LA FORMA DELLA VOCE DI NAOKO YAMADA DISCONNECT
|
|
- Camillo Rocca
- 5 anni fa
- Visualizzazioni
Transcript
1
2
3
4 FILM VIDEO SUL TEMA LA FORMA DELLA VOCE DI NAOKO YAMADA DISCONNECT di HENRY ALEX Rubin CYBERBULLY FILM COMPLETO: cle&id=316:cyberbully-pettegolezzi-online-filmcompleto&catid=103&itemid=559 I SEGRETI DELLA MENTE DIRETTO DA HIDEO NAKATA Vari file sul sito
5 TUTTI SONO ALLA RICERCA DI UN CONTATTO UMANO MA PIU SI E CONNESSI E PIU SI E SOLI
6
7 Il cyberbullo USA: SMS NICKNAME SIMILE A QUELLO DELLA VITTIMA E POSTA FRASI SCONVENIENTI RIVOLTE AD ALTRI UTENTI, FACENDOSI PASSARE PER LA VITTIMA IL BULLO INVIA INNUMEREVOLI MESSAGGI DAL CELLULARE PUÒ mandare MESSAGGI DI ODIO E MINACCE DI MORTE
8 Il cyberbullo si avvale: FURTO DELLA PASSWORD: IL BULLO, PUÒ IN QUESTI CASI CHATTARE CON ALTRI, FACENDOSI PASSARE PER LA VITTIMA, OPPURE CAMBIANDO IL PROFILO. PUÒ MODIFICARE LA CHIAVE DI ACCESSO, IMPEDENDO ALLA VITTIMA DI COLLEGARSI CON IL SUO ACCOUNT
9 Il cyberbullo si avvale: BLOG: IL BULLO PUÒ CREARE UN BLOG E PUBBLICARE CONTENUTI OFFENSIVI
10 Il cyberbullo si avvale: SITI WEB: Spesso si creano per postare foto della vittima e insultare continuamente
11 Il cyberbullo si avvale: INVIO DI FOTO: DAL CELLULARE O TRAMITE A CENTINAIA DI INDIRIZZI DI POSTA ELETTRONICA O NUMERI DI TELEFONO
12 Il cyberbullo si avvale: GIOCHI ON LINE: SPESSO IL PC DELLA VITTIMA VIENE HACKERATO E LA SFIDA LUDICA È MINACCIATA
13 Il cyberbullo : INVIA VIRUS, SPYWEARE E TROJAN CON LA POSSIBILITÀ DI ACCEDERE A REMOTO DAL PC DELLA VITTIMA. SOTTOSCRIZIONE A NEWSLETTER ED DI MARKETING E SITI PORNO.
14 Il cyberbullo si avvale: IMPERSONATION il bullo crea un account fingendosi vittima e inizia a bersagliare gli altri a nome della vittima con messaggi offensivi. Il bullo può agire, oltre che pubblicando foto, video o informazioni private della vittima, spargendo maldicenze attraverso sms/mms con il cellulare o con la posta elettronica, oppure mettendo in atto minacce ripetute (dirette alla vittima) tramite il cellulare o gli strumenti elettronici.
15 SPETTATORE BULLO
16 IL CYBERBULLO ANONIMATO PERVASIVO ED ACCESSIBILE il cyberbullo può raggiungere la sua vittima in qualsiasi momento e in qualsiasi luogo MOLTIPLICAZIONE DI CYBERBULLI la natura online del cyber bullismo permette che siano molti quelli che diventano Cyberbulli. PUBBLICO VASTO: WEB MANCA IL FEEDBACK EMOTIVO: IL CYBERBULLO, NON VEDE LE REAZIONI DELLA SUA VITTIMA AI SUOI COMPORTAMENTI, NON È MAI TOTALMENTE CONSAPEVOLE DEL DANNO CHE ARRECA; QUESTO LO RENDE PIÙ DISINIBITO E ABBASSA I LIVELLI DI AUTOCONTROLLO.
