Informatica Giuridica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica Giuridica"

Transcript

1 Informatica Giuridica anno accademico Prof. Giovanni Ziccardi Università degli Studi di Milano

2 Cos è l informatica giuridica! Basta riflettere un attimo sulla denominazione: informatica + giuridica.! Si tratta di una materia che sin dagli anni Sessanta del Secolo scorso si è occupata del rapporto tra il computer e il diritto.! Nozione pura di informatica giuridica: il computer come viene utilizzato da un giurista (giovane studente in giurisprudenza, avvocato, magistrato, notaio).

3

4 Il diritto dell informatica! Nel corso degli anni si è distinto tra informatica giuridica e diritto dell informatica.! Quale sarebbe la differenza?! Che nel diritto dell informatica non ci si occupa di come il giurista usa il computer, ma si analizzano casi nei quali il computer solleva questioni giuridiche o è oggetto di sentenze o di questioni legali.! Viene chiamato anche Cyberspace Law (il diritto del ciberspazio) o Internet Law vs. Legal Informatics

5 Fascio di sotto-discipline! La disciplina che riguarda i diritti dell informatica si caratterizza per non essere omogenea, ma per riunire, sotto un unica denominazione, un fascio di sottodiscipline che si possono ricollegare a una o più materie rilevanti.! Si può pensare, ad esempio, al diritto penale dell informatica, al diritto tributario dell informatica, al diritto pubblico dell informatica.

6 Per capirci meglio:! Uso della crittografia da parte dell avvocato: informatica giuridica.! Normativa che regola/vieta l esportazione di tecnologia crittografica: diritto dell informatica.! Uso corretto del sito Web da parte dello studio legale: informatica giuridica.! Diffamazione pubblicando su un sito Web: diritto dell informatica.

7 Tutto il diritto sarà informatico!! Non pare azzardato affermare che, man mano che passeranno gli anni, qualsiasi questione giuridica avrà un lato, o aspetto, informatico.! Si pensi alla diffamazione, alla contrattualistica con mezzi elettronici, al diritto di famiglia, alle indagini tributarie, e così via.! È normale: la tecnologia sta penetrando sempre di più nella nostra vita quotidiana.

8 Una definizione presa dal libro! Per informatica giuridica s intende quella disciplina scientifica che studia le modalità di applicazione delle tecnologie informatiche e telematiche alla teoria e alla pratica del diritto.! I riferimenti di queste prime due lezioni sono il Capitolo 1 e il Capitolo 2 del Tomo I di Informatica Giuridica (da fare integralmente).

9 Un altra definizione! L informatica giuridica, contrariamente a quanto sembrerebbe suggerire l espressione nella sua letteralità, non sarebbe una disciplina informatica ma giuridica.! Una disciplina destinata ad essere studiata ed applicata più dai giuristi che dai tecnici dell'informazione, e il cui studio presupporrebbe una serie di nozioni proprie della scienza dell elaboratore, ma finalizzate all applicazione giuridica.

10 Il fine Si tratterebbe, infatti, non già di costruire elaboratori o di ideare sistemi operativi o tecniche di programmazione, ma di ricercare i modi migliori per utilizzarli nel campo del diritto.

11 Anche a Milano:! Esistono corsi per un introduzione all informatica, quali ECDL, informatica per le scienze umanistiche, basi di informatica, reti e calcolatori.! L informatica giuridica NON è un corso su come usare un computer, o determinati programmi, ma è una materia giuridica (quindi il diritto ha una parte preminente) che è però strettamente correlata ai temi informatici.

12 Il rapporto con la filosofia! Per tradizione, in Italia (ma non solo) questa materia è stata studiata da studiosi dell ambito della filosofia del diritto.! Furono i filosofi del diritto, in Italia, i primi ad occuparsi del linguaggio del computer e delle applicazioni del computer al mondo del diritto.! Oggi alcuni temi nobili della filosofia del diritto quali i diritti di libertà, la libertà di manifestazione del pensiero, il pensiero anarchico, la dissidenza e la ribellione, sono molto interessanti anche in relazione all informatica.

13 Perché per il giurista?! Per quale motivo dovrebbe essere interessante studiare come il giurista usa l informatica. È una bestia rara? Ne fa un uso particolare?! È interessante non perché il giurista sia sui generis, ma perché un uso accorto dell informatica migliora il lavoro, è di ausilio alla professione.! Proviamo a ragionare su tre ipotesi: i) come tutti usano le tecnologie; ii) come un utente più esperto usa le tecnologie; iii) come un avvocato usa le tecnologie.

14 TUTTI! Oggi la tecnologia è molto semplice. Cercate su YouTube il video dove una scimmia o un bambino usano un iphone per fare le tre cose tipiche del proprietario di un iphone: i) sbloccarlo, ii) mandare messaggi e iii) giocare ad Angry Birds.! Che cosa vuol dire? Che un primo utilizzo stupido, inconsapevole del mezzo tecnologico è oggi possibile per tutti. Senza bisogno di istruzioni, ma con la semplice pratica. Anche senza capire.! Una volta non era così: computer con uno schermo nero e un cursore. O sapevi, o non andavi avanti.

15 La scimmietta e l iphone

16 Angry Birds

17 L iphone e il bimbo

18 Il Commodore 64

19 Il BASIC

20 Word per DOS

21 Amiga e il sistema operativo

22 Phiber Optik Noi facevamo tutto a mano, cercavamo e ascoltavamo i toni che indicavano che dall altra parte della linea c era un modem. Non esisteva l hacking automatico, dovevi scoprire tu, da solo, gli exploit di sicurezza.

