Informatica Giuridica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica Giuridica"

Transcript

1 Informatica Giuridica anno accademico Prof. Giovanni Ziccardi Università degli Studi di Milano

2 Cos è l informatica giuridica! Basta riflettere un attimo sulla denominazione: informatica + giuridica.! Si tratta di una materia che sin dagli anni Sessanta del Secolo scorso si è occupata del rapporto tra il computer e il diritto.! Nozione pura di informatica giuridica: il computer come viene utilizzato da un giurista (giovane studente in giurisprudenza, avvocato, magistrato, notaio).

3

4 Il diritto dell informatica! Nel corso degli anni si è distinto tra informatica giuridica e diritto dell informatica.! Quale sarebbe la differenza?! Che nel diritto dell informatica non ci si occupa di come il giurista usa il computer, ma si analizzano casi nei quali il computer solleva questioni giuridiche o è oggetto di sentenze o di questioni legali.! Viene chiamato anche Cyberspace Law (il diritto del ciberspazio) o Internet Law vs. Legal Informatics

5 Fascio di sotto-discipline! La disciplina che riguarda i diritti dell informatica si caratterizza per non essere omogenea, ma per riunire, sotto un unica denominazione, un fascio di sottodiscipline che si possono ricollegare a una o più materie rilevanti.! Si può pensare, ad esempio, al diritto penale dell informatica, al diritto tributario dell informatica, al diritto pubblico dell informatica.

6 Per capirci meglio:! Uso della crittografia da parte dell avvocato: informatica giuridica.! Normativa che regola/vieta l esportazione di tecnologia crittografica: diritto dell informatica.! Uso corretto del sito Web da parte dello studio legale: informatica giuridica.! Diffamazione pubblicando su un sito Web: diritto dell informatica.

7 Tutto il diritto sarà informatico!! Non pare azzardato affermare che, man mano che passeranno gli anni, qualsiasi questione giuridica avrà un lato, o aspetto, informatico.! Si pensi alla diffamazione, alla contrattualistica con mezzi elettronici, al diritto di famiglia, alle indagini tributarie, e così via.! È normale: la tecnologia sta penetrando sempre di più nella nostra vita quotidiana.

8 Una definizione presa dal libro! Per informatica giuridica s intende quella disciplina scientifica che studia le modalità di applicazione delle tecnologie informatiche e telematiche alla teoria e alla pratica del diritto.! I riferimenti di queste prime due lezioni sono il Capitolo 1 e il Capitolo 2 del Tomo I di Informatica Giuridica (da fare integralmente).

9 Un altra definizione! L informatica giuridica, contrariamente a quanto sembrerebbe suggerire l espressione nella sua letteralità, non sarebbe una disciplina informatica ma giuridica.! Una disciplina destinata ad essere studiata ed applicata più dai giuristi che dai tecnici dell'informazione, e il cui studio presupporrebbe una serie di nozioni proprie della scienza dell elaboratore, ma finalizzate all applicazione giuridica.

10 Il fine Si tratterebbe, infatti, non già di costruire elaboratori o di ideare sistemi operativi o tecniche di programmazione, ma di ricercare i modi migliori per utilizzarli nel campo del diritto.

11 Anche a Milano:! Esistono corsi per un introduzione all informatica, quali ECDL, informatica per le scienze umanistiche, basi di informatica, reti e calcolatori.! L informatica giuridica NON è un corso su come usare un computer, o determinati programmi, ma è una materia giuridica (quindi il diritto ha una parte preminente) che è però strettamente correlata ai temi informatici.

12 Il rapporto con la filosofia! Per tradizione, in Italia (ma non solo) questa materia è stata studiata da studiosi dell ambito della filosofia del diritto.! Furono i filosofi del diritto, in Italia, i primi ad occuparsi del linguaggio del computer e delle applicazioni del computer al mondo del diritto.! Oggi alcuni temi nobili della filosofia del diritto quali i diritti di libertà, la libertà di manifestazione del pensiero, il pensiero anarchico, la dissidenza e la ribellione, sono molto interessanti anche in relazione all informatica.

13 Perché per il giurista?! Per quale motivo dovrebbe essere interessante studiare come il giurista usa l informatica. È una bestia rara? Ne fa un uso particolare?! È interessante non perché il giurista sia sui generis, ma perché un uso accorto dell informatica migliora il lavoro, è di ausilio alla professione.! Proviamo a ragionare su tre ipotesi: i) come tutti usano le tecnologie; ii) come un utente più esperto usa le tecnologie; iii) come un avvocato usa le tecnologie.

14 TUTTI! Oggi la tecnologia è molto semplice. Cercate su YouTube il video dove una scimmia o un bambino usano un iphone per fare le tre cose tipiche del proprietario di un iphone: i) sbloccarlo, ii) mandare messaggi e iii) giocare ad Angry Birds.! Che cosa vuol dire? Che un primo utilizzo stupido, inconsapevole del mezzo tecnologico è oggi possibile per tutti. Senza bisogno di istruzioni, ma con la semplice pratica. Anche senza capire.! Una volta non era così: computer con uno schermo nero e un cursore. O sapevi, o non andavi avanti.