17 GLI SPETTATORI possono avere i seguenti comportamenti ASSISTERE E MANIFESTARE INTERESSE PER LE AZIONI DEL BULLO Ruolo DECISIVO Il loro comportamento assume valore decisivo rispetto alla possibilità di favorire o inibire il fenomeno*
18 BULLISMO Sono coinvolte persone della scuola o compagnia, solitamente conosciute. La conoscenza degli episodi di bullismo circolano all'interno di un territorio ristretto (classe, scuola, compagnia, gruppo sportivo). Le azioni del fenomeno bullismo possono accadere in tempi definiti: pausa ricreazione, tragitto casa-scuola, cambio negli spogliatoi, etc. Contenimento del livello di disinibinizione del bullo, che dipende dalla dinamica di gruppo. Bisogno del bullo di rendersi visibile Può vedere gli effetti sulla vittima. Il bullo si nasconde dietro una maschera. CYBERBULLISMO Qualunque persona (anche con basso potere sociale: vittime ). Possono essere coinvolte persone di tutto il mondo anche non conosciute. -Il materiale può essere diffuso in tutto il mondo. I materiali circolano in qualunque orario: possono permanere sui siti a lungo. Alto livello di disibinizione del bullo (si fanno cose che nella vita reale sarebbero più contenute). Il potere del bullo è accresciuto dall'invisibilità Non vede gli effetti. Creazione di una personalità virtuale del bullo
19 INTENZIONALITA Il comportamento aggressivo viene messo in atto volontariamente, le vittime possono temere costantemente di ricevere aggressioni ogni volta che si connettono alla rete o accendono il cellulare ASIMMETRIA La vera asimmetria della rete è legata all anonimato e alla prepotenza; il potere si esprime nella capacità di utilizzare con efficacia le tecnologie. SISTEMATICITA Ripetere nel tempo le minacce o le offese, video o post pubblicati sono sempre a disposizione e gli sms possono essere inoltrati in qualsiasi momento
20 COME SI MANIFESTA?
21 CYBERSTALKING MIRA AD INCUTERE ANSIA E TIMORE E LE MOLESTIE SONO INSISTENTI ED INTIMIDATORIE E LA VITTIMA COMINCIA A TEMERE PER LA PROPRIA SICUREZZA FISICA FLAMING messaggi violenti e volgari (scambio di insulti on line) CONDOTTE NATE SUL WEB PORN REVENGE DOXING Sistematica diffusione di dati personali e sensibili Diffusione, in seguito alla rottura di una relazione sentimentale, di immagini intime legittimamente detenute dall autore e di solito spontaneamente prodotte dalla vittima. TRICKERY Inganno mirante a ottenere la fiducia e le confidenze di qualcuno per poi divulgarle on line
22 Condotte del mondo reale commessi con le nuove tecnologie
23 DENIGRAZIONE DIFFUSIONE DI PETTEGOLEZZI SULLA VITTIMA PER ROVINARNE LA REPUTAZIONE ESCLUSIONE ISOLARE DAL GRUPPO CYBERBASHING UN RAGAZZO O GRUPPI DI RAGAZZI PICCHIANO UN RAGAZZO MENTRE ALTRI LO RIPRENDONO CON IL TELEFONINO. LE IMMAGINI VENGONO POI PUBBLICATE SU INTERNET EXPO USURE DIFFUSIONE DI NOTIZIE PRIVATE O RISERVATE DI QUALCUNO OUTING condivisione di informazioni personali riservate e potenzialmente indirizzati ad un altra persona di cui ci si fida, la quale le divulga ad altri tradendo la fiducia accordata. IMPERSONATION ASSUNZIONE IDENTITÀ DI UN ALTRA PERSONA PER COMPIERE ATTI ILLECITI O ROVINANDONE LA REPUTAZIONE SEXTORTION RICATTO DELLA VITTIMA CHIEDENDO ALTRE FOTO O PRESTAZIONI SESSUALI
24 NON CONSAPEVOLEZZA GRAVITA COMPORTAMENTI gli episodi di bullismo virtuali sono molto dolorosi
25 SOTTOVALUTAZIONE DELLA RESPONSABILITA GIURIDICA NEI MINORI la rete rende apparentemente non perseguibili le persone NON E COSI
26 MINORI responsabili per i reati commessi Aver compiuto 14 anni che, comunque, anche se maggiore di 14 anni, fosse cosciente e volente al momento del comportamento, cioè in grado di intendere e volere (tale non sarebbe, per esempio, un ragazzo con degli handicap psichici)
27 CAUSE DEL CYBERBUL LISMO -facilità di accesso ai mezzi tecnologici - Competenza delle nuove genereazioni nell uso delle nuove tecnologie - Aumento di portali che pubblicizzano senza filtri preventivi -analfabetismo informatico dei genitori - scarsa sorveglianza dei genitori
28 CYBERBULLISMO può portare a: abuso di sostanze disturbi dell umore problemi giudiziari disturbo antisociale di personalità sotto-occupazione
29 LE CONSEGUENZE DEL CYBERBULLISMO SI MANIFESTANO NELLA VITA REALE DELLE VITTIME RIFLETTI!!
30 Cosa fare?
31
32 Cambia la password periodicamente
33 NON DARE AMICIZIA ON LINE A PERSONE CHE NON CONOSCI REALMENTE
34 I telefonini o la navigazione su internet lasciano impronte: rintracciabili dalle Forze dell'ordine
35 Non rispondere a o sms molesti e offensivi
36 Non rispondere a chi insulta o prende in giro
37 Non rispondere a chi offende nelle chat o esclude da una chat
38 SALVARE I MESSAGGI OFFENSIVI CHE SI RICEVONO (SMS, MMS, ), Appuntare: GIORNO E ORA IN CUI IL MESSAGGIO È ARRIVATO (screen shot- perizia tecnica informatica)
39 Cambiare il proprio nickname
40 Cambiare il proprio numero di cellulare e comunicarlo solo agli amici
41 UTILIZZARE FILTRI PER BLOCCARE LE MOLESTE
42 Non fornire mai dati personali (nome, cognome, indirizzo di residenza) a chi si conosce in chat o sul web
43 PARLANE IMMEDIATAMENTE CON UN ADULTO (GENITORI O INSEGNANTI)
44 NON TENERE TUTTO DENTRO
45 In caso di minacce fisiche o sessuali, è possibile contattare anche la Polizia.
46 Per un consiglio e/o un supporto ti puoi rivolgere -Helpline di generazioni connesse ( - Polizia di Stato Commissariato on line (attraverso il portale
47 SE FATTI NON COSTITUISCONO REATI PERSEGUIBILI D UFFICIO O NON QUERELA PER, DIFFAMAZIONE, MINACCIA O TRATTAMENTO ILLECITO DATI PERSONALI O AZIONE DI RISARICIMENTO PER INGIURIA (depenalizzato) COMMESSI MEDIANTE INTERNET DI UN MINORENNE (maggiore di 14 anni) NEI CONFRONTI ALTRO MINORENNE LA VITTIMA PUO RIVOLGERSI AL QUESTORE (Autorità Provinciale di Pubblica Sicurezza) Presentando
48 ISTANZA DI AMMONIMENTO contro il minore Bullo CHE DEVE CONTENERE: I FATTI DETTAGLIATI CON I DOCUMENTI CHE LI PROVANO LE PERSONE COINVOLTE SI PRESENTA ALLA POLIZIA APPROFONDISCE I FATTI SE INDIZI SONO VEROSIMILI (NON NECESSARA UNA PROVA CERTA INCONFUTABILE) IL QUESTORE CONVOCA MINORE (CON ALMENO UN GENITORE O ESERCENTE PATRIA POTESTA LO AMMONISCE ORALMENTE E LO INVITA A TENERE UNA CONDOTTA CONFORME ALLA LEGGE CON PRESCRIZIONI CHE VARIANO IN BASE AI CASI.
49 EFFETTI AMMONIMENTO CESSANO CON IL COMPIMENTO DELLA MAGGIORE ETA DEL MINORE AMMONITO 18
50 Violazione della privacy ai sensi dellad.lgs.196/2003: - l omessa o inidonea informativa all interessato è punita con la sanzione amministrativa del pagamento di una somma da seimila euro a trentaseimila euro (art. 161) trattamento illecito dei dati (art. 167) punisce chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personale è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi e chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni.
51 Sostituzione di persona art. 494 cp chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno.
52 La pornografia minorile art. 600 ter c.p. sanziona la produzione di materiale pornografico ove le foto vengono trasferite da una persona all altra e rappresenta qualunque minore reale o simulata; ivi compresi i selfi che sono di ampia diffusione.
53 Violenza privata art. 610 cp: REATO INVIO SMS CON UN CERTO CONTENUTO CHE ADDIRITTURA RASENTA LA VIOLENZA MORALE (CASS /09).
54
55 L Ingiuria ex art. 594 c.p: Chiunque offende l'onore o il decoro di una persona e commette il fatto mediante comunicazione telegrafica o telefonica, o con scritti o disegni, diretti alla persona offesa. RISARCIMENTO DEL DANNO Il reato è stato depenalizzato dalla L. 47/16 e se i fatti sono dolosi, obbligano, oltre che alle restituzioni e al risarcimento del danno secondo le leggi civili, anche al pagamento della sanzione pecuniaria civile determinata dal giudice a seconda della: gravità della violazione, reiterazione dell'illecito, arricchimento del soggetto responsabile, opera svolta dall'agente per l'eliminazione o attenuazione delle conseguenze dell'illecito, personalità dell'agente, condizioni economiche dell'agente.
56 Minaccia ai sensi dell art. 612 c.p PUÒ ESSERE EFFETTUATA CON TELEFONATE NELLE ORE NOTTURNE ANCHE QUALORA SIANO GOLIARDICHE
57 Atti persecutori art. 612 bis c.p STALKING IL REATO DI STALKING PREVEDE CONDOTTE REITERATE (SONO SUFFICIENTI ANCHE DUE CONDOTTE).
58 Molestie art.660 cp sessuali o meno LA FATTISPECIE È ESPRESSAMENTE PREVISTA QUANDO AVVENGA A MEZZO TELEFONO E A MEZZO FACEBOOK (Cass /14)
59 INTERFERENZA ILLECITA NELLA VITA PRIVATA ART. 615 BIS CP: INDEBITA DIFFUSIONE DI IMMAGINI E INFORMAZIONI RIGUARDANTI LA VITA PRIVATA DI UNA PERSONA (RIPRESE TELEFONICHE PRIVATE).
60 PUBBLICAZIONE E SPETTACOLI OSCENI ART. 528 C.P. PUNISCE LE CONDOTTE CHE METTONO IN CIRCOLAZIONE E IN COMMERCIO QUALSIASI PRODUZIONE OSCENA.
61 CONSIGLI PER LE CLASSI FAVORIRE CLIMA POSITIVO PER POTER ASCOLTARE E CONDIVIDERE ESPERIENZE
62 RIFLETTERE SUI PROPRI COMPORTAMENTI ANCHE QUANDO SI E CONNESSI IN RETE
FENOMENI SOCIALI DEL TERZO MILLENNIO
FENOMENI SOCIALI DEL TERZO MILLENNIO I DUE FENOMENI A CONFRONTO Bullismo È il ripetersi di comportamenti e atteggiamenti volti a nuocere qualcuno, con l uso della forza fisica o della prevaricazione psicologica.
DettagliSicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
DettagliMolestie online: cyberstalking e cyberbullying
Molestie online: cyberstalking e cyberbullying Stalking e nuove tecnologie Stretto rapporto tra stalking e internet e nuove tecnologie. Le nuove tecnologie rendono più efficace e semplice le attività moleste
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliQUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI
QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,
Dettagli«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it
«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni
DettagliINTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web
CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web
DettagliI reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliSi verifica quando qualcuno compie atti di
CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,
DettagliNome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI
NOME LEZIONE: INTRODUZIONE Il Testo Unico per la privacy sancisce che chiunque, essendovi tenuto, omette di adottare le misure necessarie ad assicurare la sicurezza dei dati è perseguibile sia civilmente
DettagliIndagine statistica sull uso di internet e dei social network. Questionario per auto-compilazione
Indagine statistica sull uso di internet e dei social network (presso I. C. Via T. Mommsen, 20 plesso CARROLL) Questionario per auto-compilazione come si usa la modalità "Altro": le risposte "Altro" devono
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 17 ottobre 2013 (v. stampato Senato n. 1119)
Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 925-B PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI il 17 ottobre 2013 (v. stampato Senato n. 1119) MODIFICATA DAL SENATO DELLA REPUBBLICA
DettagliIl cyberbullismo. E. Modica
Il cyberbullismo E. Modica Definizione di cyberbullismo Il cyberbullismo consiste nell uso delle nuove tecnologie per molestare, imbarazzare, intimorire, far sentire a disagio o escludere altre persone.
DettagliI rischi della navigazione dei minori sulla rete Internet
I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura
DettagliLa Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico
DettagliCorso di formazione edizione 2012-13
CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere
DettagliCYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...
Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti
DettagliI REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK
I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)
DettagliBullismo e Cyberbullismo: quale realtà?
Bari, 18 Maggio 2016 BULLISMO E CYBERBULLISMO CONOSCERLO PER PREVENIRLO Bullismo e Cyberbullismo: quale realtà? dott.ssa Stefania Ferrante Psicologa clinica specializzanda in psicoterapia c/o Ospedale
DettagliCYBER-BULLISMO Avv. Caterina Flick
CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante
DettagliI RISCHI DEL MONDO DIGITALE
I RISCHI DEL MONDO DIGITALE Marco Bertoluzzo Valter Bouquiè NATIVI DIGITALI? NATIVI ANALOGICI? CYBERCULTURA Abbattimento barriere spazio/temporali Superamento dei confini e dei limiti della corporeità
DettagliIn particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org
PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,
DettagliELIMINARE LA CONTENZIONE NELLE RESIDENZE SANITARIE: UN PROCESSO POSSIBILE: ASPETTI PROFESSIONALI, ETICI E
ELIMINARE LA CONTENZIONE NELLE RESIDENZE SANITARIE: UN PROCESSO POSSIBILE: ASPETTI PROFESSIONALI, ETICI E GIURIDICI LA RESPONSABILITA DELL INFERMIERE Collegio Ipasvi di CUNEO Via Bassignano, 65 1 edizione:
DettagliCodice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE
Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con
DettagliTABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI
TABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI INFRAZIONI NON GRAVI Tipo di infrazione Organo sanzionante Interventi educ./sanzione Organo a cui si può ricorrere Allontanamento dall aula non autorizzato
DettagliScuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano
Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica
DettagliASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING
CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling
DettagliUTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO
BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,
DettagliLEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO?
LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Ehi, ti è mai capitato di assistere o essere coinvolto in situazioni di prepotenza? Cosa fa un bullo? Prende a calci e
Dettagliseconda della gravità dei reati). anno) reclusione da uno a 4 anni) 2.000) 1) Istigazione a delinquere (414.cp. reclusione fino a 5 anni o più a
Rapporto tra identità virtuale e identità fisica - reati In rete si possono commettere molti reati reali. Sebbene molti amano definirli impropriamente e in modo esotico cyber crimes questi sono atti violenti,
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
DettagliINDICE SOMMARIO CAPITOLO 1 CARATTERI DEFINITORI
Prefazione... XV CAPITOLO 1 CARATTERI DEFINITORI 1.1. Stalking:evoluzioneecaratteridefinitori... 1 1.1.1. Una possibile categorizzazione del fenomeno... 4 1.1.2. L opera di neutralizzazione da parte dello
DettagliTutto quello che i genitori dovrebbero sapere sulle insidie della rete
Tutto quello che i genitori dovrebbero sapere sulle insidie della rete Cari mamme e papà, internet è un gran posto da visitare, da esplorare e, come sicuramente saprete, permette di accedere a una quantità
DettagliLa Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia
DettagliI.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti
I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi
DettagliCyberbullismo Film: Disconnect Consigli:Tutela Minori. Questionario compilato dai corsisti Carta d identità corsisti I MINORI E LE INSIDIE DEL WEB
Cyberbullismo Film: Disconnect Consigli:Tutela Minori. Questionario compilato dai corsisti Carta d identità corsisti Il cyberbullismo (ossia "bullismo" online) è il termine che indica atti di bullismo
Dettagliintroduzione al percorso formativo INTERNET SICURO sui temi della SICUREZZA DIGITALE per un impiego consapevole del WEB 2.0
introduzione al percorso formativo INTERNET SICURO sui temi della SICUREZZA DIGITALE per un impiego consapevole del WEB 2.0 Walter Martinelli Responsabile Rete Net Garage del Comune di Modena Michele Colajanni
DettagliAgenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...
Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo
DettagliDi Internet e delle pene
Paolo Gasperi Silvano Marchi Di Internet e delle pene Cinque sentenze spiegate ai nativi digitali Paolo Gasperi Silvano Marchi Di Internet e delle pene Cinque sentenze spiegate ai nativi digitali 2 Si
DettagliMOBILE TEACHING AND MOBILE LEARNING COME CREARE UN CLASSE DIGITALE UTILIZZANDO LE TECNOLOGIE PERSONALI DEGLI STUDENTI
MOBILE TEACHING AND MOBILE LEARNING COME CREARE UN CLASSE DIGITALE UTILIZZANDO LE TECNOLOGIE PERSONALI DEGLI STUDENTI BYOD: BRING YOUR OWN DEVICE Cloud computing CONTINUUM FORMATIVO: QUANDO L AULA NON
DettagliDEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
DettagliPolizia di Stato. L uso sicuro della Rete e dei social network
L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia
DettagliProvincia di Reggio Calabria Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.
Provincia di Reggio Calabria Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE GARE TELEMATICHE DELLA PROVINCIA
DettagliIl mobbing è un atteggiamento persecutorio che si concretizza in una serie di violenze psicologiche e morali
Lo Studio Legale Lunari di Milano si occupa di diritto del lavoro con particolare focus in Lombardia nella zona di Milano e provincia, in quanto lo studio di Via Sauli 26 può essere raggiunto con facilità
DettagliLA RETE SIAMO NOI QUESTIONARIO N
LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo
DettagliIL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p.
IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. Delitto contro la libertà morale. Delitto doloso che prevede la rappresentazione dell evento. L elemento soggettivo è la volontà della condotta e dell
DettagliDecreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)
Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17) «Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili, a norma dell articolo 2,
DettagliReport Sexting e Adolescenti
Pepita onlus La bottega dell educare 2014 Copyright Pepita onlus Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi - Dati aggiornati maggio 2014 Premessa Pepita è una cooperativa sociale costituita
DettagliIC PALMANOVA CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR
IC PALMANOVA 4 DICEMBRE 2015 4 DICEMBRE 2015 CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR USO IMPROPRIO DEL CELLULARE A 1. NORME 2. RESPONSABILITÀ SCUOLA 3. PREOCCUPAZIONE DEI DOCENTI
DettagliPROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA
PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E
DettagliLa diffamazione/ le aggravanti
La diffamazione Cosa distingue la diffamazione (595 cp) dall ingiuria (594 cp)? Cos è la calunnia (368 cp)? La differenza rispetto a codici Zanardelli e Rocco. 595 cp: chiunque, fuori dei casi indicati
DettagliQUESTIONARIO CONCORSO CORTOMETRAGGI
QUESTIONARIO CONCORSO CORTOMETRAGGI 2013/2014 Istituti Superiori e Centri Giovani ------------------------------------------------------------------------------------------------------------------------------------------------------------------
DettagliCassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato
Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Oltre alla violenza privata, in seguito alla pubblicazione del video scatta anche la violazione della privacy di Marina Crisafi
DettagliQuestionario conoscitivo per realizzazione sito web
Questionario conoscitivo per realizzazione sito web Per favore, prendetevi il tempo necessario per rispondere a tutte le domande. Lo sviluppo di un sito web è un processo collaborativo e richiede la collaborazione
DettagliVIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA
VIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA Aa 2015-16 prof.ssa Patrizia Romito Dipartimento di Scienze della Vita Unità di di Psicologia romito@units.it Lezione del 30 marzo 2 3
DettagliBullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network
«Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993
DettagliLo psicologo a scuola
---------------------------------------------------------------------------------------------------------------- Con il patrocinio del COMUNE DI BELLUNO ASSOCIAZIONE DAFNE - Associazione a tutela dei diritti
DettagliIl campione regionale
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione
DettagliACCORDO DI COLLABORAZIONE
Direzione Regionale dell Abruzzo Procura della Repubblica di Vasto ACCORDO DI COLLABORAZIONE TRA L Agenzia delle entrate - Direzione regionale dell Abruzzo, con sede in Via Zara, n. 10 - L Aquila, rappresentata
DettagliOrdine degli Avvocati di Milano. Comitato per le Pari Opportunità. Niente Paura! Informazioni utili per la tutela dei diritti delle donne
Ordine degli Avvocati di Milano Comitato per le Pari Opportunità Niente Paura! Informazioni utili per la tutela dei diritti delle donne - vademecum normativo - consigli pratici 1 Decreto Legge 23 febbraio
DettagliUnità di Analisi dei Crimini Informatici Chi?
Unità di Analisi dei Crimini Informatici Chi? Psicologi Criminologi Investigatori Le Attività.. Supporto all attività investigativa Formazione e sostegno del personale Studio descrittivo dei fenomeni di
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliBambini, adolescenti e la rete?
Il cyberbullismo: cosa sappiamo e cosa possiamo fare Prof.ssa Ersilia Menesini Incontro formativo Per superare il Cyberbullismo Padova, 9 Dicembre 2014 Bambini, adolescenti e la rete? 1 Le potenzialità
DettagliUn sms per dire NO al bullismo
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA MINISTERO DELL INTERNO UFFICIO SCOLASTICO REGIONE ABRUZZO BULLISMO e CYBERBULLISMO CHI FA COSA Con il Patrocinio dell Ordine degli Psicologi dell
DettagliELABORAZIONE DATI QUESTIONARIO
ELABORAZIONE DATI QUESTIONARIO 1) Età media: 16 2) Sesso: M: 86% F: 14% 3) Regione di residenza: Piemonte 4) Classe frequentata: 1^: 37 2^: 43 3^: 27 4^: 16 5^: 25 5) Il numero medio di ore giornaliere
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliQuadro normativo. a) Quadro normativo internazionale. b)quadro normativo italiano
Quadro normativo a) Quadro normativo internazionale La Convenzione e i Protocolli delle Nazioni Unite contro il crimine organizzato transnazionale adottati dall'assemblea generale il 15 novembre 2000 ed
DettagliEsistono diversi tipi di violenza:
Comune di Robecco sul Naviglio Provincia di Milano Assessorato alle Politiche Sociali L Amministrazione Comunale di Robecco sul Naviglio, Assessorato alle Politiche Sociali, ha voluto organizzare questo
DettagliProgetto Navigando nel web
Istituto Scolastico Statale Comprensivo XX Settembre Via Signorelli,1-95128 Catania (CT) Tel/Fax 095434114 - Cod. Mecc CTIC89200C www.icxxsettembre.gov.it Progetto Navigando nel web Scuola Secondaria di
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliPARTE SPECIALE Sezione IV. Reati contro industria e commercio
PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole
DettagliIl Regolamento di Istituto è integrato dal regolamento di disciplina di seguito riportato.
Il Regolamento di Istituto è integrato dal regolamento di disciplina di seguito riportato. Regolamento di disciplina Il nostro Regolamento di disciplina è stata elaborata sulla base dello Statuto delle
DettagliEVOLUZIONE DELLE COMUNICAZIONI
: EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio
DettagliINTERNET conoscerne i pericoli
INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria
DettagliCOMUNE DI BRUZOLO Provincia di Torino
Provincia di Torino REGOLAMENTO PER L ACCESSO AD INTERNET TRAMITE LA RETE WIFI PUBBLICA Approvato con deliberazione del Consiglio Comunale n. del Art. 1 - Ambito di applicazione 1. Il presente regolamento
DettagliInternet istruzioni per l uso. Marcallo, 29 Aprile 2015
Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet
DettagliIl nuovo webmail dell'università degli Studi di Palermo
Il nuovo webmail dell'università degli Studi di Palermo https://webmail.unipa.it Benedetto Vassallo Sistemi Informativi di Ateneo Università degli studi di Palermo Benedetto Vassallo S.I.A. 1 Premessa:
DettagliUSO CONSAPEVOLE DELLE NUOVE TECNOLOGIE SCUOLA PRIMARIA
USO CONSAPEVOLE DELLE NUOVE TECNOLOGIE SCUOLA PRIMARIA 1 USO CONSAPEVOLE DELLE NUOVE TECNOLOGIE 1/2 La tecnologia della comunicazione e internet sono oggi sempre più facilmente accessibili da casa e da
DettagliPARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE
PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliPROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA
PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)
DettagliCODICE PENALE (testo in vigore dal 16.10 2013)
CODICE PENALE (testo in vigore dal 16.10 2013) Art. 612-bis. Atti persecutori. Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte
DettagliI Bambini e i Ragazzi in rete
Safer Internet centre italy I Bambini e i Ragazzi in rete Rischi e opportunità in Italia un po di dati... Smartphone Pc (fisso o portatile) Tablet Non mi connetto ogni giorno Device più usato per connettersi
DettagliWEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam
DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non
DettagliCentro AntiViolenza Demetra Lamezia Terme Regione Calabria
Centro AntiViolenza Demetra Lamezia Terme Regione Calabria DEMETRA Il progetto DEMETRA nasce in conformità ai contenuti ed alle finalità previsti dalla Legge Regionale n. 20/200 7 (Disposizioni per la
DettagliQuesiti SI NO SI NO SI NO SI NO SI NO SI SI NO
All. Del. Gar. N 21 del 24/5/2007 La seguente lista di controllo è tratta dall allegato alla Delibera del Garante per la protezione dei dati personali n 21, del 24/5/2007, recante misure per la semplificazione
DettagliVIOLENZA SULLE DONNE
VIOLENZA SULLE DONNE Un silenzio assordante La violenza sulle donne è la forma più odiosa di negazione del progresso, della libertà, della cittadinanza che esiste in tutti i tempi, luoghi, culture. Ciò
DettagliInternet = opportunità
Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti
DettagliLA STRONG AUTHENTICATION SMART APP
LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliREATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliPOLIZIA DI STATO Polizia
POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,
DettagliD.lgs. 7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.
D.lgs. 7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili. Com è noto la Legge 28 aprile 2014 n. 67 ha delegato il Governo a
DettagliTorino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte
Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano
DettagliLE INCHIESTE DELL ISPETTORE GRANDE GIAN
LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliDefinizione di Cyberbullismo
Cyberbullismo Definizione di Cyberbullismo Ø Atto aggressivo e intenzionale, condotto da un individuo o da un gruppo, attraverso varie forme di contatto elettronico, ripetuto nel tempo contro una vittima
DettagliREATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico
REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.
DettagliStalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne
Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne Il D.L. 11 del 23/02/2009, poi convertito in L. n. 38 del 23/04/2009, recante misure
Dettagli