Informatica giuridica
|
|
- Ornella Mattei
- 5 anni fa
- Visualizzazioni
Transcript
1 Informatica giuridica Una panoramica sui reati informatici e il diritto del web, l etica dell uso delle nuove tecnologie prof. Alfredo Centinaro Sistemi e Reti ITT Alessandrini
2 Sommario La rete e il virtuale, natura giuridica Crimini informatici Accesso abusivo Diffusione password/codici Frode informatica Diffamazione a mezzo internet Divulgazione di generalità o immagine
3 Sommario Cyberbullismo Ransonware e ricatti virtuali Privacy, banche dati Etica della rete Pornografia Bufale e FakeNews Deepweb Netiquette
4 La rete e il virtuale, natura giuridica I computer e le reti hanno modificato il mondo giuridico e il diritto tradizionale Il pc per aiutare la legge Il pc come fine per infrangere la legge Il pc come mezzo per infrangere la legge
5 La rete e il virtuale, natura giuridica I confini della rete sono fisici o nonluogo? Chi commette il reato è una entità virtuale o fisica? Cos è un bene su internet? Leggi ex-novo o estensione? Discrezionalità vs oggettività
6 Crimini informatici Difficile riconoscimento dei soggetti in rete Facilità di anonimizzazione delle azioni Difficoltà operazioni investigative Controllo ISP e F.O. complesso Consumo vs tentativo vs responsabilità Hacker, Cracker, Lamer
7 Accesso abusivo Art. 615 ter: nuove forme di aggressione informatica (art 4, legge 547/1993) I s.i.: Un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'art 14 e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli art 614 e 615 Pc e smartphone estensione del domicilio Sistema vuoto o con dati e privacy
8 Accesso abusivo E' sanzionato l'ingresso e trattamento nel s.i. Contro la volontà espressa o tacita del diritto di esclusione (sul dispositivo) (anche con il materiale accesso in cui è custodito il dispositivo o elaboratore) Prelievo/modifica istantanea dati Permanenza sul sistema contro volontà
9 Accesso abusivo E' sanzionato dove si consuma il delitto Il tentativo/fallimento è configurabile come reato Se non ci sono misure di sicurezza non c'è un tentativo di accesso abusivo!!! USATE LE PASSWORD Aggravante: investigatori e sistemisti/operatori
10 Diffusione password/codici Art 615 quarter sanziona l'abusiva acquisizione o diffusione dei mezzi o dei codici di accesso a soggetti non legittimati Art 615 quinques nasce per proteggere le funzionalità dei s.i. dai virus (danneggiare, alterare hw/sw, interrompere fornire istruzioni per creare sw)
11 Frode informatica E' un reato che indica gli strumenti informatici come mezzo e non come fine (da 6 mesi a 5 anni e multe da 51 a 1032 ) Clone pos, sniffer, hijack, vendite abusive PHISHING (dissimulare siti web) RICICLAGGIO (paypal, valute, iban via mail)
12 Diffamazione a mezzo internet Art. 595 c.p. Punisce penalmente l'offesa della reputazione altrui vs art 594 ingiurie pronunciate in assenza della parte offesa Tutela l'integrità morale e reputazione, compreso sia onore e decoro della dignità personale, dell'opinione altrui, lesive di reputazione che non possono essere considerate libertà di pensiero E' un reato istantaneo con più mezzi con la comunicazione anche asincrona a più persone o anche una con l'evidenza di diffusione
13 Diffamazione a mezzo internet Vale per i social (comma 3 art 595) Esimenti: libertà di cronaca, verità oggettiva ma non accompagnati da sollecitazioni emotive, insinuazioni, sofismi, critiche Similare minacce e danni non patrimoniali
14 Divulgazione di generalità o immagine Art 734 bis Codice Penale chiunque nei casi di delitti degli art 600[...], anche se relativi al materiale pornografico, divulghi, anche attraverso mezzi di comunicazione di massa, le generalità o l'immagine della persona offesa senza il suo consenso, è punto con l'arresto da 3 a 6 mesi E' un reato ascrivibile d'ufficio, anche senza querela aggravata dalla pedopornografia consapevole Vale per immagini, video, informazioni riservate su social, riunioni fisiche e virtuali (gruppi/chat)
15 Cyberbullismo una forma di prevaricazione volontaria e ripetuta, attuata attraverso un mezo elettronico, rivolta contro un singolo o un gruppo con l'obiettivo di ferire e metetre a disagio la vittima di tale comportamento che non riesce a difendersi Art 50 dl 5/2012 Evoluzione del bullismo con mezzi e tecnologie che mettono il reo consapevole in condizioni di agire senza esporsi a controlli, genitori Spesso il bullo non percepisce la gravità dell'illecito
