Informatica giuridica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica giuridica"

Transcript

1 Informatica giuridica Una panoramica sui reati informatici e il diritto del web, l etica dell uso delle nuove tecnologie prof. Alfredo Centinaro Sistemi e Reti ITT Alessandrini

2 Sommario La rete e il virtuale, natura giuridica Crimini informatici Accesso abusivo Diffusione password/codici Frode informatica Diffamazione a mezzo internet Divulgazione di generalità o immagine

3 Sommario Cyberbullismo Ransonware e ricatti virtuali Privacy, banche dati Etica della rete Pornografia Bufale e FakeNews Deepweb Netiquette

4 La rete e il virtuale, natura giuridica I computer e le reti hanno modificato il mondo giuridico e il diritto tradizionale Il pc per aiutare la legge Il pc come fine per infrangere la legge Il pc come mezzo per infrangere la legge

5 La rete e il virtuale, natura giuridica I confini della rete sono fisici o nonluogo? Chi commette il reato è una entità virtuale o fisica? Cos è un bene su internet? Leggi ex-novo o estensione? Discrezionalità vs oggettività

6 Crimini informatici Difficile riconoscimento dei soggetti in rete Facilità di anonimizzazione delle azioni Difficoltà operazioni investigative Controllo ISP e F.O. complesso Consumo vs tentativo vs responsabilità Hacker, Cracker, Lamer

7 Accesso abusivo Art. 615 ter: nuove forme di aggressione informatica (art 4, legge 547/1993) I s.i.: Un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art 14 e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli art 614 e 615 Pc e smartphone estensione del domicilio Sistema vuoto o con dati e privacy

8 Accesso abusivo E' sanzionato l'ingresso e trattamento nel s.i. Contro la volontà espressa o tacita del diritto di esclusione (sul dispositivo) (anche con il materiale accesso in cui è custodito il dispositivo o elaboratore) Prelievo/modifica istantanea dati Permanenza sul sistema contro volontà

9 Accesso abusivo E' sanzionato dove si consuma il delitto Il tentativo/fallimento è configurabile come reato Se non ci sono misure di sicurezza non c'è un tentativo di accesso abusivo!!! USATE LE PASSWORD Aggravante: investigatori e sistemisti/operatori

10 Diffusione password/codici Art 615 quarter sanziona l'abusiva acquisizione o diffusione dei mezzi o dei codici di accesso a soggetti non legittimati Art 615 quinques nasce per proteggere le funzionalità dei s.i. dai virus (danneggiare, alterare hw/sw, interrompere fornire istruzioni per creare sw)

11 Frode informatica E' un reato che indica gli strumenti informatici come mezzo e non come fine (da 6 mesi a 5 anni e multe da 51 a 1032 ) Clone pos, sniffer, hijack, vendite abusive PHISHING (dissimulare siti web) RICICLAGGIO (paypal, valute, iban via mail)

12 Diffamazione a mezzo internet Art. 595 c.p. Punisce penalmente l'offesa della reputazione altrui vs art 594 ingiurie pronunciate in assenza della parte offesa Tutela l'integrità morale e reputazione, compreso sia onore e decoro della dignità personale, dell'opinione altrui, lesive di reputazione che non possono essere considerate libertà di pensiero E' un reato istantaneo con più mezzi con la comunicazione anche asincrona a più persone o anche una con l'evidenza di diffusione

13 Diffamazione a mezzo internet Vale per i social (comma 3 art 595) Esimenti: libertà di cronaca, verità oggettiva ma non accompagnati da sollecitazioni emotive, insinuazioni, sofismi, critiche Similare minacce e danni non patrimoniali

14 Divulgazione di generalità o immagine Art 734 bis Codice Penale chiunque nei casi di delitti degli art 600[...], anche se relativi al materiale pornografico, divulghi, anche attraverso mezzi di comunicazione di massa, le generalità o l'immagine della persona offesa senza il suo consenso, è punto con l'arresto da 3 a 6 mesi E' un reato ascrivibile d'ufficio, anche senza querela aggravata dalla pedopornografia consapevole Vale per immagini, video, informazioni riservate su social, riunioni fisiche e virtuali (gruppi/chat)