23 Phiber Optik Per i giovani d oggi tutto è diventato conosciuto o conoscibile, in pochi secondi: ci si può recare in una libreria o in una biblioteca, o collegarsi a Internet, e acquistare un volume che è in grado di spiegare tutto ciò che interessa. In quegli anni, invece, la premessa da cui tutte le nostre azioni avevano origine era che dovevi imparare tutto da solo, non c erano libri di nessun tipo che ti potessero aiutare. C erano solamente sistemi cui accedere che vedevamo come una risorsa preziosa e intoccabile, e non come un qualcosa da distruggere o da danneggiare.

24 È un bene o un male?! È un bene: grande diffusione della tecnologia.! È un male: non c è consapevolezza di cosa si fa, in un era nella quale anche i nostri dati più sensibili sono custoditi da tecnologie.! Pensate ad esempio a:! i) invio di messaggio a persona sbagliata;! ii) smarrimento o furto del telefono o del portatile con dati in chiaro;! iii) accesso abusivo al nostro telefono perché insicuro.

25 Quattro esempi! Lo stalker e il telefono svizzero con la SIM russa.! Arturone e il regolamento di conti.! Homer che va a votare alle presidenziali.! I miei studenti su FB.

26 1. Lo stalker! Lui sta a Milano.! Va in Svizzera a comprare un telefono cellulare.! Inserisce una SIM con credito di un defunto russo.! E inizia a fare stalking.! Cosa succede?

27 2. Arturone! Cerca di recuperare un credito a modo suo! Si arma di fucile a canne mozze e telefono cellulare e si avvia a recuperare il credito

28 3. Homer va a votare! Ci sono le elezioni presidenziali.! Homer si trova davanti la macchina per il voto elettronico.! La macchina ha un comportamento inaspettato.

29 Homer va a votare

30 Sembra andare tutto liscio

31 Ma la macchina impazzisce

32 E alla fine inghiotte Homer

33 4. Miei studenti su FB! Ma fanno senza problemi il cambio cattedra x informatica?! Anche perché ho visto che con Ziccardi i libri sono due, sia frequentanti che non, mentre nell'altra cattedra i non frequentanti è solo uno e nemmeno tutti i capitoli mentre x i frequentanti comunicheranno poi il programma! Già ero tentata di chiedere il cambio cattedra x gli orari, poi ora che mi dici che pretende anche!!!! Che dite? Ho letto solo una volta ieri il libro, e neanche tutto, ed è l ultimo esame? Che cosa chiede?

34 Il punto Cosa ci insegnano questi esempi?

35 Dominio della tecnologia! Riflettete: siete voi a dominare la tecnologia, o è lei a dominarvi?! Conoscete a fondo ogni funzione degli strumenti che utilizzate, oppure no?! Perché è importante saper usare bene la tecnologia?! La tecnologia è buona o cattiva, o è il suo uso che è buono o cattivo?

36 La tecnologia fa paura! In genere, la tecnologia che non si conosce fa paura.! C è l idea del mad scientist, lo scienziato pazzo, ma anche della tecnologia che possa prendere il possesso del mondo, ribellarsi all uomo.! Tanti esempi: uno per tutti, il film WarGames del 1983 (attacco termonucleare globale)

37 War Games e Phiber Quando, nel 1983, fu proiettato nelle sale cinematografiche il film War Games, la maggior parte delle persone che lo andò a vedere non aveva la minima idea di che cosa fosse un computer e di come funzionasse. War Games fu il primo film che diede una percezione pubblica abbastanza realistica dell hacking e del mondo che lo circondava. Il film rivelava, per la prima volta, agli spettatori il fatto che potessero esistere ragazzini muniti di un computer che erano in grado di fare qualcosa di veramente importante.

38 War Games /2 Lasciamo stare, per un attimo, se fosse qualcosa di pericoloso, come accade nel film, oppure no; si comprese che questi ragazzini potevano fare qualcosa. Nel film, ad esempio, il protagonista è solamente un bambino curioso: l unica cosa che vuole fare è scoprire qualcosa di nuovo, è spinto unicamente dalla sua curiosità.

39

40

41

42

43 Primi gruppi di lettura/visione (1) George Orwell: 1984, Classici Moderni Oscar Mondadori, 322 pp., 7,80 Euro (2) Ray Bradbury: Farhenheit 451, Classici Moderni Oscar Mondadori, 210 pp., 9 Euro. (3) I film Metropolis (1927), Tempi Moderni (1936), Farehnheit 451 (1966), WarGames (1983), Brazil (1985).

44

45

46

47

48

49

50

51

52

53

54

55 L evoluzione dei temi! Le origini: banche dati di sentenze.! Uso del computer da parte del giurista.! Intelligenza artificiale.! Uso di Internet.! Uso di software per la gestione dello studio legale.! Uso di Facebook, di Twitter, di Skype e di sistemi di videoconferenza.

56

57 Progetto (insieme) #1 INFOGIURE su Twitter a) Createvi un account Twitter se non l avete b) seguite gziccardi c) Iniziamo a interagire istituzionalmente su Twitter Le regole: i) attenzione alla sintassi; ii) attenzione alla pubblicità di ciò che viene scritto; iii) attenzione agli aggiornamenti che sono comunicati. Imparare il concetto di hashtag per raggruppare le conversazioni.

58 Perché il giurista è diverso! Il giurista non dovrebbe usare il computer come tutti gli altri? Cosa cambia rispetto ad un utilizzatore comune?! Tre aspetti:! i) ausilio all attività o alla professione;! ii) attenzione alla qualità e precisione del lavoro svolto;! iii) attenzione ai dati dei clienti.

59 Aiuto alla professione! Saper utilizzare in un certo modo il computer permette di svolgere meglio, o in maniera più efficace, l attività quotidiana.! Alcuni esempi: i) modalità di ricerca avanzate, ad esempio sul tipo di documento; ii) abbonamento a Feed RSS di aggiornamento o canali informativi particolari; iii) attenzione alla forma; iv) ricerca di dati e open source intelligence

60 Sicurezza nella professione! Utilizzo corretto del sistema di corrispondenza e comunicazione sicura con i clienti.! Protezione dei dati dei clienti.! Tutti concetti che si possono applicare anche all idea di sicurezza personale

61 Progetto #2 Scrivere secondo delle regole La videoscrittura è lo strumento in assoluto più utilizzato non solo dal giovane giurista ma da tutti Le prime applicazioni in assoluto sono fogli di calcolo o videoscrittura Cosa significa scrivere secondo una linea editoriale o uno stile? Significa lavorare non solo sulla sostanza ma anche sulla forma.

62 Progetto #2 LINEE GUIDA NELLA REDAZIONE! Prendere un testo (o scrivere un testo).! Prendere il riferimento (italiano o internazionale).! Verificare alla fine, nei minimi particolari, se il risultato conclusivo corrisponde alle regole.! È una attività che si solito richiede più attenzione alle lettere che al contenuto (come, spesso, la correzione di bozze).

63 Cosa porta?! Una pulizia formale.! Una uniformità di tutto il testo, soprattutto se si tratta di un documento lungo.! Lo scrivere bene in un mondo nel quale molti scrivono male, giornali pieni di errori, abbreviazioni e frasi spesso incomprensibili.! Quando scriverete atti giuridici, la forma sarà altrettanto importante dei contenuti.

64 Progetto #3 Il sito Web del professionista Analisi sul campo (in rete) Analizzare il rispetto dei dettati del codice deontologico e, in particolare, anche il rispetto del decoro e della dignità della professione.

65 La c.d. rivoluzione digitale! Nascita e commercializzazione, su larga scala, e a prezzi popolari, del personal computer;! Progettazione di Internet;! Diffusione del file sharing, dei social network, della tecnologia Wiki, del software libero, del set di licenze Creative Commons e del collaborazionismo in rete;! Il fenomeno del blogging, di Facebook, di Twitter e della condivisione di bookmark e di contenuti multimediali.

66 Un computer in ogni casa! Il processo di creazione del personal computer ha avuto il merito di portare un computer (quasi) in ogni casa, di liberare l'informatica sino a farla uscire dai grandi templi tecnologici costituiti, negli anni Sessanta e Settanta, dagli istituti di ricerca gestiti da operatori in camice bianco, dalle aziende militari, dai laboratori universitari e dalle corporation, quali l'ibm, per farla arrivare nell'ambiente familiare e domestico.! Nasce però contestualmente il concetto di digital divide.

67 Un computer per tutti!! «Un computer per tutti!» («A computer for all!») era lo slogan, a connotazione politica e propositiva, molto in voga negli anni Settanta negli ambienti amatoriali tecnologici californiani.! Tale formula era sovente ripetuta, in discorsi e scritti, da Lee Felsenstein, uno dei primi teorici del personal computer, attivista di area politica New Left e coinvolto nel Free Speech Movement.

68 Lee Felsenstein

69 Steve Jobs e Steve Wozniak

70 Internet! Internet, dal canto suo, ha concretizzato, negli anni Novanta, la possibilità di una connettività realmente globale e locale allo stesso tempo.! Ha reso tangibile l idea originaria dello studioso J. C. Licklider e degli altri progettisti della rete di un Intergalactic Network, una rete intergalattica di computer.! Ha fornito alla società un mezzo tecnologico rivoluzionario per la diffusione del pensiero e della cultura.

71 Licklider

72 File sharing! Il file sharing (nelle sue numerose varianti, dal peer-topeer a sistemi quali Bit Torrent), nato e sviluppatosi al di sopra dello strato (layer) tecnologico di Internet, ha diffuso nuovi costumi e modalità di comunicazione del sapere umano.! La condivisione e lo scambio su scala globale della musica, dei video, delle immagini, dei libri e di qualsiasi tipo di file.

73 Il social! Il social network, il social tagging e il social bookmarking hanno dimostrato come possa essere d'interesse, per l'essere umano/cittadino connesso ad una rete di computer (il netizen, come lo definì lo stesso Licklider), anche la condivisione, in Internet, dei propri gusti, degli elenchi di siti visitati, di appunti lasciati «appesi» alla rete affinché la comunità ne possa fruire in ogni momento.

74 Wiki, free software, CC! Wikipedia, il software libero e le licenze Creative Commons hanno evidenziato come la cooperazione di più persone per la creazione di contenuti (anche) enciclopedici, di codice sorgente alla base del software, per la diffusione dei prodotti culturali, al di là di confini geografici, delle regole tradizionali del business, di differenze di età, di cultura e di divide tecnologico, possa mutare rapidamente il volto, anche economico, del panorama mondiale.

75 Nuova etica del lavoro! All interno di tali laboratori prese piede, pur in ambienti che apparentemente erano molto rigidi, militarizzati e formali, un modo di lavorare del tutto nuovo, sviluppatosi in maniera naturale dalle grandi menti degli scienziati dell'epoca, caratterizzato da tre aspetti: l'idea (generica) del beneficio del lavoro collaborativo, il networking e lo sharing.

76 Contribuire al progresso! L idea del beneficio del lavoro collaborativo consisteva nel diritto/dovere per ogni studioso di concorrere con gli altri scienziati al fine di garantire il progresso della scienza o la risoluzione di un potenziale problema il più rapidamente possibile.

77 Gli scienziati! Agli inizi, questo modus operandi tra scienziati fu visto come un sistema semplice ed efficiente per operare al meglio in maniera indipendente e non burocratizzata.! Col passare degli anni si scoprì che tale metodo di lavoro era, incidentalmente, anche il più efficace per portare avanti, in completa armonia, progetti di grande complessità e di rilevanza nazionale ed internazionale.

78 Confronto con i colleghi! L etica del lavoro suggeriva all esperto di confrontarsi in ogni istante con i colleghi, di rendere pubblici i problemi con la speranza che un altro scienziato li avesse già affrontati e risolti o sapesse come superarli, di frequentare gli ambienti dei diversi centri di ricerca al fine di acquisire informazioni o metodi operativi, di scambiare documentazione e di diffondere i propri lavori.

79 Unione di menti! Si iniziò a percepire il fatto che l unione di più menti, che andava a costituire una sorta di intelligenza collettiva, potesse portare benefici diretti al progresso scientifico.

80 Un nuovo modo di lavorare! Questo nuovo modo di lavorare (che portò presto alla creazione di ambienti collaborativi più menti eccelse chiamate ad operare insieme ad uno stesso progetto, di networking reti «neurali» tra gruppi di ricerca anche collocati a distanza e di sharing la condivisione di conoscenze, paper, codici, esperienze e software), non si diffuse solamente all'interno delle strutture dell informatica istituzionale.

81 I primi club hacker! Anche i primi club hacker amatoriali, tra cui il celebre Homebrew Computer Club di Palo Alto, in California, in seno al quale nacquero la Apple e il Macintosh, alimentati da appassionati di elettronica, modellismo e autocostruzione, operavano allo stesso modo.! Le riunioni consistevano in informali sedute pubbliche dove, a turno, i presenti si alzavano in piedi e condividevano con gli astanti il problema, il codice, la propria scoperta o l'hardware appena costruito.

82 MIT! In ambiente universitario, soprattutto nei grandi centri di ricerca (ad esempio il laboratorio di Intelligenza Artificiale del MIT di Boston) si lavorava allo stesso modo.! Gli hacker comunicavano e facevano circolare il sapere, non tenevano nascoste informazioni e miglioravano le loro prestazioni grazie alla condivisione delle intelligenze e delle conoscenze.

83 Si stanno violando regole?! Questo modo di procedere, questo desiderio inesauribile di scoprire, di condividere e di rendere pubblico (a volte anche come affronto all Autorità, vista come ingiusta custode di segreti) non era, però, apprezzato da tutti.! Secondo alcuni, infatti, si stavano violando altre regole, più importanti per garantire lo sviluppo dell'informatica in questa sua delicatissima fase embrionale.

84 Lettera di Bill Gates! Celebre a tal proposito, si vedrà meglio durante il corso, è una lettera a firma di William (Bill) Gates III, nella quale il fondatore della (allora denominata) Micro-Soft si lamentava di episodi di pirateria a danno del suo software avvenuti tra gli hobbisti a causa di siffatti costumi di condivisione.

85 Documenti segreti! Non è un caso che i primi documenti apparentemente sottratti da hacker, durante le loro incursioni telematiche negli anni Ottanta negli Stati Uniti d'america, riguardassero manuali relativi a servizi 911 o di emergenza delle grandi compagnie telefoniche.! Alla base vi era l idea che tali informazioni, critiche per tutta la società, dovessero essere «liberate» e a conoscenza di tutti.

86 Operation Sundevil! La celebre Operation Sundevil statunitense degli anni Novanta, il primo grande crackdown contro gli hacker, ebbe inizio con indagini dei Secret Services volte a individuare chi avesse rubato e fatto circolare un 911 document della Bell South, coinvolgendo la società produttrice di giochi di ruolo Steve Jackson Games.

87 Full disclosure! Tale modalità di intendere l attività di ricerca diffusasi nell immediato dopoguerra si è tramandata inalterata sino ad oggi, e nel corso degli anni ha dato origine all apertura del codice e dell hardware, a progetti nati con la condivisione delle menti, alla full disclosure (l'atto di rendere pubblici, non solo per la comunità scientifica, difetti, vulnerabilità e problemi di sicurezza di hardware, software e servizi telematici critici), all'ideazione di software, contenuti e protocolli che hanno mutato il volto dell informatica.

88 Rivoluzioni in sequenza! La prima fase rivoluzionaria è stata quella che ha dato origine al movimento del software libero e alla creazione dei protocolli di comunicazione alla base di Internet.! Il primo fenomeno, il software libero, ha generato, nel giro di pochi anni, una seria e sostenibile alternativa di libertà al predominio del software proprietario.

89 Protocolli aperti! Il secondo fenomeno, ossia i protocolli aperti di trasmissione delle informazioni, ha fatto sì che la più importante infrastruttura per la comunicazione esistente, Internet, si basasse su protocolli, linguaggi e architetture aperti, modificabili, non controllabili da un centro, trasparenti e sufficientemente robusti.

90 Libertà della cultura! La seconda fase rivoluzionaria ha, invece, visto mutuare i principi del software libero e dei protocolli aperti al fine di applicarli al mondo della produzione culturale che, grazie all avvento delle nuove tecnologie, alla preparazione tecnica delle nuove generazioni e alla facilità della malleabilità delle informazioni ha registrato un accelerazione senza precedenti.

91 Lessig e Creative Commons! L eredità del software libero è stata ripresa, negli anni Novanta, da Lawrence Lessig con la creazione del sistema di licenze Creative Commons.! Ha proposto soluzioni alternative per la diffusione delle opere nel rispetto dei vincoli imposti dal diritto d'autore tradizionale.

92 Idea di hacker! Non è un criminale informatico, ma un soggetto che è curioso di una determinata tecnologia, la vuole conoscere in profondità e ha i mezzi per farlo.! Cosa vuol dire che ha i mezzi per farlo?! Ha tempo, ha cultura e capacità, ha inventiva, vuole percorrere percorsi che nessuno ha battuto, vuole inventare, vuole aprire, smontare e rimontare.! Una volta i computer ci obbligavano a farlo.

93 Aibo

94 Aibo jazz

95 Roomba

96 Roomba tosaerba

97 Lego + ipod

98 Ikea Hack

99 Come si fa a conoscere?! Studiando.! Provando.! Condividendo e scambiando informazioni tecniche.! Pensando a utilizzi creativi del sistema.! Più l apparecchio è facile, meno si è creativi.! Più è ostico o obsoleto, più ci si ingegna.

100 Perché è importante conoscere! Perché così il vostro dispositivo non ha funzioni nascoste (pensate al GPS attivato, o alla foto che contiene le coordinate).! Perché così non avete paura di reazioni strane della tecnologia ma sapete che cosa ha e che cosa fa.! Perché così comprendete la differenza tra un uso buono e un uso cattivo di una stessa tecnologia.

101 2. Identità e falsa identità! Cosa si intende per identità.! Come si valida una identità.! Come capire se è una falsa identità.! Quali sono i comportamenti tipici di chi ha una falsa identità.

102 Chi ha rubato l identità?

103 Cosa è l identità! Carta d identità.! Nascita: chi ci dà l identità?! Cosa è l identità nel contesto sociale?

104 Validiamo l identità! Occorrono dei riferimenti.! Più riferimenti ci sono, più l identità è sicura.! Tante truffe che riguardano l identità, soprattutto sentimentali (anziani).! Esempi di validazione di identità: individuate i riferimenti e incrociateli (più sono, più è sicura).

105 Falsa identità

106 Vera identità

107 Capire se è falsa! Falsa totale (inventata o sostituzione di persona).! Falsa parziale (alcune informazioni non vere).! Come si fa a capire: semplice, si interrompe la catena di validazione.! Come si fa a capire se un documento o una banconota sono falsi? Microscopio, reagenti chimici, analisi della filigrana.! Come si fa a capire se una persona è falsa? Si fanno domande, si cercano documenti, si fanno confronti.

108 Il vero trucco?! Non fidarsi mai. Essere sempre diffidenti.! Chi costruisce false identità, può essere un professionista, ad esempio un profilo di Facebook che apparentemente è vero, ha tanti amici, e anche fotografie.! Ma quanto è facile costruire un profilo falso di Facebook?

109 3. Privacy! Cosa si intende per privacy.! Come si tutela la propria privacy.! Come si viola la privacy altrui.! Che cosa è il concetto di sfera sociale.! Perché si parla tanto di privacy nei social network.

110 La privacy! Le origini: è il diritto di essere lasciati soli.! Si confonde e si fonde con intimità, riservatezza, vergogna.! La privacy è personale e può essere violata dal soggetto stesso (in tal caso si dice che regala la sua privacy) o da terzi.

111 Proteggere la propria privacy! Non dare informazioni, soprattutto attinenti i due dati più sensibili: lo stato di salute e la vita sessuale.! Stare molto attenti alla possibile correlazione delle informazioni.! Proteggere anche la privacy altrui nel caso si venga in possesso di dati.

112 La privacy nel social! Facebook: configurare la propria privacy.! Twitter: attenzione alle informazioni (anche geografiche).! Blog: le informazioni pubblicate.! Siti Web.! Chat: informazioni date durante i dialoghi.! Myspace.

113 4. Anonimato! Cosa si intende per anonimato?! Perché può essere importante?! Come si ottiene?

114

115

116 Essere anonimi! È sempre più complesso per il problema anche della correlazione dei dati.! Esistono servizi che permettono di creare mail anonime o di navigare anonimi ma bisogna fare grande attenzione al fattore umano che spesso porta a errori.! L anonimato può essere molto utile per denunciare ingiustizie o soprusi, ma deve essere reale.

117 Le regole! Essere curiosi: non fermarsi a un uso passivo delle tecnologie ( conoscenza è potere ).! Essere sempre diffidenti, paranoici e cauti, non dare mai confidenza (tantomeno informazioni sensibili).! Tutelare al massimo livello la propria privacy: Internet non dimentica (soprattutto foto e video) e Internet correla i dati.! Segnalare sempre comportamenti sospetti (bullismo, ma anche argomenti particolari o malfunzionamenti del computer, della posta o del sistema).

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE pag. Introduzione... XV Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE Capitolo Primo CONTROCULTURA, CYBERCULTURA E DIRITTO 1. Gli antefatti.... 3 2. Un innovativa

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

Informatica giuridica

Informatica giuridica Informatica giuridica Corso di Informatica Giuridica Università di Bologna Facoltà di Giurisprudenza 1 Introduzione al corso: motivazioni per l informatica giuridica Lezione n. 0-a 2 1 Obiettivi del corso

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Linux Day 2013. Perche' siamo qui???

Linux Day 2013. Perche' siamo qui??? Perche' siamo qui??? tredicesima giornata nazionale per GNU/Linux ed il software libero Quindi noi siamo qui per sostenere e diffondere il GNU/Linux e il Software Libero!!! Quindi noi siamo qui per sostenere

Dettagli

Durante una recente vacanza la vostra macchina fotografica

Durante una recente vacanza la vostra macchina fotografica Durante una recente vacanza la vostra macchina fotografica digitale si è rotta: ora dovete comprarne una nuova. Avevate quella vecchia da soli sei mesi e non avevate nemmeno imparato a usarne tutte le

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO COMUNE DI VILLACIDRO Provincia del Medio Campidano ASSESSORATO ALLE POLITICHE CUTURALI Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO CATALOGO CORSI 1. Informatica di base Partendo dalla descrizione

Dettagli

Le associazioni dei pazienti nell era dei social network e dei social media

Le associazioni dei pazienti nell era dei social network e dei social media Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri

Dettagli

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali.

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali. 1 di 9 07/05/2013 12.00 mediacocchi@gmail.com Modifica questo modulo 575risposte Riepilogo Vedi le risposte complete Pubblica i dati di analisi Dati generali Quale plesso della scuola frequenti? Todi 378

Dettagli

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Pier Paolo Maggi, Gianmario Re Sarto AICA pierpaolomaggi@aicanet.it - g.resarto@aicanet.it

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Potenziamento linguistico per bambini stranieri, livello 2 Caro diario, caro amico Il linguaggio informale della comunicazione confidenziale

Potenziamento linguistico per bambini stranieri, livello 2 Caro diario, caro amico Il linguaggio informale della comunicazione confidenziale SCUOLA PRIMARIA GIOTTO CARPI Potenziamento linguistico per bambini stranieri, livello 2 Caro diario, caro amico Il linguaggio informale della comunicazione confidenziale Anno Scolastico 2011-2012 Insegnanti

Dettagli

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche Fondazione Minoprio - corso ITS Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche I social media Facebook La maggior parte dei proprietari di piccole aziende hanno dichiarato

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Per questo motivo l'attività online è da considerarsi come parte imprescindibile di quella in presenza.

Per questo motivo l'attività online è da considerarsi come parte imprescindibile di quella in presenza. CORSO DI FORMAZIONE Insegnare e apprendere con i SocialMedia e gli Ambienti didattici 2.0 Ricordo a tutti quanti che le lezioni in presenza avranno un taglio teorico ma anche operativo dal momento che

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Social Network: (sopra) vivere nella rete

Social Network: (sopra) vivere nella rete Social Network: (sopra) vivere nella rete Michele Crudele www.crudele.it 2011-12-22 La rivoluzione sociale in rete Arpanet www Web 2.0 IT > 50% TCP/IP motori!? Person of the year 2 Social Network in sintesi

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

Linee guida per itunes U

Linee guida per itunes U Indice Panoramica 1 Per cominciare 2 Impostazioni del corso 3 Modificare e organizzare i contenuti 5 Aggiungere avvisi, compiti e materiali 6 Gestione e collaborazione 8 Gestire le iscrizioni 9 Best practice

Dettagli

Protagonisti le bambine e i bambini della classe dei Delfini

Protagonisti le bambine e i bambini della classe dei Delfini grafica di Gianluigi Protagonisti le bambine e i bambini della classe dei Delfini Anno scolastico 2010_ 2011 Perché questa scelta? Il libro è un contesto abitato dai bambini sin dalla più tenera età; è

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

Francesca Di Donato. Lo stato trasparente. Linked open data e cittadinanza attiva

Francesca Di Donato. Lo stato trasparente. Linked open data e cittadinanza attiva Francesca Di Donato Lo stato trasparente Linked open data e cittadinanza attiva Copyright 2010 EDIZIONI ETS Piazza Carrara, 16-19, I-56126 Pisa info@edizioniets.com www.edizioniets.com Distribuzione PDE,

Dettagli

Informatica per la comunicazione" - lezione 11 -

Informatica per la comunicazione - lezione 11 - Informatica per la comunicazione" - lezione 11 - Wiki" Wiki deriva dall espressione hawaiana wiki wiki, che significa rapido : il termine è stato introdotto da B. Leuf and W. Cunningham (in The Wiki Way:

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all

Dettagli

Istituto San Tomaso d Aquino

Istituto San Tomaso d Aquino Istituto San Tomaso d Aquino alba pratalia aràba Linee di progetto per l utilizzo delle tecnologie nella didattica a.s. 2013 2014 a.s. 2014 2015 0 Linee di progetto per l utilizzo delle tecnologie nella

Dettagli

In quei giorni, su Facebook girava un post con un

In quei giorni, su Facebook girava un post con un P PROFESSIONE Le potenzialità In quei giorni, su Facebook girava un post con un elenco delle 11 cose che Mark Zuckerberg avrebbe potuto acquistare con quella stessa, astronomica, cifra. Avrebbe potuto

Dettagli

Maurizio Del Corso. Internet CASH. I Segreti per guadagnare veramente dalla rete

Maurizio Del Corso. Internet CASH. I Segreti per guadagnare veramente dalla rete Maurizio Del Corso Internet CASH I Segreti per guadagnare veramente dalla rete 1 Titolo Internet CASH Autore Maurizio Del Corso Editore Top Ebook Sito internet http://www.top-ebook.it ATTENZIONE: questo

Dettagli

\ CENTRO INTERNAZIONALE SERVIZI EDITORIALI

\ CENTRO INTERNAZIONALE SERVIZI EDITORIALI \ CENTRO INTERNAZIONALE SERVIZI EDITORIALI Il Centro Internazionale Servizi Editoriali (CISE) è una società che nasce con lo scopo di riunire le case editrici e fornire loro tutti i servizi necessari,

Dettagli

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Cosa sono i social network? Tutta una serie di programmi per il computer che...bla bla

Dettagli

Internet e condivisione di interessi: social networking, blog, peer to peer

Internet e condivisione di interessi: social networking, blog, peer to peer Seminario della Consulta delle Associazioni Culturali del Comune di Modena La Rete Civica del Comune di Modena per le associazioni culturali" Internet e condivisione di interessi: social networking, blog,

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

[on-line store?] on line store??

[on-line store?] on line store?? [on-line store?] 1.6 il mondo 1.4 il dell on-line mondo store free 1.6 il mondo 1.4 il dell on-line mondo store free [on-line store?] cosa significa? lo shopping on-line è il sistema che consente ai consumatori

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Curricolo Scuola Infanzia

Curricolo Scuola Infanzia Curricolo Scuola Infanzia CHIAVE COMPETENZA SOCIALE E CIVICA Riconosce ed esprime le proprie emozioni, è consapevole di desideri e paure, avverte gli stati d animo propri e altrui. Acquisire consapevolezza

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

PRONTE AI POSTI VIA! LE 4 CHIAVI DI UN BUSINESS DI CUI ESSERE... MODULO 6. Eccoci arrivate alla fine di questo percorso con il sesto ed ultimo modulo.

PRONTE AI POSTI VIA! LE 4 CHIAVI DI UN BUSINESS DI CUI ESSERE... MODULO 6. Eccoci arrivate alla fine di questo percorso con il sesto ed ultimo modulo. PRONTE AI POSTI VIA! LE 4 CHIAVI DI UN BUSINESS DI CUI ESSERE... pazza! MODULO 6 Eccoci arrivate alla fine di questo percorso con il sesto ed ultimo modulo. Dopo aver ragionato su quanto una spiccata consapevolezza

Dettagli

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA www.copyleft-italia.it www.aliprandi.org www.array.eu Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA qualche informazione su di me Copyleft-Italia: www.copyleft-italia.it Array

Dettagli

DIPARTIMENTO D INFORMATICA PERCORSO ABILITANTE PAS 21-06 - 2014 RELAZIONE PROVA UNIFICATA D ESAME PER I CORSI:

DIPARTIMENTO D INFORMATICA PERCORSO ABILITANTE PAS 21-06 - 2014 RELAZIONE PROVA UNIFICATA D ESAME PER I CORSI: DIPARTIMENTO D INFORMATICA PERCORSO ABILITANTE PAS 21-06 - 2014 RELAZIONE PROVA UNIFICATA D ESAME PER I CORSI: APS - LP LABORATORIO DIDATTICO PEDAGOGICO INTEGRATO PER L INSEGNAMENTO DELL INFORMATICA 1

Dettagli

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Un corso di Marco De Veglia Brand Positioning: la chiave segreta del marketing Mi occupo di Brand Positioning

Dettagli

E-BOOK CREARE UN VIDEO DIDATTICO EFFICACE FRANCESCO VALERIANI

E-BOOK CREARE UN VIDEO DIDATTICO EFFICACE FRANCESCO VALERIANI E-BOOK CREARE UN VIDEO DIDATTICO EFFICACE FRANCESCO VALERIANI 1 CREARE UN VIDEO DIDATTICO GRATIS Esistono moltissime tipologie di video didattici, essi si possono distinguere in base al tempo: di breve,

Dettagli

Biografia linguistica

Biografia linguistica EAQUALS-ALTE Biografia linguistica (Parte del Portfolio Europeo delle Lingue di EAQUALS-ALTE) I 1 BIOGRAFIA LINGUISTICA La Biografia linguistica è un documento da aggiornare nel tempo che attesta perché,

Dettagli

RELAZIONE FINALE PROGETTO: LA STORIA OLTRE LA STORIA

RELAZIONE FINALE PROGETTO: LA STORIA OLTRE LA STORIA 1 INS. BORTOLATO GIUSEPPINA CLASSE E7 RELAZIONE FINALE PROGETTO: LA STORIA OLTRE LA STORIA Il progetto LA STORIA OLTRE LA STORIA è stato realizzato per far comprendere al bambino, che quando, ci sono modifiche

Dettagli

Pubblica Amministrazione e social media. /100 1 di 39

Pubblica Amministrazione e social media. /100 1 di 39 /100 1 di 39 Di cosa parleremo Valutazione degli utenti sulla qualità dei servizi on line Partecipazione e web 2.0 Indici di qualità e benchmarking /100 2 di 39 Metodi per la rilevazione e il confronto

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014

EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 questionario di gradimento PROGETTO ESSERE&BENESSERE: EDUCAZIONE ALLA LEGALITÀ a.s. 2013/2014 classi prime e seconde - Scuola Secondaria di I grado di Lavagno CLASSI PRIME Mi sono piaciute perché erano

Dettagli

PRESENTAZIONE 6 OTTOBRE TEMI FOCALI

PRESENTAZIONE 6 OTTOBRE TEMI FOCALI PRESENTAZIONE 6 OTTOBRE TEMI FOCALI LA TECNOLOGIA POTENZIA L ASSISTENTE MULTITASKING La maggior parte delle assistenti (77%) passa più di 6 ore davanti al pc per lavoro, e almeno 2 3 ore sono dedicate

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Comunicazione e Mass media

Comunicazione e Mass media Comunicazione e Mass media I mass-media La stampa Il cinema La radio La televisione Il telefono Il computer Le reti internet Comunicazione di massa Comprendono le istituzioni e le tecniche grazie alle

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: KHAMSA Federico Moro Fondatore e CEO PRIVATEMAIL e PRIVATEGSM Il contesto I clienti sono sempre più esigenti: - Professionalità

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Famiglie in rete. Consapevolmente sul web.

Famiglie in rete. Consapevolmente sul web. Famiglie in rete. Consapevolmente sul web. Questionario rivolto ai genitori Le informazioni fornite in questo questionario so in forma anima per motivi di ricerca, finalizzati esclusivamente al ciclo di

Dettagli

Guida didattica all unità 2 In libreria

Guida didattica all unità 2 In libreria Destinazione Italiano Livello 3 Guida didattica all unità 2 In libreria 1. Proposta di articolazione dell unità 1. Come attività propedeutica, l insegnante svolge un attività di anticipazione, che può

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

Esperienza possibile Progettare un intervento pastorale su Social Network

Esperienza possibile Progettare un intervento pastorale su Social Network Esperienza possibile Progettare un intervento pastorale su Social Network Elaborazione di un esperienza pastorale utilizzando come mezzo di comunicazione un Social Network. I punti di partenza sono: Proposta

Dettagli

identità virtuali 20 maggio 17 luglio 2011 Disegni di Giacomo Cardelli

identità virtuali 20 maggio 17 luglio 2011 Disegni di Giacomo Cardelli identità virtuali 20 maggio 17 luglio 2011 Questa mostra affronta il nostro rapporto con il computer e con gli altri strumenti digitali tramite cui possiamo accedere al mondo di internet: un mondo senza

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Intelligenza o abilità?

Intelligenza o abilità? a Intelligenza o abilità? L apprendimento è stato spesso collegato con l intelligenza, e l intelligenza è stata misurata dagli psicologi con vari tipi di test. Ma come funziona un «tipico» test di intelligenza?

Dettagli

Presentazione Nunziata Francesco 3^ A MERCURIO

Presentazione Nunziata Francesco 3^ A MERCURIO Presentazione Nunziata Francesco 3^ A MERCURIO INTRODUZIONE Con l invenzione della stampa e il suo progressivo miglioramento la cultura e il sapere hanno potuto circolare più facilmente. Ma la storia,

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

A SCUOLA CON JUMPC. Report sintetico dei risultati del progetto, dal punto di vista degli insegnanti e degli. studenti che hanno partecipato

A SCUOLA CON JUMPC. Report sintetico dei risultati del progetto, dal punto di vista degli insegnanti e degli. studenti che hanno partecipato A SCUOLA CON JUMPC Report sintetico dei risultati del progetto, dal punto di vista degli insegnanti e degli studenti che hanno partecipato Roma, 20 aprile 2009 Indice dei contenuti Gli esiti del sondaggio

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

INTERNET e Social Network

INTERNET e Social Network INTERNET e Social Network q u a l c h e D R I T T A x n o n finirla STORTA 1 Nome: Partipilo Nicola Classe: 1972 A.k.a.: NiKoZ Web Site: www.nikoz.org / www.nikozlab.it e-mail: NiKoZSTeR@gmail.com IT Specialist

Dettagli

Accordo di rete per l innovazione della didattica Studenti 2.0: educare ai media le nuove generazioni

Accordo di rete per l innovazione della didattica Studenti 2.0: educare ai media le nuove generazioni Accordo di rete per l innovazione della didattica Studenti 2.0: educare ai media le nuove generazioni Documentazione del lavoro svolto Anno scolastico 2010/2011 Scuola Primaria Statale Pennabilli Capoluogo

Dettagli

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/ FORSETI BLOG Readcast Ottobre 2013 Speciale Linux Day http://blog.forseti.it/ Indice di Denis Turrina 3 Forseti Blog - Ottobre 2013 3 di Denis Turrina Denis Turrina Dottore in Sicurezza dei Sistemi e delle

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

LEGGERE CON LE DITA Quando un testo diviene un esperienza digitale

LEGGERE CON LE DITA Quando un testo diviene un esperienza digitale Quando un testo diviene un esperienza digitale Giorgio Fipaldini Padova, 28 aprile 2014 MI PRESENTO, SONO UN IMPRENDITORE E INTERPRETE DEI LINGUAGGI DIGITALI 2 3 E VOI SIETE BIBLIOTECARI? SI 30 NO 00 AVETE

Dettagli

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO QUESTIONARIO SUGLI STILI DI APPRENDIMENTO Le seguenti affermazioni descrivono alcune abitudini di studio e modi di imparare. Decidi in quale misura ogni affermazione si applica nel tuo caso: metti una

Dettagli

COME SPIEGARE AI PICCOLI LE COSE DEI GRANDI. Action 1 - Youth for Europe Sub-Action 1.2 - Youth Initiatives

COME SPIEGARE AI PICCOLI LE COSE DEI GRANDI. Action 1 - Youth for Europe Sub-Action 1.2 - Youth Initiatives COME SPIEGARE AI PICCOLI LE COSE DEI GRANDI Action 1 - Youth for Europe Sub-Action 1.2 - Youth Initiatives Prefazione Se mi fosse chiesto di indicare il senso di Fiabe giuridiche, lo rintraccerei nelle

Dettagli

Angelo Iacubino, Roberto Marmo Creare applicazioni per Facebook Editore FAG, Edizione 2009, Prezzo 19.90 euro, Pagine 224 ISBN 978-88-8233-814-5

Angelo Iacubino, Roberto Marmo Creare applicazioni per Facebook Editore FAG, Edizione 2009, Prezzo 19.90 euro, Pagine 224 ISBN 978-88-8233-814-5 Angelo Iacubino, Roberto Marmo Creare applicazioni per Facebook Editore FAG, Edizione 2009, Prezzo 19.90 euro, Pagine 224 ISBN 978-88-8233-814-5 RACCOLTA DI SITI INTERNET UTILI DA CONSULTARE AGGIORNATA

Dettagli

Uomo Libero software Libero

Uomo Libero software Libero Uomo Libero software Libero Marco Menardi marco.menardi@gmail.com marco.menardi@gmail.com (fellow Free Software Foundation Europe) presentazione realizzata con OpenOffice.org / LibreOffice Impress 23/10/2010,

Dettagli

INSTAGRAM REPORT. COSA STAI SBAGLIANDO SU INSTAGRAM SE SEI UN PROFESSIONISTA O UN IMPRENDITORE MIRKOBAZOLI.COM

INSTAGRAM REPORT. COSA STAI SBAGLIANDO SU INSTAGRAM SE SEI UN PROFESSIONISTA O UN IMPRENDITORE MIRKOBAZOLI.COM INSTAGRAM REPORT. COSA STAI SBAGLIANDO SU INSTAGRAM SE SEI UN PROFESSIONISTA O UN IMPRENDITORE MIRKOBAZOLI.COM PORTA IL TUO BRAND SU INSTAGRAM Ho studiato nell ultimo anno le dinamiche di questo fantastico

Dettagli

I social network, come sfruttarli al meglio per comunicare tra i colleghi

I social network, come sfruttarli al meglio per comunicare tra i colleghi I social network, come sfruttarli al meglio per comunicare tra i colleghi www.aioroma.it Intervista a Maurizio Patitucci A cura di Michelangelo Marino Buongiorno Maurizio, sono ormai diversi anni che insieme

Dettagli

IL COUNSELING NELLE PROFESSIONI D AIUTO

IL COUNSELING NELLE PROFESSIONI D AIUTO IL COUNSELING NELLE PROFESSIONI D AIUTO Obiettivi: Conoscere le peculiarità del counseling nelle professioni d aiuto Individuare le abilità del counseling necessarie per svolgere la relazione d aiuto Analizzare

Dettagli