16 Cyberbullismo Flaming: messaggi violenti Harassment: messaggi ripetuti con insulti Denigrazione: mail, sms atti a danneggiare la reputazione Impersonation: sostiuirsi a persona per mandare messaggi contro qualcuno Exposure: pubblicare info private Trickery: inganno per ottenere informazioni confidenziali Esclusione Cyberstalking: molestie e minacce per incutere paura
17 Cyberbullismo Responsabilità e conseguenze sono spesso sottovalutate Anche chi sa e non denuncia e sanzionabile (discrezionale) I genitori rispondono all'art 147cc (Teramo 2012) Scuola raramente coinvolta se non per sensibilizzare, prevenire, monitorare (culpa in vigilando)
18 Cyberbullismo Reato civile violazione della privacy Reato penale: da cattivo gusto a reato il confine è labile e discrezionale CONSEGUENZE? Maggio 2017: fino a 6 anni di reclusione, possibilità di oblio dal gestore di siti e social, rimozione, blocco di materiale lesivo
19 Ransonware e ricatti virtuali Un malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio bloccano il sistema altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro (cryptolocker)
20 Ransonware e ricatti virtuali Ransonware e ricatti virtuali
21 Ransonware e ricatti virtuali Ransonware e ricatti virtuali
22 Privacy e banche dati Problema complesso: Reperimento conservazione - utilizzo Nuovo Regolamento (UE) n. 679/2016 La legge 675/art 18 sanziona penalmente chiunque cagiona un danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile
23 Privacy e banche dati...e sul web? La UE ha imposto una normativa sull uso sconsiderato dei cookies tecnici e per marketing e sulla cessione a terzi (Google Analytics e AdSense) Norma recepita in modo ancora più stringente dall Italia (anche troppo) Avviso vs Blocco del sito/codice
24 Privacy e banche dati
25 Etica della rete Abbiamo visto i reati ma non tutto è criminoso in rete ma spesso è regolamentato secondo un generale buon senso e abitudine collettiva acquisita Non è facile dire cosa sia giusto o sbagliato ma ci sono limiti nei quali agire
26 Etica della rete Sex discovery e pornografia: non c'è configurazione di reato ai fini penali (Decisione quadro 2004/68/GAI 22/12/2003) Giusto o sbagliato? Sfruttamento, maltrattamento, adulterio Il porno ti spia e ti collega ad altri pericoli informatici (cookies, trojan, fake ads, ransonware)
27 Etica della rete il 30% di tutti i siti web è porno (372 milioni stimate); il 25% di tutte le richieste ai motori di ricerca è pornografica; il 35% di tutti i download è di natura pornografica; ogni secondo, persone stanno guardando contenuti pornografici; ogni secondo, si spendono 89 dollari in materiale pornografico; ogni giorno, appaiono in internet 266 nuovi siti porno; SEX è la parola in assoluto più cercata; nel corso del 2006, negli Stati Uniti, il porno ha generato revenue per 2,84 miliardi di dollari; il 72% dei porn users è maschio (ovviamente il restante 28% è femmina); il 70% del traffico verso siti porno è generato in orario lavorativo 9-17;
28 Etica della rete Dalla normalità alla patologia? Breath play, sfide lesioniste (pastiglie lavastoviglie, balena blu), play piercing, bondage Gioco d azzardo (vietato ai minori)
29 Etica della rete Bufale & Fake News...chi scrive/crea art. 595 c.p.: diffamazione art. 658 c.p.: procurato allarme art. 661 c.p.: abuso della credulità popolare art. 501, co.1, c.p.: distorsione del mercato art. 640 c.p.: truffa...e chi condivide? (nulla a meno di ricadere nei reati standard)
30 Etica della rete: deep web
31 Etica della rete: deep web Come si accede? Bisogna trovare i link, qualche volta transitano su Reddit o altri siti, si viene invitati Si usa un browser ad hoc: TOR/ONION che aggiunge una VPN Senza un proxy vieni rintracciato in pochi istanti
32 Etica della rete: netiquette Scrivi correttamente Non essere duro con chi commette errori: Non scrivere con caratteri MAIUSCOLI: su web, per convenzione, equivale ad URLARE. Usa le faccine per dare il tono a quello che stai scrivendo: spesso può rischiare di essere travisato. Non pubblicare informazioni personali e dati sensibili di altri utenti. Quando chiedi l amicizia a qualcun altro, se non è un amico stretto, presentati, scrivi due righe su di te: non è detto che questo sappia chi sei o si ricordi di te. La timeline di un social network non è il tuo spazio privato per inserire pubblicità dei tuoi prodotti. La timeline di un social network non è lo spazio per mantenere conversazioni private con altri utenti o per pubblicare status d interesse privato. Richiedi il consenso prima di taggare gli altri su foto o video.
33 Etica della rete: netiquette Taggare sempre amici e conoscenti che ti hanno autorizzato nelle foto dove appaiono (vengono informati e possono richiedere di rimuoverle). Non taggare altri utenti per fare maggior pubblicità alle tue pubblicazioni. Non pubblicare foto che potrebbero mettere in imbarazzo un altro utente. Se pubblichi testi, foto o video provenienti da altri siti web cita la fonte. Meglio se metti un link per rendere raggiungibile la fonte. Non rendere pubblico un messaggio che ti è stato inviato privatamente. Non offendere gli altri o utilizzare termini denigratori. Se entri in una discussione fallo per portare un valore aggiunto, scrivi qualcosa che abbia senso all interno di quella discussione e non per accendere litigi, offendere, non dire nulla d interessante. Non taggare, scrivere sulla bacheca altrui o rispondere solo per trovare visibilità/traffico nei confronti del tuo account/sito Non invitare in massa i tuoi contatti ad applicazioni, giochi, pagine: seleziona quelli che potrebbero essere realmente interessate.
34 Etica della rete: netiquette Non fornire informazioni su attività o prodotti illegali, di qualsiasi natura siano. Non fornire informazioni errate od incomplete: nel dubbio non darle o verificale prima. Se si scrive all interno di una pagina o di un gruppo dedicato limitatevi a condividere informazioni d interesse per quel gruppo Se sei amministratore di un gruppo si Facebook non aggiungere in massa i tuoi amici. Al limite invitatali. Se qualcuno scrive in una lingua che non è la sua non accanirti per gli eventuali errori di scrittura. Non chiedere agli altri utenti condivisioni e rilanci di quello che pubblichi, se lo trovano interessante lo faranno loro. Non chiedere consulenze gratuite ai tuoi contatti (di solito vi capita di farlo con avvocati, pubblicitari, psicologi, architetti ) Usa gli hashtag (in modo corretto!) per rendere facilmente rintracciabile quello che scrivi per chi è interessato ad un particolare argomento.
35 Etica della rete: netiquette Il principio zero quello che scrivi sul web rimane per sempre
Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
Con il Patrocinio del Comune di Bornasco
Con il Patrocinio del Comune di Bornasco RELATORI: Roberto RESTELLI (Software engineer) Filippo PIPITONE ( Gestione Servizi Internet UNIMI Milano) Polizia Locale di Milano Polizia Locale di Bornasco polizialocale@comune.bornasco.pv.it
A CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano
Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica
Lo psicologo a scuola
---------------------------------------------------------------------------------------------------------------- Con il patrocinio del COMUNE DI BELLUNO ASSOCIAZIONE DAFNE - Associazione a tutela dei diritti
ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING
CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling
INFORMATIVA SULLA PRIVACY HELP-FAMILY
INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 17 ottobre 2013 (v. stampato Senato n. 1119)
Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 925-B PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI il 17 ottobre 2013 (v. stampato Senato n. 1119) MODIFICATA DAL SENATO DELLA REPUBBLICA
CYBER-BULLISMO Avv. Caterina Flick
CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato
Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Oltre alla violenza privata, in seguito alla pubblicazione del video scatta anche la violazione della privacy di Marina Crisafi
In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org
PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,
Il mobbing è un atteggiamento persecutorio che si concretizza in una serie di violenze psicologiche e morali
Lo Studio Legale Lunari di Milano si occupa di diritto del lavoro con particolare focus in Lombardia nella zona di Milano e provincia, in quanto lo studio di Via Sauli 26 può essere raggiunto con facilità
INFORMATIVA SULL'USO DEI COOKIE
INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che
Seminario su. La responsabilità civile e penale del progettista e del direttore lavori
Seminario su La responsabilità civile e penale del progettista e del direttore lavori Quali responsabilità? Panoramica normativa e giurisprudenziale Avv. Angelo Schena Sondrio, 14 aprile 2016 PREMESSA
Indagine statistica sull uso di internet e dei social network. Questionario per auto-compilazione
Indagine statistica sull uso di internet e dei social network (presso I. C. Via T. Mommsen, 20 plesso CARROLL) Questionario per auto-compilazione come si usa la modalità "Altro": le risposte "Altro" devono
Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network
«Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993
Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI
QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,
Corso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
LA STRONG AUTHENTICATION SMART APP
LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
Internet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti
I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi
LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione
NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,
Molestie online: cyberstalking e cyberbullying
Molestie online: cyberstalking e cyberbullying Stalking e nuove tecnologie Stretto rapporto tra stalking e internet e nuove tecnologie. Le nuove tecnologie rendono più efficace e semplice le attività moleste
I RISCHI DEL MONDO DIGITALE
I RISCHI DEL MONDO DIGITALE Marco Bertoluzzo Valter Bouquiè NATIVI DIGITALI? NATIVI ANALOGICI? CYBERCULTURA Abbattimento barriere spazio/temporali Superamento dei confini e dei limiti della corporeità
Riepilogo Vedi le risposte complete
1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie
IC PALMANOVA CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR
IC PALMANOVA 4 DICEMBRE 2015 4 DICEMBRE 2015 CONVOCAZIONE STRAORDINARIA RAPPRESENTANTI DI CLASSE / DOCENTI SSI GR USO IMPROPRIO DEL CELLULARE A 1. NORME 2. RESPONSABILITÀ SCUOLA 3. PREOCCUPAZIONE DEI DOCENTI
WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam
DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non
FENOMENI SOCIALI DEL TERZO MILLENNIO
FENOMENI SOCIALI DEL TERZO MILLENNIO I DUE FENOMENI A CONFRONTO Bullismo È il ripetersi di comportamenti e atteggiamenti volti a nuocere qualcuno, con l uso della forza fisica o della prevaricazione psicologica.
INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web
CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web
REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK
REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al
Glossario 117. Glossario
Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno
ARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini
Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini David D'Agostini Partner Studio Legale Avvocati D'Agostini Professore a contratto
Internet istruzioni per l uso. Marcallo, 29 Aprile 2015
Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet
GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI
NOME LEZIONE: INTRODUZIONE Il Testo Unico per la privacy sancisce che chiunque, essendovi tenuto, omette di adottare le misure necessarie ad assicurare la sicurezza dei dati è perseguibile sia civilmente
ALLEGATO A) Tavola comune delle categorie di reato di cui all articolo 4
ALLEGATO A) Tavola comune delle categorie di reato di cui all articolo 4 Parametri Livello di realizzazione: Reato consumato C Reato tentato o preparato A Elemento non trasmesso Ø Grado di partecipazione:
WhichApp Grow your life
WhichApp Grow your life cartella stampa WhichApp Grow your life WhichApp è la nuova App che ridisegna il concetto di comunicazione: globale, divertente e sicura. Un traduttore intelligente automatico ti
»Policy per la Privacy
Informativa legge 196/2003 per il trattamento di dati personali Ai sensi della legge n. 196/2003 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali) il trattamento delle
Si verifica quando qualcuno compie atti di
CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,
Sessione informativa uso consapevole e legale della rete
Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella
VIDEO CONTEST This is... Casteddu 1 PREMIO: 500 EURO. Un video per raccontare le bellezze della città così come non è mai stata raccontata.
VIDEO CONTEST This is... Casteddu 1 PREMIO: 500 EURO Cos'è il video contest di Vivere a Cagliari Un video per raccontare le bellezze della città così come non è mai stata raccontata. Il concorso è destinato
Il mondo dei social network
Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
Come usare la piattaforma StartUp
Come usare la piattaforma StartUp Gestione del profilo personale Per rendere visibile il tuo profilo agli altri utenti: Accedi al tuo profilo Ø Personal desktop > Personal Data and Profile Aggiorna il
BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata
Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative.
Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. KEVIN 16 anni Istituto Strocchi di Faenza PRO: gioco con i miei amici leggo
Informativa Privacy Privacy Policy di www.imcosrl.net
Informativa Privacy Privacy Policy di www.imcosrl.net Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati IM.CO. S.r.l. - via Giuseppe Capaldo, 1 80128
Le informazioni qui riportate non riguardano nessun altro sito web, raggiungibile mediante link, non riportato in questo documento.
POLICY PRIVACY del sito - www.olicarb.it Nota Informativa Tale documento è relativo alla gestione del trattamento dati personali degli utenti che lo consultano, secondo quanto previsto e richiesto dell
Commette reato il padre che registra le telefonate dei figli minorenni
Commette reato il padre che registra le telefonate dei figli minorenni Recentemente, la Suprema Corte (sentenza n. 41192 del 3 ottobre 2014), ha confermato la decisione dei Giudici territoriali che avevano
DEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
Condizioni generali di utilizzo del nostro sito web
Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte
www.lastminutesottocasa.it
www.lastminutesottocasa.it Informativa sulla privacy I dati forniti a Last Minute Sotto Casa (d'ora in avanti LMSC) tramite il sito www.lastminutesottocasa.it al momento della registrazione e successivamente
Descrizione e Utilizzo Facebook
Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi
I Bambini e i Ragazzi in rete
Safer Internet centre italy I Bambini e i Ragazzi in rete Rischi e opportunità in Italia un po di dati... Smartphone Pc (fisso o portatile) Tablet Non mi connetto ogni giorno Device più usato per connettersi
VIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA
VIOLENZE ALLE DONNE E AI MINORI: UNA QUESTIONE DI SALUTE PUBBLICA Aa 2015-16 prof.ssa Patrizia Romito Dipartimento di Scienze della Vita Unità di di Psicologia romito@units.it Lezione del 30 marzo 2 3
Corso EPICT Animatore Digitale
Corso EPICT Animatore Digitale (Certificazione EPICT Bronze Animatore Digitale) Abbiamo oggi in Italia una nuova figura professionale, quella dell Animatore digitale le cui competenze sono descritte con
Indice analitico. Capitolo I. La Normativa
427 Prefazione... p. 9 Capitolo I La Normativa 1. I diritti del minore nelle Convenzioni Internazionali...» 11 2. I diritti del minore nella Costituzione Italiana...» 14 3. I diritti del minore nel Codice
Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015
Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L
In materia di: Privacy A CURA DI MASSIMILIANO DE BONIS
In materia di: Privacy A CURA DI MASSIMILIANO DE BONIS La pubblicazione di carattere monotematico (normativa privacy) e organizzata sullo schema di domande e risposte con suddivisione in capitoli per argomenti
FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.
FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE
Aspetti legali. Tutela legale del software
Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LA PRIVACY POLICY DI QUESTO SITO Proprietario di questo sito a cui inviare le vostre richieste: IDROS 2000 Srl Via Ceccon 15/B Loreggia (PD) Tel. 049-9303848 E-mail info@idros2000.it P.IVA / C.Fis/ R.Imp
Come creare un modulo con Google Drive
Come creare un modulo con Google Drive How to create a module with Google Drive Sommario 1. 1 Come creare un modulo con Google Drive 2. 2 Come creare il modulo: 3. 3 Come aggiungere l'accettazione delle
ISTITUTO COMPRENSIVO STATALE
PREMESSA A scuola l introduzione delle tecnologie informatiche è sempre più presente nella didattica e nelle attività laboratoriali. In alcuni casi, come nei progetti elettronici (etwinning, Piccole scuole
REATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
Regolamento del servizio Internet
COMUNE DI CISANO BERGAMASCO PROVINCIA DI BERGAMO SETTORE BIBLIOTECA Regolamento del servizio Internet 1. Obiettivi del servizio La Biblioteca di Cisano Bergamasco, riconoscendo l'utilità dell'informazione
ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.
ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA
La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
Proteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE
Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con
Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
COOKIES PRIVACY POLICY DI BANCA PROFILO
COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui
Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Corso di formazione edizione 2012-13
CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere
my Randstad Candidato/Lavoratore Guida alla registrazione all area privata
Candidato/Lavoratore Sommario 1 INTRODUZIONE... 3 1.1 GUIDA ALLA LETTURA... 3 2 COME REGISTRARSI... 4 2.1 HAI DIMENTICATO LA TUA PASSWORD?... 7 2.2 HAI DIMENTICATO IL TUO USERNAME?... 9 2.3 ACCEDI CON
PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA
PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
Google Apps for Education
Google Apps for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi GOOGLE APP FOR EDUCATION A suite of free productivity
IL LOGOPEDISTA DEL FUTURO
IL LOGOPEDISTA DEL FUTURO Libera Professione: come fare? Dott.ssa Emanuela Gaffarelli Reggio Emilia, 29 / 09 / 2014 Documento attività libero-professionale Approvato in Segreteria Nazionale FLI in data
IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
Scuole Sicure. venerdì 26 aprile 13
Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione
Riepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse
Riepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse
Cyberbulli, vittime, spettatori
INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...
Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti
Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
COME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure