE COMPETENZA SOCIALE E CIVICA Riconosce ed esprime le proprie emozioni, è consapevole di desideri e paure, avverte gli stati d animo propri e altrui. Acquisire consapevolezza

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Guida per gli acquirenti

Guida per gli acquirenti Guida per gli acquirenti Abbiamo creato una breve guida per i privati al fine di fornire le informazioni più importanti per l acquisto di un azienda. Desiderate avere una vostra azienda? L acquisto di

Dettagli

Test di ascolto Numero delle prove 3

Test di ascolto Numero delle prove 3 Test di ascolto Numero delle prove 3 Ascolto Prova n. 1 Dettato. DEVI SCRIVERE IL TESTO NEL FOGLIO DELL ASCOLTO PROVA N.1 - DETTATO. 2 Ascolto Prova n. 2 Ascolta il testo: è un dialogo tra due ragazzi

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Cosa sono i social network? Tutta una serie di programmi per il computer che...bla bla

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Commercio elettronico e Web 2.0

Commercio elettronico e Web 2.0 Commercio elettronico e Web 2.0 Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Caso di studio: Google Google è uno degli

Dettagli

Perché Gnu/Linux. Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux

Perché Gnu/Linux. Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux Perché Gnu/Linux Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux Vantaggi dell'uso dei formati aperti e liberi per salvare i

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

Presentazione Nunziata Francesco 3^ A MERCURIO

Presentazione Nunziata Francesco 3^ A MERCURIO Presentazione Nunziata Francesco 3^ A MERCURIO INTRODUZIONE Con l invenzione della stampa e il suo progressivo miglioramento la cultura e il sapere hanno potuto circolare più facilmente. Ma la storia,

Dettagli

IL MINIDIZIONARIO. Tutti i diritti sono riservati.

IL MINIDIZIONARIO. Tutti i diritti sono riservati. IL MINIDIZIONARIO Tutti i diritti sono riservati. CIAO A TUTTI, IL MIO NOME È MARCO E PER LAVORO STO TUTTO IL GIORNO SU INTERNET. TEMPO FA HO AIUTATO MIA NONNA A CONNETTERSI CON SUO FIGLIO IN CANADA E

Dettagli

e-learning & Social Networking

e-learning & Social Networking e-learning & Social Networking Una relazione da maneggiare con cura Luigi Colazzo Dipartimento di Informatica e Studi Aziendali - Università di Trento luigi.colazzo@unitn.it Di cosa parliamo 1 Della relazione

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

LEGALI E SOCIAL MEDIA: LE REGOLE DA RISPETTARE

LEGALI E SOCIAL MEDIA: LE REGOLE DA RISPETTARE LEGALI E SOCIAL MEDIA: LE REGOLE DA RISPETTARE di mario alberto catarozzo* C Ma che differenza c è tra social media e social network? Con i primi si indicano tutti gli strumenti che 6 SSilver - Fotolia.com

Dettagli

A survey about copyright in the digital age. (un progetto a cura di Simone Aliprandi) IL QUESTIONARIO VERSIONE ITALIANA

A survey about copyright in the digital age. (un progetto a cura di Simone Aliprandi) IL QUESTIONARIO VERSIONE ITALIANA A survey about copyright in the digital age (un progetto a cura di Simone Aliprandi) IL QUESTIONARIO VERSIONE ITALIANA 1 Sezione 1 - Informazioni demografiche 1.1) Genere: [2 opzioni] M/F 1.2) Età: [campo

Dettagli

A tutte le domande che non prevedono alternative per ogni riga (sì, no; molto, abbastanza ecc.) va data un unica risposta

A tutte le domande che non prevedono alternative per ogni riga (sì, no; molto, abbastanza ecc.) va data un unica risposta Progetto: Ragazzi digitali. Per un uso consapevole dei nuovi media. Agli studenti vi invitiamo a rispondere al seguente questionario, anonimo, al fine di comprendere il rapporto che i giovani hanno con

Dettagli

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche Fondazione Minoprio - corso ITS Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche I social media Facebook La maggior parte dei proprietari di piccole aziende hanno dichiarato

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

La radio a scuola: l esperienza lombarda della trasmissione La porta accanto Marie Pierre Bartesaghi, Atelier Radio

La radio a scuola: l esperienza lombarda della trasmissione La porta accanto Marie Pierre Bartesaghi, Atelier Radio La radio a scuola: l esperienza lombarda della trasmissione La porta accanto Marie Pierre Bartesaghi, Atelier Radio La storia di questo tipo d esperimento risale all inizio degli anni 80 quando, in Francia,

Dettagli

Sei un artista? Per vincere il bando serve il tuo aiuto.

Sei un artista? Per vincere il bando serve il tuo aiuto. Sei un artista? Per vincere il bando serve il tuo aiuto. Organizza un'esperienza nella tua home gallery #MHGDAY Vademecum #MHGDAY settembre 2015 Il bando chefare MyHomeGallery sta concorrendo per vincere

Dettagli

Il Quotidiano in Classe. Classe III sez. B

Il Quotidiano in Classe. Classe III sez. B Il Quotidiano in Classe Classe III sez. B Report degli articoli pubblicati Dagli studenti sul HYPERLINK "http:// luigisettembrini.gov.it/wp-content/uploads/ 2014/02/iloquotidiano.it"Ilquotidianoinclasse.it

Dettagli

Regolamento per l utilizzo del servizio di Internet in biblioteca

Regolamento per l utilizzo del servizio di Internet in biblioteca Regolamento per l utilizzo del servizio di Internet in biblioteca 1 ARTICOLO 1) - Obiettivi del servizio Presso la Biblioteca Comunale di Campiglia dei Berici, di seguito denominata biblioteca, è istituito

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Cosa ti porti a casa?

Cosa ti porti a casa? 8. L o p i n i o n e d e i r a g a z z i e d e l l e r a g a z z e Cosa ti porti a casa? A conclusione dell incontro di restituzione è stato richiesto ai ragazzi di riportare in forma anonima una valutazione

Dettagli

La guida super semplice per usare e fare marketing su Pinterest - parte seconda

La guida super semplice per usare e fare marketing su Pinterest - parte seconda La guida super semplice per usare e fare marketing su Pinterest seconda parte Di Articolo originale: The Super Simple Guide to Using and Marketing Through Pinterest - Part Two 3 Febbraio 2012 http://www.searchengineguide.com/jennifer-cario/the-super-simple-guide-to-usingand-mark-1.php

Dettagli

1 di 5 31/03/2011 12.35

1 di 5 31/03/2011 12.35 Guida Benvenuto Picasa Web di Picasa album Guida introduttiva Benvenuto Benvenuto in Picasa e in Picasa Web Album. In questa guida, imparerai a organizzare e a modificare le foto con il software Picasa

Dettagli

Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002)

Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002) COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002) ART. 1. Obiettivi del servizio 1.1 Il Comune di

Dettagli

COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali

COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali ART. 1. Obiettivi del servizio 1.1 Il Comune di Lugo istituisce postazioni pubbliche di accesso ad Internet.

Dettagli

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI Il Software Software di Base Sistema Operativo (Software di base essenziale) Software di base non essenziale Utility Driver Software applicativi (Applicazioni)

Dettagli

Come ti immagini gi insegnanti?

Come ti immagini gi insegnanti? a Come ti immagini gi insegnanti? Quello dell insegnante è un ruolo complesso, in cui entrano in gioco diverse caratteristiche della persona che lo esercita e della posizione che l insegnante occupa nella

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

CURRICOLO VERTICALE SCUOLA DELL'INFANZIA. IC Borgaro Torinese

CURRICOLO VERTICALE SCUOLA DELL'INFANZIA. IC Borgaro Torinese via Ciriè 52 10071 BORGARO (TO) Tel. 0114702428-0114703011 Fax 0114510084 Cod. Fiscale 92045820013 TOIC89100P@istruzione.it http://www.icborgaro.it Marchio SAPERI certificato n. 14 CURRICOLO VERTICALE

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 questionario di gradimento PROGETTO ESSERE&BENESSERE: EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 classi prime e seconde - Scuola Secondaria di I grado di Lavagno CLASSI PRIME Mi sono piaciute perché erano

Dettagli

Promossa da: Assessorato alle Politiche della Sicurezza e Protezione Civile. Un iniziativa di: In collaborazione con:

Promossa da: Assessorato alle Politiche della Sicurezza e Protezione Civile. Un iniziativa di: In collaborazione con: romossa da: Assessorato alle olitiche della Sicurezza e rotezione Civile Un iniziativa di: In collaborazione con: Consigli per la sicurezza sulla strada 1. Sicuri a iedi Spostarsi a piedi è la cosa più

Dettagli

Italià. Model 3. Opció A

Italià. Model 3. Opció A 9999999 Aferrau una etiqueta identificativa amb codi de barres Prova d accés a la Universitat (2014) Italià Model 3. Opció A Leggi attentamente questo articolo e rispondi in italiano su questi stessi fogli

Dettagli

Un idea per Eden Viaggi

Un idea per Eden Viaggi Università degli Studi di Urbino Carlo Bo Facoltà di Sociologia Corso di Laurea in Comunicazione e Pubblicità per le Organizzazioni (CPO) Un idea per Eden Viaggi Anno Accademico 2009/2010 INDICE Premessa

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

La biblioteca C. Cantoni propone corsi di

La biblioteca C. Cantoni propone corsi di Via Cairoli 25 Contatti: 0382/815020 biblioteca@comune.gropellocairoli.pv.it La biblioteca C. Cantoni propone corsi di INFORMATICA BASE INFORMATICA BASE PER RAGAZZI INFORMATICA INTERMEDIO FOTOGRAFIA PER

Dettagli

IL RISULTATO DEI VOSTRI CONTRIBUTI

IL RISULTATO DEI VOSTRI CONTRIBUTI #NOVIOLENZA CONTRO LO STALKING, IL FEMMINICIDIO, ED OGNI ALTRA FORMA DI VIOLENZA SULLE DONNE IL RISULTATO DEI VOSTRI CONTRIBUTI CONCRETI Durante le due settimane (dal 16 al 29 aprile) dell iniziativa No

Dettagli

Internet Facebook. scuola. dittatura. Questa non è una lezione. Wikipedia. Web 2.0 libertà. rischi. professori. Google. cellulari.

Internet Facebook. scuola. dittatura. Questa non è una lezione. Wikipedia. Web 2.0 libertà. rischi. professori. Google. cellulari. Questa non è una lezione Internet Facebook cellulari scuola Google affidabilità Wikipedia opportunità Web 2.0 libertà professori biblioteca di casa genitori pedofilia net neutrality rischi identità digitale

Dettagli

aver compilato l apposito modulo di iscrizione dopo aver preso visione del presente Regolamento. L iscrizione ha validità annuale.

aver compilato l apposito modulo di iscrizione dopo aver preso visione del presente Regolamento. L iscrizione ha validità annuale. APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE N. 18 DEL 06.04.2006 Regolamento per il SERVIZIO MULTIMEDIALE della Biblioteca di Palosco Art.1 - Obiettivi del servizio 1. La Biblioteca di Palosco riconosce

Dettagli

FREE WEBINAR SOCIAL MEDIA E WEB 2.0 Docente Daniele Simonetti Social Media Manager Web Developer Web 2.0 Mobile

FREE WEBINAR SOCIAL MEDIA E WEB 2.0 Docente Daniele Simonetti Social Media Manager Web Developer Web 2.0 Mobile Consulenza in Marketing turistico, Web Marketing e Destination Management FREE WEBINAR SOCIAL MEDIA E WEB 2.0 Docente Daniele Simonetti Social Media Manager Web Developer Web 2.0 Mobile FOURTOURISM 2015

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

eguide: Social media

eguide: Social media eguide: Social media 1 eguide: Social media Indice Facebook... 2 Cosa bisogna considerare nel caso di Facebook?... 2 Pagine fan di Facebook... 3 Le pagine fan... 3 Creare una pagina fan... 3 Linguette

Dettagli

REGOLAMENTO PREMESSA

REGOLAMENTO PREMESSA REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento

Dettagli

COMUNE DI MORENGO Provincia di Bergamo

COMUNE DI MORENGO Provincia di Bergamo COMUNE DI MORENGO Provincia di Bergamo MODALITA DI UTILIZZO DEL SERVIZIO DI CONSULTAZIONE INTERNET PRESSO LA BIBLIOTECA COMUNALE Pagina 1 di 9 1. Obiettivi del servizio 1.1 La biblioteca comunale di Morengo

Dettagli

PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME. Tecnico in Turismo

PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME. Tecnico in Turismo PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME Tecnico in Turismo A.S. 2014/15 ISIS Zenale e Butinone di Treviglio INFORMATICA Premessa: La programmazione del biennio punta a rendere lo studente consapevole

Dettagli