15 La scimmietta e l iphone

16 Angry Birds

17 L iphone e il bimbo

18 Il Commodore 64

19 Il BASIC

20 Word per DOS

21 Amiga e il sistema operativo

22 Phiber Optik Noi facevamo tutto a mano, cercavamo e ascoltavamo i toni che indicavano che dall altra parte della linea c era un modem. Non esisteva l hacking automatico, dovevi scoprire tu, da solo, gli exploit di sicurezza.

23 Phiber Optik Per i giovani d oggi tutto è diventato conosciuto o conoscibile, in pochi secondi: ci si può recare in una libreria o in una biblioteca, o collegarsi a Internet, e acquistare un volume che è in grado di spiegare tutto ciò che interessa. In quegli anni, invece, la premessa da cui tutte le nostre azioni avevano origine era che dovevi imparare tutto da solo, non c erano libri di nessun tipo che ti potessero aiutare. C erano solamente sistemi cui accedere che vedevamo come una risorsa preziosa e intoccabile, e non come un qualcosa da distruggere o da danneggiare.

24 È un bene o un male?! È un bene: grande diffusione della tecnologia.! È un male: non c è consapevolezza di cosa si fa, in un era nella quale anche i nostri dati più sensibili sono custoditi da tecnologie.! Pensate ad esempio a:! i) invio di messaggio a persona sbagliata;! ii) smarrimento o furto del telefono o del portatile con dati in chiaro;! iii) accesso abusivo al nostro telefono perché insicuro.

25 Quattro esempi! Lo stalker e il telefono svizzero con la SIM russa.! Arturone e il regolamento di conti.! Homer che va a votare alle presidenziali.! I miei studenti su FB.

26 1. Lo stalker! Lui sta a Milano.! Va in Svizzera a comprare un telefono cellulare.! Inserisce una SIM con credito di un defunto russo.! E inizia a fare stalking.! Cosa succede?

27 2. Arturone! Cerca di recuperare un credito a modo suo! Si arma di fucile a canne mozze e telefono cellulare e si avvia a recuperare il credito

28 3. Homer va a votare! Ci sono le elezioni presidenziali.! Homer si trova davanti la macchina per il voto elettronico.! La macchina ha un comportamento inaspettato.

29 Homer va a votare

30 Sembra andare tutto liscio

31 Ma la macchina impazzisce

32 E alla fine inghiotte Homer

33 4. Miei studenti su FB! Ma fanno senza problemi il cambio cattedra x informatica?! Anche perché ho visto che con Ziccardi i libri sono due, sia frequentanti che non, mentre nell'altra cattedra i non frequentanti è solo uno e nemmeno tutti i capitoli mentre x i frequentanti comunicheranno poi il programma! Già ero tentata di chiedere il cambio cattedra x gli orari, poi ora che mi dici che pretende anche!!!! Che dite? Ho letto solo una volta ieri il libro, e neanche tutto, ed è l ultimo esame? Che cosa chiede?

34 Il punto Cosa ci insegnano questi esempi?

35 Dominio della tecnologia! Riflettete: siete voi a dominare la tecnologia, o è lei a dominarvi?! Conoscete a fondo ogni funzione degli strumenti che utilizzate, oppure no?! Perché è importante saper usare bene la tecnologia?! La tecnologia è buona o cattiva, o è il suo uso che è buono o cattivo?

36 La tecnologia fa paura! In genere, la tecnologia che non si conosce fa paura.! C è l idea del mad scientist, lo scienziato pazzo, ma anche della tecnologia che possa prendere il possesso del mondo, ribellarsi all uomo.! Tanti esempi: uno per tutti, il film WarGames del 1983 (attacco termonucleare globale)

37 War Games e Phiber Quando, nel 1983, fu proiettato nelle sale cinematografiche il film War Games, la maggior parte delle persone che lo andò a vedere non aveva la minima idea di che cosa fosse un computer e di come funzionasse. War Games fu il primo film che diede una percezione pubblica abbastanza realistica dell hacking e del mondo che lo circondava. Il film rivelava, per la prima volta, agli spettatori il fatto che potessero esistere ragazzini muniti di un computer che erano in grado di fare qualcosa di veramente importante.

38 War Games /2 Lasciamo stare, per un attimo, se fosse qualcosa di pericoloso, come accade nel film, oppure no; si comprese che questi ragazzini potevano fare qualcosa. Nel film, ad esempio, il protagonista è solamente un bambino curioso: l unica cosa che vuole fare è scoprire qualcosa di nuovo, è spinto unicamente dalla sua curiosità.

39

40

41

42

43 Primi gruppi di lettura/visione (1) George Orwell: 1984, Classici Moderni Oscar Mondadori, 322 pp., 7,80 Euro (2) Ray Bradbury: Farhenheit 451, Classici Moderni Oscar Mondadori, 210 pp., 9 Euro. (3) I film Metropolis (1927), Tempi Moderni (1936), Farehnheit 451 (1966), WarGames (1983), Brazil (1985).

44

45

46

47

48

49

50

51

52

53

54

55 L evoluzione dei temi! Le origini: banche dati di sentenze.! Uso del computer da parte del giurista.! Intelligenza artificiale.! Uso di Internet.! Uso di software per la gestione dello studio legale.! Uso di Facebook, di Twitter, di Skype e di sistemi di videoconferenza.

56

57 Progetto (insieme) #1 INFOGIURE su Twitter a) Createvi un account Twitter se non l avete b) seguite gziccardi c) Iniziamo a interagire istituzionalmente su Twitter Le regole: i) attenzione alla sintassi; ii) attenzione alla pubblicità di ciò che viene scritto; iii) attenzione agli aggiornamenti che sono comunicati. Imparare il concetto di hashtag per raggruppare le conversazioni.

58 Perché il giurista è diverso! Il giurista non dovrebbe usare il computer come tutti gli altri? Cosa cambia rispetto ad un utilizzatore comune?! Tre aspetti:! i) ausilio all attività o alla professione;! ii) attenzione alla qualità e precisione del lavoro svolto;! iii) attenzione ai dati dei clienti.

59 Aiuto alla professione! Saper utilizzare in un certo modo il computer permette di svolgere meglio, o in maniera più efficace, l attività quotidiana.! Alcuni esempi: i) modalità di ricerca avanzate, ad esempio sul tipo di documento; ii) abbonamento a Feed RSS di aggiornamento o canali informativi particolari; iii) attenzione alla forma; iv) ricerca di dati e open source intelligence

60 Sicurezza nella professione! Utilizzo corretto del sistema di corrispondenza e comunicazione sicura con i clienti.! Protezione dei dati dei clienti.! Tutti concetti che si possono applicare anche all idea di sicurezza personale

61 Progetto #2 Scrivere secondo delle regole La videoscrittura è lo strumento in assoluto più utilizzato non solo dal giovane giurista ma da tutti Le prime applicazioni in assoluto sono fogli di calcolo o videoscrittura Cosa significa scrivere secondo una linea editoriale o uno stile? Significa lavorare non solo sulla sostanza ma anche sulla forma.

62 Progetto #2 LINEE GUIDA NELLA REDAZIONE! Prendere un testo (o scrivere un testo).! Prendere il riferimento (italiano o internazionale).! Verificare alla fine, nei minimi particolari, se il risultato conclusivo corrisponde alle regole.! È una attività che si solito richiede più attenzione alle lettere che al contenuto (come, spesso, la correzione di bozze).

63 Cosa porta?! Una pulizia formale.! Una uniformità di tutto il testo, soprattutto se si tratta di un documento lungo.! Lo scrivere bene in un mondo nel quale molti scrivono male, giornali pieni di errori, abbreviazioni e frasi spesso incomprensibili.! Quando scriverete atti giuridici, la forma sarà altrettanto importante dei contenuti.

64 Progetto #3 Il sito Web del professionista Analisi sul campo (in rete) Analizzare il rispetto dei dettati del codice deontologico e, in particolare, anche il rispetto del decoro e della dignità della professione.

65 La c.d. rivoluzione digitale! Nascita e commercializzazione, su larga scala, e a prezzi popolari, del personal computer;! Progettazione di Internet;! Diffusione del file sharing, dei social network, della tecnologia Wiki, del software libero, del set di licenze Creative Commons e del collaborazionismo in rete;! Il fenomeno del blogging, di Facebook, di Twitter e della condivisione di bookmark e di contenuti multimediali.

66 Un computer in ogni casa! Il processo di creazione del personal computer ha avuto il merito di portare un computer (quasi) in ogni casa, di liberare l'informatica sino a farla uscire dai grandi templi tecnologici costituiti, negli anni Sessanta e Settanta, dagli istituti di ricerca gestiti da operatori in camice bianco, dalle aziende militari, dai laboratori universitari e dalle corporation, quali l'ibm, per farla arrivare nell'ambiente familiare e domestico.! Nasce però contestualmente il concetto di digital divide.

67 Un computer per tutti!! «Un computer per tutti!» («A computer for all!») era lo slogan, a connotazione politica e propositiva, molto in voga negli anni Settanta negli ambienti amatoriali tecnologici californiani.! Tale formula era sovente ripetuta, in discorsi e scritti, da Lee Felsenstein, uno dei primi teorici del personal computer, attivista di area politica New Left e coinvolto nel Free Speech Movement.

68 Lee Felsenstein

69 Steve Jobs e Steve Wozniak

70 Internet! Internet, dal canto suo, ha concretizzato, negli anni Novanta, la possibilità di una connettività realmente globale e locale allo stesso tempo.! Ha reso tangibile l idea originaria dello studioso J. C. Licklider e degli altri progettisti della rete di un Intergalactic Network, una rete intergalattica di computer.! Ha fornito alla società un mezzo tecnologico rivoluzionario per la diffusione del pensiero e della cultura.

71 Licklider

72 File sharing! Il file sharing (nelle sue numerose varianti, dal peer-topeer a sistemi quali Bit Torrent), nato e sviluppatosi al di sopra dello strato (layer) tecnologico di Internet, ha diffuso nuovi costumi e modalità di comunicazione del sapere umano.! La condivisione e lo scambio su scala globale della musica, dei video, delle immagini, dei libri e di qualsiasi tipo di file.

73 Il social! Il social network, il social tagging e il social bookmarking hanno dimostrato come possa essere d'interesse, per l'essere umano/cittadino connesso ad una rete di computer (il netizen, come lo definì lo stesso Licklider), anche la condivisione, in Internet, dei propri gusti, degli elenchi di siti visitati, di appunti lasciati «appesi» alla rete affinché la comunità ne possa fruire in ogni momento.

74 Wiki, free software, CC! Wikipedia, il software libero e le licenze Creative Commons hanno evidenziato come la cooperazione di più persone per la creazione di contenuti (anche) enciclopedici, di codice sorgente alla base del software, per la diffusione dei prodotti culturali, al di là di confini geografici, delle regole tradizionali del business, di differenze di età, di cultura e di divide tecnologico, possa mutare rapidamente il volto, anche economico, del panorama mondiale.

75 Nuova etica del lavoro! All interno di tali laboratori prese piede, pur in ambienti che apparentemente erano molto rigidi, militarizzati e formali, un modo di lavorare del tutto nuovo, sviluppatosi in maniera naturale dalle grandi menti degli scienziati dell'epoca, caratterizzato da tre aspetti: l'idea (generica) del beneficio del lavoro collaborativo, il networking e lo sharing.

76 Contribuire al progresso! L idea del beneficio del lavoro collaborativo consisteva nel diritto/dovere per ogni studioso di concorrere con gli altri scienziati al fine di garantire il progresso della scienza o la risoluzione di un potenziale problema il più rapidamente possibile.

77 Gli scienziati! Agli inizi, questo modus operandi tra scienziati fu visto come un sistema semplice ed efficiente per operare al meglio in maniera indipendente e non burocratizzata.! Col passare degli anni si scoprì che tale metodo di lavoro era, incidentalmente, anche il più efficace per portare avanti, in completa armonia, progetti di grande complessità e di rilevanza nazionale ed internazionale.

78 Confronto con i colleghi! L etica del lavoro suggeriva all esperto di confrontarsi in ogni istante con i colleghi, di rendere pubblici i problemi con la speranza che un altro scienziato li avesse già affrontati e risolti o sapesse come superarli, di frequentare gli ambienti dei diversi centri di ricerca al fine di acquisire informazioni o metodi operativi, di scambiare documentazione e di diffondere i propri lavori.

79 Unione di menti! Si iniziò a percepire il fatto che l unione di più menti, che andava a costituire una sorta di intelligenza collettiva, potesse portare benefici diretti al progresso scientifico.

80 Un nuovo modo di lavorare! Questo nuovo modo di lavorare (che portò presto alla creazione di ambienti collaborativi più menti eccelse chiamate ad operare insieme ad uno stesso progetto, di networking reti «neurali» tra gruppi di ricerca anche collocati a distanza e di sharing la condivisione di conoscenze, paper, codici, esperienze e software), non si diffuse solamente all'interno delle strutture dell informatica istituzionale.

81 I primi club hacker! Anche i primi club hacker amatoriali, tra cui il celebre Homebrew Computer Club di Palo Alto, in California, in seno al quale nacquero la Apple e il Macintosh, alimentati da appassionati di elettronica, modellismo e autocostruzione, operavano allo stesso modo.! Le riunioni consistevano in informali sedute pubbliche dove, a turno, i presenti si alzavano in piedi e condividevano con gli astanti il problema, il codice, la propria scoperta o l'hardware appena costruito.

82 MIT! In ambiente universitario, soprattutto nei grandi centri di ricerca (ad esempio il laboratorio di Intelligenza Artificiale del MIT di Boston) si lavorava allo stesso modo.! Gli hacker comunicavano e facevano circolare il sapere, non tenevano nascoste informazioni e miglioravano le loro prestazioni grazie alla condivisione delle intelligenze e delle conoscenze.

83 Si stanno violando regole?! Questo modo di procedere, questo desiderio inesauribile di scoprire, di condividere e di rendere pubblico (a volte anche come affronto all Autorità, vista come ingiusta custode di segreti) non era, però, apprezzato da tutti.! Secondo alcuni, infatti, si stavano violando altre regole, più importanti per garantire lo sviluppo dell'informatica in questa sua delicatissima fase embrionale.

84 Lettera di Bill Gates! Celebre a tal proposito, si vedrà meglio durante il corso, è una lettera a firma di William (Bill) Gates III, nella quale il fondatore della (allora denominata) Micro-Soft si lamentava di episodi di pirateria a danno del suo software avvenuti tra gli hobbisti a causa di siffatti costumi di condivisione.

85 Documenti segreti! Non è un caso che i primi documenti apparentemente sottratti da hacker, durante le loro incursioni telematiche negli anni Ottanta negli Stati Uniti d'america, riguardassero manuali relativi a servizi 911 o di emergenza delle grandi compagnie telefoniche.! Alla base vi era l idea che tali informazioni, critiche per tutta la società, dovessero essere «liberate» e a conoscenza di tutti.

86 Operation Sundevil! La celebre Operation Sundevil statunitense degli anni Novanta, il primo grande crackdown contro gli hacker, ebbe inizio con indagini dei Secret Services volte a individuare chi avesse rubato e fatto circolare un 911 document della Bell South, coinvolgendo la società produttrice di giochi di ruolo Steve Jackson Games.

87 Full disclosure! Tale modalità di intendere l attività di ricerca diffusasi nell immediato dopoguerra si è tramandata inalterata sino ad oggi, e nel corso degli anni ha dato origine all apertura del codice e dell hardware, a progetti nati con la condivisione delle menti, alla full disclosure (l'atto di rendere pubblici, non solo per la comunità scientifica, difetti, vulnerabilità e problemi di sicurezza di hardware, software e servizi telematici critici), all'ideazione di software, contenuti e protocolli che hanno mutato il volto dell informatica.

88 Rivoluzioni in sequenza! La prima fase rivoluzionaria è stata quella che ha dato origine al movimento del software libero e alla creazione dei protocolli di comunicazione alla base di Internet.! Il primo fenomeno, il software libero, ha generato, nel giro di pochi anni, una seria e sostenibile alternativa di libertà al predominio del software proprietario.

89 Protocolli aperti! Il secondo fenomeno, ossia i protocolli aperti di trasmissione delle informazioni, ha fatto sì che la più importante infrastruttura per la comunicazione esistente, Internet, si basasse su protocolli, linguaggi e architetture aperti, modificabili, non controllabili da un centro, trasparenti e sufficientemente robusti.

90 Libertà della cultura! La seconda fase rivoluzionaria ha, invece, visto mutuare i principi del software libero e dei protocolli aperti al fine di applicarli al mondo della produzione culturale che, grazie all avvento delle nuove tecnologie, alla preparazione tecnica delle nuove generazioni e alla facilità della malleabilità delle informazioni ha registrato un accelerazione senza precedenti.

91 Lessig e Creative Commons! L eredità del software libero è stata ripresa, negli anni Novanta, da Lawrence Lessig con la creazione del sistema di licenze Creative Commons.! Ha proposto soluzioni alternative per la diffusione delle opere nel rispetto dei vincoli imposti dal diritto d'autore tradizionale.

92 Idea di hacker! Non è un criminale informatico, ma un soggetto che è curioso di una determinata tecnologia, la vuole conoscere in profondità e ha i mezzi per farlo.! Cosa vuol dire che ha i mezzi per farlo?! Ha tempo, ha cultura e capacità, ha inventiva, vuole percorrere percorsi che nessuno ha battuto, vuole inventare, vuole aprire, smontare e rimontare.! Una volta i computer ci obbligavano a farlo.

93 Aibo

94 Aibo jazz

95 Roomba

96 Roomba tosaerba

97 Lego + ipod

98 Ikea Hack

99 Come si fa a conoscere?! Studiando.! Provando.! Condividendo e scambiando informazioni tecniche.! Pensando a utilizzi creativi del sistema.! Più l apparecchio è facile, meno si è creativi.! Più è ostico o obsoleto, più ci si ingegna.

100 Perché è importante conoscere! Perché così il vostro dispositivo non ha funzioni nascoste (pensate al GPS attivato, o alla foto che contiene le coordinate).! Perché così non avete paura di reazioni strane della tecnologia ma sapete che cosa ha e che cosa fa.! Perché così comprendete la differenza tra un uso buono e un uso cattivo di una stessa tecnologia.

101 2. Identità e falsa identità! Cosa si intende per identità.! Come si valida una identità.! Come capire se è una falsa identità.! Quali sono i comportamenti tipici di chi ha una falsa identità.

102 Chi ha rubato l identità?

103 Cosa è l identità! Carta d identità.! Nascita: chi ci dà l identità?! Cosa è l identità nel contesto sociale?

104 Validiamo l identità! Occorrono dei riferimenti.! Più riferimenti ci sono, più l identità è sicura.! Tante truffe che riguardano l identità, soprattutto sentimentali (anziani).! Esempi di validazione di identità: individuate i riferimenti e incrociateli (più sono, più è sicura).

105 Falsa identità

106 Vera identità

107 Capire se è falsa! Falsa totale (inventata o sostituzione di persona).! Falsa parziale (alcune informazioni non vere).! Come si fa a capire: semplice, si interrompe la catena di validazione.! Come si fa a capire se un documento o una banconota sono falsi? Microscopio, reagenti chimici, analisi della filigrana.! Come si fa a capire se una persona è falsa? Si fanno domande, si cercano documenti, si fanno confronti.

108 Il vero trucco?! Non fidarsi mai. Essere sempre diffidenti.! Chi costruisce false identità, può essere un professionista, ad esempio un profilo di Facebook che apparentemente è vero, ha tanti amici, e anche fotografie.! Ma quanto è facile costruire un profilo falso di Facebook?

109 3. Privacy! Cosa si intende per privacy.! Come si tutela la propria privacy.! Come si viola la privacy altrui.! Che cosa è il concetto di sfera sociale.! Perché si parla tanto di privacy nei social network.

110 La privacy! Le origini: è il diritto di essere lasciati soli.! Si confonde e si fonde con intimità, riservatezza, vergogna.! La privacy è personale e può essere violata dal soggetto stesso (in tal caso si dice che regala la sua privacy) o da terzi.

111 Proteggere la propria privacy! Non dare informazioni, soprattutto attinenti i due dati più sensibili: lo stato di salute e la vita sessuale.! Stare molto attenti alla possibile correlazione delle informazioni.! Proteggere anche la privacy altrui nel caso si venga in possesso di dati.

112 La privacy nel social! Facebook: configurare la propria privacy.! Twitter: attenzione alle informazioni (anche geografiche).! Blog: le informazioni pubblicate.! Siti Web.! Chat: informazioni date durante i dialoghi.! Myspace.

113 4. Anonimato! Cosa si intende per anonimato?! Perché può essere importante?! Come si ottiene?

114

115

116 Essere anonimi! È sempre più complesso per il problema anche della correlazione dei dati.! Esistono servizi che permettono di creare mail anonime o di navigare anonimi ma bisogna fare grande attenzione al fattore umano che spesso porta a errori.! L anonimato può essere molto utile per denunciare ingiustizie o soprusi, ma deve essere reale.

117 Le regole! Essere curiosi: non fermarsi a un uso passivo delle tecnologie ( conoscenza è potere ).! Essere sempre diffidenti, paranoici e cauti, non dare mai confidenza (tantomeno informazioni sensibili).! Tutelare al massimo livello la propria privacy: Internet non dimentica (soprattutto foto e video) e Internet correla i dati.! Segnalare sempre comportamenti sospetti (bullismo, ma anche argomenti particolari o malfunzionamenti del computer, della posta o del sistema).

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE pag. Introduzione... XV Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE Capitolo Primo CONTROCULTURA, CYBERCULTURA E DIRITTO 1. Gli antefatti.... 3 2. Un innovativa

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Book 8. Conoscere cosa sono i social media e social network. Conoscere cosa sono gli strumenti, i social media e social network

Book 8. Conoscere cosa sono i social media e social network. Conoscere cosa sono gli strumenti, i social media e social network Book 8 Conoscere cosa sono i social media e social network Conoscere cosa sono gli strumenti, i social media e social network Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani,

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Informatica giuridica

Informatica giuridica Informatica giuridica Corso di Informatica Giuridica Università di Bologna Facoltà di Giurisprudenza 1 Introduzione al corso: motivazioni per l informatica giuridica Lezione n. 0-a 2 1 Obiettivi del corso

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Sommario. Introduzione...7

Sommario. Introduzione...7 Sommario Introduzione...7 1. Acquisto e sincronizzazione dell ipad...11 Con ios 5 l ipad è PC-Free...11 Requisiti di sistema... 12 Rubrica indirizzi, appuntamenti e preferiti Internet... 13 Caricare foto

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Social Network: (sopra) vivere nella rete

Social Network: (sopra) vivere nella rete Social Network: (sopra) vivere nella rete Michele Crudele www.crudele.it 2011-12-22 La rivoluzione sociale in rete Arpanet www Web 2.0 IT > 50% TCP/IP motori!? Person of the year 2 Social Network in sintesi

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Famiglie in rete. Consapevolmente sul web.

Famiglie in rete. Consapevolmente sul web. Famiglie in rete. Consapevolmente sul web. Questionario rivolto ai genitori Le informazioni fornite in questo questionario so in forma anima per motivi di ricerca, finalizzati esclusivamente al ciclo di

Dettagli

community interesse comune bisogni e motivi contenuti e relazioni essere protagonista una community è un sistema complesso persone gruppi comunità

community interesse comune bisogni e motivi contenuti e relazioni essere protagonista una community è un sistema complesso persone gruppi comunità interesse comune bisogni e motivi contenuti e relazioni essere protagonista dinamiche della una è un sistema complesso appartenenza bisogni funzionali socialità persone gruppi comunità frustrazioni soddisfazione

Dettagli

Internet e condivisione di interessi: social networking, blog, peer to peer

Internet e condivisione di interessi: social networking, blog, peer to peer Seminario della Consulta delle Associazioni Culturali del Comune di Modena La Rete Civica del Comune di Modena per le associazioni culturali" Internet e condivisione di interessi: social networking, blog,

Dettagli

A cura del Team scuola digitale del nostro Istituto (scuola media), Prof. Pino Lipari (animatore digitale), Prof.ssa Anna Pistone e Prof.

A cura del Team scuola digitale del nostro Istituto (scuola media), Prof. Pino Lipari (animatore digitale), Prof.ssa Anna Pistone e Prof. A cura del Team scuola digitale del nostro Istituto (scuola media), Prof. Pino Lipari (animatore digitale), Prof.ssa Anna Pistone e Prof.ssa Gabriella Princiotta (componenti del Team) con la supervisione

Dettagli

DIOCESI DI RIETI Ufficio per la Pastorale della Salute IL DIRETTORE

DIOCESI DI RIETI Ufficio per la Pastorale della Salute IL DIRETTORE Grazie a voi ragazzi, ai vostri Professori, ai vostri Presidi che vi hanno dato il permesso di partecipare al nostro incontro. Il nostro incontro formativo di oggi ha un titolo particolare: Facebook: Dalla

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Online a 10 anni: rischi web correlati e possibili soluzioni

Online a 10 anni: rischi web correlati e possibili soluzioni Online a 10 anni: rischi web correlati e possibili soluzioni Un incontro per i genitori delle classi V delle scuole primarie Dr. Stefano Bonato, Psicologo esperto in Nuove Dipendenze Pg. 1 INDICE 1. Premessa

Dettagli

Linux Day 2013. Perche' siamo qui???

Linux Day 2013. Perche' siamo qui??? Perche' siamo qui??? tredicesima giornata nazionale per GNU/Linux ed il software libero Quindi noi siamo qui per sostenere e diffondere il GNU/Linux e il Software Libero!!! Quindi noi siamo qui per sostenere

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI Il Software Software di Base Sistema Operativo (Software di base essenziale) Software di base non essenziale Utility Driver Software applicativi (Applicazioni)

Dettagli

LE BASI DEL VIDEOGIORNALISMO WEB. Corso 2015 - Primo Piano Formazione Continua Ordine dei Giornalisti della Lombardia

LE BASI DEL VIDEOGIORNALISMO WEB. Corso 2015 - Primo Piano Formazione Continua Ordine dei Giornalisti della Lombardia LE BASI DEL VIDEOGIORNALISMO WEB Corso 2015 - Primo Piano Formazione Continua Ordine dei Giornalisti della Lombardia FEDERICA.GIORDANI@GMAIL.COM VICEVERSA MEDIA S.R.L - WWW.VICEVERSAMEDIA.IT IL PANORAMA

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Test di ascolto Numero delle prove 3

Test di ascolto Numero delle prove 3 Test di ascolto Numero delle prove 3 Ascolto Prova n. 1 Dettato. DEVI SCRIVERE IL TESTO NEL FOGLIO DELL ASCOLTO PROVA N.1 - DETTATO. 2 Ascolto Prova n. 2 Ascolta il testo: è un dialogo tra due ragazzi

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

E-BOOK CREARE UN VIDEO DIDATTICO EFFICACE FRANCESCO VALERIANI

E-BOOK CREARE UN VIDEO DIDATTICO EFFICACE FRANCESCO VALERIANI E-BOOK CREARE UN VIDEO DIDATTICO EFFICACE FRANCESCO VALERIANI 1 CREARE UN VIDEO DIDATTICO GRATIS Esistono moltissime tipologie di video didattici, essi si possono distinguere in base al tempo: di breve,

Dettagli

Privacy, sicurezza, segreto.

Privacy, sicurezza, segreto. Privacy, sicurezza, segreto. Lucca, 7 marzo 2011 Palazzo Ducale Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano giovanni.ziccardi@unimi.it 1 Difendere la propria presenza elettronica! In

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Linee guida per itunes U

Linee guida per itunes U Indice Panoramica 1 Per cominciare 2 Impostazioni del corso 3 Modificare e organizzare i contenuti 5 Aggiungere avvisi, compiti e materiali 6 Gestione e collaborazione 8 Gestire le iscrizioni 9 Best practice

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali.

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali. 1 di 9 07/05/2013 12.00 mediacocchi@gmail.com Modifica questo modulo 575risposte Riepilogo Vedi le risposte complete Pubblica i dati di analisi Dati generali Quale plesso della scuola frequenti? Todi 378

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche Fondazione Minoprio - corso ITS Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche I social media Facebook La maggior parte dei proprietari di piccole aziende hanno dichiarato

Dettagli

Il progetto prevede la realizzazione di uno spot pubblicitario che ha come tematica principale STARE BENE INSIEME

Il progetto prevede la realizzazione di uno spot pubblicitario che ha come tematica principale STARE BENE INSIEME Il progetto prevede la realizzazione di uno spot pubblicitario che ha come tematica principale STARE BENE INSIEME I partecipanti al progetto dovranno esprimere in modo creativo attraverso la realizzazione

Dettagli

La rete che contagia. Internet e HIV: com era e com è cambiato l impatto con la diagnosi di contagio grazie alle nuove tecnologie.

La rete che contagia. Internet e HIV: com era e com è cambiato l impatto con la diagnosi di contagio grazie alle nuove tecnologie. La rete che contagia Internet e HIV: com era e com è cambiato l impatto con la diagnosi di contagio grazie alle nuove tecnologie. Origini L origine di internet risale agli anni sessanta in particolare

Dettagli

Questa non è una lezione

Questa non è una lezione Questa non è una lezione Sono appunti, idee su Internet tra rischi e opportunità. Che vuol dire non dobbiamo stare a guardare? È il Web 2.0... i cui attori siete voi Chi vi ha insegnato ad attraversare

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

NeoNevis Srl FORMAZIONE

NeoNevis Srl FORMAZIONE FORMAZIONE Il nostro metodo di insegnamento si basa sull imparare facendo integrato con la giusta dose di teoria, fornendo così ai corsisti il modo di affrontare la materia in maniera critica, cioè creando

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Regolamento per l utilizzo del servizio di Internet in biblioteca

Regolamento per l utilizzo del servizio di Internet in biblioteca Regolamento per l utilizzo del servizio di Internet in biblioteca 1 ARTICOLO 1) - Obiettivi del servizio Presso la Biblioteca Comunale di Campiglia dei Berici, di seguito denominata biblioteca, è istituito

Dettagli

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Cosa sono i social network? Tutta una serie di programmi per il computer che...bla bla

Dettagli

Informatica per la comunicazione" - lezione 11 -

Informatica per la comunicazione - lezione 11 - Informatica per la comunicazione" - lezione 11 - Wiki" Wiki deriva dall espressione hawaiana wiki wiki, che significa rapido : il termine è stato introdotto da B. Leuf and W. Cunningham (in The Wiki Way:

Dettagli

Manuale per i Social Media dei Paesi Partecipanti a Expo2015

Manuale per i Social Media dei Paesi Partecipanti a Expo2015 Manuale per i Social Media dei Paesi Partecipanti a Expo2015 1 Introduzione Expo2015 Manuale per i Social Media dei Paesi Partecipanti Nelle settimane e mesi passati il Social Media Team ha ricevuto molte

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

Guida per gli acquirenti

Guida per gli acquirenti Guida per gli acquirenti Abbiamo creato una breve guida per i privati al fine di fornire le informazioni più importanti per l acquisto di un azienda. Desiderate avere una vostra azienda? L acquisto di

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

La musica da utilizzare nei cortometraggi

La musica da utilizzare nei cortometraggi Riceviamo spesso email come queste: 1) Salve a tutti! Mi complimento con voi per il sito e i consigli. Ho provato a cercare nel vostro sito delucidazioni riguardo l'inserimento di musica commerciale all'interno

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Potenziamento linguistico per bambini stranieri, livello 2 Caro diario, caro amico Il linguaggio informale della comunicazione confidenziale

Potenziamento linguistico per bambini stranieri, livello 2 Caro diario, caro amico Il linguaggio informale della comunicazione confidenziale SCUOLA PRIMARIA GIOTTO CARPI Potenziamento linguistico per bambini stranieri, livello 2 Caro diario, caro amico Il linguaggio informale della comunicazione confidenziale Anno Scolastico 2011-2012 Insegnanti

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

INTERNET E LA SCUOLA

INTERNET E LA SCUOLA INTERNET E LA SCUOLA INTERNET NON È PIÙ SOLTANTO UNA TECNOLOGIA LA DIMENSIONE TESTUALE DI INTERNET INTERNET È FLUIDA INTERNET È INFINITA INTERNET È INTRECCIATA INTERNET È UNA COSA A PIÙ STRATI È UN VEICOLO

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

Professor Luca Piergiovanni luca.piergiovanni@libero.it 3387594929

Professor Luca Piergiovanni luca.piergiovanni@libero.it 3387594929 CORSI DI FORMAZIONE Insegnare e apprendere con i Social Network e gli strumenti didattici 2.0 Ricordo ai corsisti questo fatto importante, ovvero che alle lezioni in presenza, le quali avranno un taglio

Dettagli

Curricolo Scuola Infanzia

Curricolo Scuola Infanzia Curricolo Scuola Infanzia CHIAVE COMPETENZA SOCIALE E CIVICA Riconosce ed esprime le proprie emozioni, è consapevole di desideri e paure, avverte gli stati d animo propri e altrui. Acquisire consapevolezza

Dettagli

[on-line store?] on line store??

[on-line store?] on line store?? [on-line store?] 1.6 il mondo 1.4 il dell on-line mondo store free 1.6 il mondo 1.4 il dell on-line mondo store free [on-line store?] cosa significa? lo shopping on-line è il sistema che consente ai consumatori

Dettagli

Sei un artista? Per vincere il bando serve il tuo aiuto.

Sei un artista? Per vincere il bando serve il tuo aiuto. Sei un artista? Per vincere il bando serve il tuo aiuto. Organizza un'esperienza nella tua home gallery #MHGDAY Vademecum #MHGDAY settembre 2015 Il bando chefare MyHomeGallery sta concorrendo per vincere

Dettagli

Italià. Model 3. Opció A

Italià. Model 3. Opció A 9999999 Aferrau una etiqueta identificativa amb codi de barres Prova d accés a la Universitat (2014) Italià Model 3. Opció A Leggi attentamente questo articolo e rispondi in italiano su questi stessi fogli

Dettagli

Scheda di approfondimento cartone animato I social network

Scheda di approfondimento cartone animato I social network Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

IL GRILLO PARLANTE. www.inmigrazione.it. Laboratorio sul Consiglio: dalle vicende del burattino di legno ai grandi temi personali.

IL GRILLO PARLANTE. www.inmigrazione.it. Laboratorio sul Consiglio: dalle vicende del burattino di legno ai grandi temi personali. IL GRILLO PARLANTE Laboratorio sul Consiglio: dalle vicende del burattino di legno ai grandi temi personali. www.inmigrazione.it collana lingua italiana l2 Pinocchio e il grillo parlante Pinocchio è una

Dettagli

La radio a scuola: l esperienza lombarda della trasmissione La porta accanto Marie Pierre Bartesaghi, Atelier Radio

La radio a scuola: l esperienza lombarda della trasmissione La porta accanto Marie Pierre Bartesaghi, Atelier Radio La radio a scuola: l esperienza lombarda della trasmissione La porta accanto Marie Pierre Bartesaghi, Atelier Radio La storia di questo tipo d esperimento risale all inizio degli anni 80 quando, in Francia,

Dettagli

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

POLI L ZI Z A A DI D STAT A O

POLI L ZI Z A A DI D STAT A O POLIZIA DI STATO POLIZIA POSTALE E DELLE COMUNICAZIONI Social Network e diffamazione online LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita nel 1981 con la riforma della Polizia di Stato Diffusione sul

Dettagli

Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche

Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche Premessa Il presente documento è frutto di un incontro tra gli incaricati regionali alla comunicazione, avvenuto ad ottobre 2015,

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Cosa ti porti a casa?

Cosa ti porti a casa? 8. L o p i n i o n e d e i r a g a z z i e d e l l e r a g a z z e Cosa ti porti a casa? A conclusione dell incontro di restituzione è stato richiesto ai ragazzi di riportare in forma anonima una valutazione

Dettagli

Evoluzione di Internet, licenze e diritti Software

Evoluzione di Internet, licenze e diritti Software Evoluzione di Internet, licenze e diritti Software A cura di Marziana Monfardini Licenze e diritti software La tutela del software Copyright e diritto d autore Legge 633/41 Articolo 2 Sono protetti i programmi

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Commercio elettronico e Web 2.0

Commercio elettronico e Web 2.0 Commercio elettronico e Web 2.0 Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Caso di studio: Google Google è uno degli

Dettagli