15 Cyberbullismo una forma di prevaricazione volontaria e ripetuta, attuata attraverso un mezo elettronico, rivolta contro un singolo o un gruppo con l'obiettivo di ferire e metetre a disagio la vittima di tale comportamento che non riesce a difendersi Art 50 dl 5/2012 Evoluzione del bullismo con mezzi e tecnologie che mettono il reo consapevole in condizioni di agire senza esporsi a controlli, genitori Spesso il bullo non percepisce la gravità dell'illecito

16 Cyberbullismo Flaming: messaggi violenti Harassment: messaggi ripetuti con insulti Denigrazione: mail, sms atti a danneggiare la reputazione Impersonation: sostiuirsi a persona per mandare messaggi contro qualcuno Exposure: pubblicare info private Trickery: inganno per ottenere informazioni confidenziali Esclusione Cyberstalking: molestie e minacce per incutere paura

17 Cyberbullismo Responsabilità e conseguenze sono spesso sottovalutate Anche chi sa e non denuncia e sanzionabile (discrezionale) I genitori rispondono all'art 147cc (Teramo 2012) Scuola raramente coinvolta se non per sensibilizzare, prevenire, monitorare (culpa in vigilando)

18 Cyberbullismo Reato civile violazione della privacy Reato penale: da cattivo gusto a reato il confine è labile e discrezionale CONSEGUENZE? Maggio 2017: fino a 6 anni di reclusione, possibilità di oblio dal gestore di siti e social, rimozione, blocco di materiale lesivo

19 Ransonware e ricatti virtuali Un malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio bloccano il sistema altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro (cryptolocker)

20 Ransonware e ricatti virtuali Ransonware e ricatti virtuali

21 Ransonware e ricatti virtuali Ransonware e ricatti virtuali

22 Privacy e banche dati Problema complesso: Reperimento conservazione - utilizzo Nuovo Regolamento (UE) n. 679/2016 La legge 675/art 18 sanziona penalmente chiunque cagiona un danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile

23 Privacy e banche dati...e sul web? La UE ha imposto una normativa sull uso sconsiderato dei cookies tecnici e per marketing e sulla cessione a terzi (Google Analytics e AdSense) Norma recepita in modo ancora più stringente dall Italia (anche troppo) Avviso vs Blocco del sito/codice

24 Privacy e banche dati

25 Etica della rete Abbiamo visto i reati ma non tutto è criminoso in rete ma spesso è regolamentato secondo un generale buon senso e abitudine collettiva acquisita Non è facile dire cosa sia giusto o sbagliato ma ci sono limiti nei quali agire

26 Etica della rete Sex discovery e pornografia: non c'è configurazione di reato ai fini penali (Decisione quadro 2004/68/GAI 22/12/2003) Giusto o sbagliato? Sfruttamento, maltrattamento, adulterio Il porno ti spia e ti collega ad altri pericoli informatici (cookies, trojan, fake ads, ransonware)

27 Etica della rete il 30% di tutti i siti web è porno (372 milioni stimate); il 25% di tutte le richieste ai motori di ricerca è pornografica; il 35% di tutti i download è di natura pornografica; ogni secondo, persone stanno guardando contenuti pornografici; ogni secondo, si spendono 89 dollari in materiale pornografico; ogni giorno, appaiono in internet 266 nuovi siti porno; SEX è la parola in assoluto più cercata; nel corso del 2006, negli Stati Uniti, il porno ha generato revenue per 2,84 miliardi di dollari; il 72% dei porn users è maschio (ovviamente il restante 28% è femmina); il 70% del traffico verso siti porno è generato in orario lavorativo 9-17;

28 Etica della rete Dalla normalità alla patologia? Breath play, sfide lesioniste (pastiglie lavastoviglie, balena blu), play piercing, bondage Gioco d azzardo (vietato ai minori)

29 Etica della rete Bufale & Fake News...chi scrive/crea art. 595 c.p.: diffamazione art. 658 c.p.: procurato allarme art. 661 c.p.: abuso della credulità popolare art. 501, co.1, c.p.: distorsione del mercato art. 640 c.p.: truffa...e chi condivide? (nulla a meno di ricadere nei reati standard)

30 Etica della rete: deep web

31 Etica della rete: deep web Come si accede? Bisogna trovare i link, qualche volta transitano su Reddit o altri siti, si viene invitati Si usa un browser ad hoc: TOR/ONION che aggiunge una VPN Senza un proxy vieni rintracciato in pochi istanti

32 Etica della rete: netiquette Scrivi correttamente Non essere duro con chi commette errori: Non scrivere con caratteri MAIUSCOLI: su web, per convenzione, equivale ad URLARE. Usa le faccine per dare il tono a quello che stai scrivendo: spesso può rischiare di essere travisato. Non pubblicare informazioni personali e dati sensibili di altri utenti. Quando chiedi l amicizia a qualcun altro, se non è un amico stretto, presentati, scrivi due righe su di te: non è detto che questo sappia chi sei o si ricordi di te. La timeline di un social network non è il tuo spazio privato per inserire pubblicità dei tuoi prodotti. La timeline di un social network non è lo spazio per mantenere conversazioni private con altri utenti o per pubblicare status d interesse privato. Richiedi il consenso prima di taggare gli altri su foto o video.

33 Etica della rete: netiquette Taggare sempre amici e conoscenti che ti hanno autorizzato nelle foto dove appaiono (vengono informati e possono richiedere di rimuoverle). Non taggare altri utenti per fare maggior pubblicità alle tue pubblicazioni. Non pubblicare foto che potrebbero mettere in imbarazzo un altro utente. Se pubblichi testi, foto o video provenienti da altri siti web cita la fonte. Meglio se metti un link per rendere raggiungibile la fonte. Non rendere pubblico un messaggio che ti è stato inviato privatamente. Non offendere gli altri o utilizzare termini denigratori. Se entri in una discussione fallo per portare un valore aggiunto, scrivi qualcosa che abbia senso all interno di quella discussione e non per accendere litigi, offendere, non dire nulla d interessante. Non taggare, scrivere sulla bacheca altrui o rispondere solo per trovare visibilità/traffico nei confronti del tuo account/sito Non invitare in massa i tuoi contatti ad applicazioni, giochi, pagine: seleziona quelli che potrebbero essere realmente interessate.

34 Etica della rete: netiquette Non fornire informazioni su attività o prodotti illegali, di qualsiasi natura siano. Non fornire informazioni errate od incomplete: nel dubbio non darle o verificale prima. Se si scrive all interno di una pagina o di un gruppo dedicato limitatevi a condividere informazioni d interesse per quel gruppo Se sei amministratore di un gruppo si Facebook non aggiungere in massa i tuoi amici. Al limite invitatali. Se qualcuno scrive in una lingua che non è la sua non accanirti per gli eventuali errori di scrittura. Non chiedere agli altri utenti condivisioni e rilanci di quello che pubblichi, se lo trovano interessante lo faranno loro. Non chiedere consulenze gratuite ai tuoi contatti (di solito vi capita di farlo con avvocati, pubblicitari, psicologi, architetti ) Usa gli hashtag (in modo corretto!) per rendere facilmente rintracciabile quello che scrivi per chi è interessato ad un particolare argomento.

35 Etica della rete: netiquette Il principio zero quello che scrivi sul web rimane per sempre

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

Con il Patrocinio del Comune di Bornasco

Con il Patrocinio del Comune di Bornasco Con il Patrocinio del Comune di Bornasco RELATORI: Roberto RESTELLI (Software engineer) Filippo PIPITONE ( Gestione Servizi Internet UNIMI Milano) Polizia Locale di Milano Polizia Locale di Bornasco polizialocale@comune.bornasco.pv.it

Dettagli

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei

Dettagli

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica

Dettagli

Lo psicologo a scuola

Lo psicologo a scuola ---------------------------------------------------------------------------------------------------------------- Con il patrocinio del COMUNE DI BELLUNO ASSOCIAZIONE DAFNE - Associazione a tutela dei diritti

Dettagli

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling

Dettagli

INFORMATIVA SULLA PRIVACY HELP-FAMILY

INFORMATIVA SULLA PRIVACY HELP-FAMILY INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 17 ottobre 2013 (v. stampato Senato n. 1119)

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 17 ottobre 2013 (v. stampato Senato n. 1119) Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 925-B PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI il 17 ottobre 2013 (v. stampato Senato n. 1119) MODIFICATA DAL SENATO DELLA REPUBBLICA

Dettagli

CYBER-BULLISMO Avv. Caterina Flick

CYBER-BULLISMO Avv. Caterina Flick CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato

Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Oltre alla violenza privata, in seguito alla pubblicazione del video scatta anche la violazione della privacy di Marina Crisafi

Dettagli

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,

Dettagli

Il mobbing è un atteggiamento persecutorio che si concretizza in una serie di violenze psicologiche e morali

Il mobbing è un atteggiamento persecutorio che si concretizza in una serie di violenze psicologiche e morali Lo Studio Legale Lunari di Milano si occupa di diritto del lavoro con particolare focus in Lombardia nella zona di Milano e provincia, in quanto lo studio di Via Sauli 26 può essere raggiunto con facilità

Dettagli

INFORMATIVA SULL'USO DEI COOKIE

INFORMATIVA SULL'USO DEI COOKIE INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che

Dettagli

Seminario su. La responsabilità civile e penale del progettista e del direttore lavori

Seminario su. La responsabilità civile e penale del progettista e del direttore lavori Seminario su La responsabilità civile e penale del progettista e del direttore lavori Quali responsabilità? Panoramica normativa e giurisprudenziale Avv. Angelo Schena Sondrio, 14 aprile 2016 PREMESSA

Dettagli

Indagine statistica sull uso di internet e dei social network. Questionario per auto-compilazione

Indagine statistica sull uso di internet e dei social network. Questionario per auto-compilazione Indagine statistica sull uso di internet e dei social network (presso I. C. Via T. Mommsen, 20 plesso CARROLL) Questionario per auto-compilazione come si usa la modalità "Altro": le risposte "Altro" devono

Dettagli

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network «Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

LA STRONG AUTHENTICATION SMART APP

LA STRONG AUTHENTICATION SMART APP LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Molestie online: cyberstalking e cyberbullying

Molestie online: cyberstalking e cyberbullying Molestie online: cyberstalking e cyberbullying Stalking e nuove tecnologie Stretto rapporto tra stalking e internet e nuove tecnologie. Le nuove tecnologie rendono più efficace e semplice le attività moleste

Dettagli

I RISCHI DEL MONDO DIGITALE

I RISCHI DEL MONDO DIGITALE I RISCHI DEL MONDO DIGITALE Marco Bertoluzzo Valter Bouquiè NATIVI DIGITALI? NATIVI ANALOGICI? CYBERCULTURA Abbattimento barriere spazio/temporali Superamento dei confini e dei limiti della corporeità

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

IC PALMANOVA CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR

IC PALMANOVA CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR IC PALMANOVA 4 DICEMBRE 2015 4 DICEMBRE 2015 CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR USO IMPROPRIO DEL CELLULARE A 1. NORME 2. RESPONSABILITÀ SCUOLA 3. PREOCCUPAZIONE DEI DOCENTI

Dettagli

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non

Dettagli

FENOMENI SOCIALI DEL TERZO MILLENNIO

FENOMENI SOCIALI DEL TERZO MILLENNIO FENOMENI SOCIALI DEL TERZO MILLENNIO I DUE FENOMENI A CONFRONTO Bullismo È il ripetersi di comportamenti e atteggiamenti volti a nuocere qualcuno, con l uso della forza fisica o della prevaricazione psicologica.

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini

Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini David D'Agostini Partner Studio Legale Avvocati D'Agostini Professore a contratto

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

Dettagli

Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI

Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI NOME LEZIONE: INTRODUZIONE Il Testo Unico per la privacy sancisce che chiunque, essendovi tenuto, omette di adottare le misure necessarie ad assicurare la sicurezza dei dati è perseguibile sia civilmente

Dettagli

ALLEGATO A) Tavola comune delle categorie di reato di cui all articolo 4

ALLEGATO A) Tavola comune delle categorie di reato di cui all articolo 4 ALLEGATO A) Tavola comune delle categorie di reato di cui all articolo 4 Parametri Livello di realizzazione: Reato consumato C Reato tentato o preparato A Elemento non trasmesso Ø Grado di partecipazione:

Dettagli

WhichApp Grow your life

WhichApp Grow your life WhichApp Grow your life cartella stampa WhichApp Grow your life WhichApp è la nuova App che ridisegna il concetto di comunicazione: globale, divertente e sicura. Un traduttore intelligente automatico ti

Dettagli

»Policy per la Privacy

»Policy per la Privacy Informativa legge 196/2003 per il trattamento di dati personali Ai sensi della legge n. 196/2003 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali) il trattamento delle

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

VIDEO CONTEST This is... Casteddu 1 PREMIO: 500 EURO. Un video per raccontare le bellezze della città così come non è mai stata raccontata.

VIDEO CONTEST This is... Casteddu 1 PREMIO: 500 EURO. Un video per raccontare le bellezze della città così come non è mai stata raccontata. VIDEO CONTEST This is... Casteddu 1 PREMIO: 500 EURO Cos'è il video contest di Vivere a Cagliari Un video per raccontare le bellezze della città così come non è mai stata raccontata. Il concorso è destinato

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Come usare la piattaforma StartUp

Come usare la piattaforma StartUp Come usare la piattaforma StartUp Gestione del profilo personale Per rendere visibile il tuo profilo agli altri utenti: Accedi al tuo profilo Ø Personal desktop > Personal Data and Profile Aggiorna il

Dettagli

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata

Dettagli

Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative.

Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. KEVIN 16 anni Istituto Strocchi di Faenza PRO: gioco con i miei amici leggo

Dettagli

Informativa Privacy Privacy Policy di www.imcosrl.net

Informativa Privacy Privacy Policy di www.imcosrl.net Informativa Privacy Privacy Policy di www.imcosrl.net Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati IM.CO. S.r.l. - via Giuseppe Capaldo, 1 80128

Dettagli

Le informazioni qui riportate non riguardano nessun altro sito web, raggiungibile mediante link, non riportato in questo documento.

Le informazioni qui riportate non riguardano nessun altro sito web, raggiungibile mediante link, non riportato in questo documento. POLICY PRIVACY del sito - www.olicarb.it Nota Informativa Tale documento è relativo alla gestione del trattamento dati personali degli utenti che lo consultano, secondo quanto previsto e richiesto dell

Dettagli

Commette reato il padre che registra le telefonate dei figli minorenni

Commette reato il padre che registra le telefonate dei figli minorenni Commette reato il padre che registra le telefonate dei figli minorenni Recentemente, la Suprema Corte (sentenza n. 41192 del 3 ottobre 2014), ha confermato la decisione dei Giudici territoriali che avevano

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Condizioni generali di utilizzo del nostro sito web

Condizioni generali di utilizzo del nostro sito web Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte

Dettagli

www.lastminutesottocasa.it

www.lastminutesottocasa.it www.lastminutesottocasa.it Informativa sulla privacy I dati forniti a Last Minute Sotto Casa (d'ora in avanti LMSC) tramite il sito www.lastminutesottocasa.it al momento della registrazione e successivamente

Dettagli

Descrizione e Utilizzo Facebook

Descrizione e Utilizzo Facebook Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi

Dettagli

I Bambini e i Ragazzi in rete

I Bambini e i Ragazzi in rete Safer Internet centre italy I Bambini e i Ragazzi in rete Rischi e opportunità in Italia un po di dati... Smartphone Pc (fisso o portatile) Tablet Non mi connetto ogni giorno Device più usato per connettersi

Dettagli

VIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA

VIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA VIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA Aa 2015-16 prof.ssa Patrizia Romito Dipartimento di Scienze della Vita Unità di di Psicologia romito@units.it Lezione del 30 marzo 2 3

Dettagli

Corso EPICT Animatore Digitale

Corso EPICT Animatore Digitale Corso EPICT Animatore Digitale (Certificazione EPICT Bronze Animatore Digitale) Abbiamo oggi in Italia una nuova figura professionale, quella dell Animatore digitale le cui competenze sono descritte con

Dettagli

Indice analitico. Capitolo I. La Normativa

Indice analitico. Capitolo I. La Normativa 427 Prefazione... p. 9 Capitolo I La Normativa 1. I diritti del minore nelle Convenzioni Internazionali...» 11 2. I diritti del minore nella Costituzione Italiana...» 14 3. I diritti del minore nel Codice

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

In materia di: Privacy A CURA DI MASSIMILIANO DE BONIS

In materia di: Privacy A CURA DI MASSIMILIANO DE BONIS In materia di: Privacy A CURA DI MASSIMILIANO DE BONIS La pubblicazione di carattere monotematico (normativa privacy) e organizzata sullo schema di domande e risposte con suddivisione in capitoli per argomenti

Dettagli

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n. FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE

Dettagli

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LA PRIVACY POLICY DI QUESTO SITO Proprietario di questo sito a cui inviare le vostre richieste: IDROS 2000 Srl Via Ceccon 15/B Loreggia (PD) Tel. 049-9303848 E-mail info@idros2000.it P.IVA / C.Fis/ R.Imp

Dettagli

Come creare un modulo con Google Drive

Come creare un modulo con Google Drive Come creare un modulo con Google Drive How to create a module with Google Drive Sommario 1. 1 Come creare un modulo con Google Drive 2. 2 Come creare il modulo: 3. 3 Come aggiungere l'accettazione delle

Dettagli

ISTITUTO COMPRENSIVO STATALE

ISTITUTO COMPRENSIVO STATALE PREMESSA A scuola l introduzione delle tecnologie informatiche è sempre più presente nella didattica e nelle attività laboratoriali. In alcuni casi, come nei progetti elettronici (etwinning, Piccole scuole

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

Regolamento del servizio Internet

Regolamento del servizio Internet COMUNE DI CISANO BERGAMASCO PROVINCIA DI BERGAMO SETTORE BIBLIOTECA Regolamento del servizio Internet 1. Obiettivi del servizio La Biblioteca di Cisano Bergamasco, riconoscendo l'utilità dell'informazione

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

my Randstad Candidato/Lavoratore Guida alla registrazione all area privata

my Randstad Candidato/Lavoratore Guida alla registrazione all area privata Candidato/Lavoratore Sommario 1 INTRODUZIONE... 3 1.1 GUIDA ALLA LETTURA... 3 2 COME REGISTRARSI... 4 2.1 HAI DIMENTICATO LA TUA PASSWORD?... 7 2.2 HAI DIMENTICATO IL TUO USERNAME?... 9 2.3 ACCEDI CON

Dettagli

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Google Apps for Education

Google Apps for Education Google Apps for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi GOOGLE APP FOR EDUCATION A suite of free productivity

Dettagli

IL LOGOPEDISTA DEL FUTURO

IL LOGOPEDISTA DEL FUTURO IL LOGOPEDISTA DEL FUTURO Libera Professione: come fare? Dott.ssa Emanuela Gaffarelli Reggio Emilia, 29 / 09 / 2014 Documento attività libero-professionale Approvato in Segreteria Nazionale FLI in data

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli