POLIZIA DI STATO Polizia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "POLIZIA DI STATO Polizia"

Transcript

1 POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi COMO poltel.co@poliziastato.it Tel Fax

2 Questura Lecco Lecco, 1 febbraio 2010

3 Dalla Polizia Postale Nata nel 1981,, come specialità della Polizia Stato per la tutela del servizio postale e delle telecomunicazioni, ha subìto profonde trasformazioni, orientando la propria attività verso le tecnologie rao, televisive e telefoniche,, ma soprattutto verso le moderne tecnologe gitali: informatiche e telematiche connotandosi oggi come la Polizia delle Comunicazioni

4 alla Polizia delle Comunicazioni La Specialità può contare d una presenza capillare sul territorio garantita da 21 Compartimenti in ambito regionale e da 76 Sezioni in ambito provinciale.

5 Principali ambiti attività Reati Informatici Pedopornografia Monitoraggio rete Analisi, sviluppo, ricerca e prevenzione

6 Questura Lecco Lecco, 1 febbraio 2010

7 Ormai tutti usano è solo una grande RETE Siti web, archivi, motori ricerca , newsgroup, social network (facebook)... Chat, Forum, Blog P2P, Podcasting Ma soprattutto Persone!

8 : dubbi e responsabilità è un luogo pericoloso? E adatta Quali ai miei Farei rischi si ragazzi? meglio corrono? Come ci a vietarla? A chi mi posso si fende? rivolgere?

9 Potenziali Malware Virus e Worm Spyware Keylogger insie Truffe Phishing Pharming per gli utenti Spam Hacking Hoax (bufale), falsi virus (jdbgmgr.exe Catene Sant Antonio jdbgmgr.exe)

10 Potenziali pericoli per i più piccoli Contenuti Violenza Fanatismo Pornografia Satanismo etc. con malintenzionati Istintiva nel mezzo e negli interlocutori inadeguati fiducia

11 Le insie : pedofilia La pedofilia è sempre esistita,, ma si è accentuata con l avvento l per la facilità con la quale è possibile reperire materiale fotografico o video che ritrae minori in atteggiamenti sessuali espliciti. Siti web, forum, chat,, file-sharing (emule( emule) sono solo alcuni dei mezzi più usati per reperire e scambiare materiale pedopornografico o inviduare minori al fine prestazioni sessuali.

12 Punti forza del Quali meccanismi pedofilo sfrutta Scarsa presenza Insufficiente dei genitori informazione Fisiologica curiosità dei alle tematiche sessuali sui pericoli ragazzi Assenza comunicazione con i genitori vergogna, imbarazzo sfiducia, timore una punizione scarsa percezione del rischio curiosità, complicità, gratificazione riguardo

13 Art. 600 ter 600 quater Coce Penale Casi imputazione (e reclusione) Produrre Commerciare da 6 a 12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate all adescamento adescamento) Pubblicizzare (materiale o notizie finalizzate all adescamento adescamento) da 1 a 5 anni Cedere (anche a titolo gratuito) Detenere (procurarsi, sporre) da 15 giorni a 3 anni

14 Compiti del Centro Nazionale Black List dei Siti pedofili Attività monitoraggio da parte della Polizia delle Comunicazioni Segnalazioni da associazioni Onlus, volontariato, etc. Segnalazioni da altre Forze Polizia

15 Questura Lecco Lecco, 1 febbraio 2010

16 Alcune insie VIRUS e WORM Sono programmi in grado danneggiare, anche in modo irreversibile, i dati custoti in un computer. Sono veicolati da memorie USB, messaggi , e files non sicuri (infetti) scaricati tramite. In particolare il Worm crea copie se stesso e si replica da un sco all altro, altro, tramite pagine web, . e Rimeo? Un antivirus sempre ben aggiornato! I virus nascono ogni giorno, se l antivirus l non li riconosce, probabilmente non li potrà eliminare.

17 Alcune insie I nostri DATI PERSONALI dati Personali Importanti Appetibili Di valore personali sono: Pericolosi Forniamoli ad altri con attenzione!

18 Alcune insie DATI PERSONALI (LE IMMAGINI) Chi possiede delle vostre immagini, soprattutto sconvenienti, può agire in vari mo: se Ricatti con richiesta Ricatti con richiesta sessualmente esplicito danaro altro materiale sempre più Pubblicazione in o minaccia farlo Qualcuno potrebbe trare la vostra fiducia, DIFFIDATE sempre e PROTEGGETE la vostra intimità.

19 (dal Alcune pettegolezzo insie BULLISMO al CYBER-BULLISMO) BULLISMO) I cyber-bulli bulli sono utenti che insultano pubblicamente altri utenti o li scherniscono in maniera anche molto pesante. In virtù privilegi particolari posseduti in chat, buttano fuori le loro vittime dalla stanza in cui si sta chiacchierando. In alcuni casi si fingono amici, registrando le confidenze oppure le immagini ricevute persona, o in rete,, per poi renderle pubbliche. Per i ragazzi sono situazioni importanti!

20 Questura Lecco Lecco, 1 febbraio 2010

21 Prevenzione e Contromisure Misure tecnologiche Antivirus aggiornato (da tenere costantemente aggiornato) Firewall (anche per esclusione alcuni protocolli comunicazione) Anti-Spyware aggiornato (anche contro aler, keylogger genere) Aggiornamenti del software (sistema operativo e applicativi) e malware in

22 Prevenzione e Contromisure Programmi Parental Control e Filtri per Browser Esistono versi tipi software parental control, ovvero il controllo da parte dei genitori, o filtri per. Ad esempio: Cyberpatrol, ChildSafe, NetNanny, KidsWatch Time Control, SnapKey Parental Monitor, KiddoNet, Chibrow o l italiano Veliero,, oppure soluzioni come il proxy ICRAplus. Tutti sono in grado filtrare i contenuti in maniera tale da oscurare automaticamente quelli carattere violento, a tema sessuale o in genere non adatti ai minori.

23 Prevenzione e Contromisure Portali per bambini Oltre ai sistemi protezione già citati, è bene menzionare il buon lavoro svolto da alcuni portatili decati ai minori. è senz altro altro,, in ambito italiano, uno dei più importanti ed efficienti portali per la navigazione sicura, nato per sodsfare le esigenze tutela per i bambini che si possono così affacciare al mondo dell informatica con maggior sicurezza.

24 Prevenzione Controllo parentale, quello vero! (dei genitori) e Contromisure Privilegi limitati sul PC Software specifici Browser Filtri etc. Abbonamenti appositi Connettività Caselle e Nessun il software sostituirà mai controllo dei genitori!

25 Prevenzione e Contromisure Regole famigliari come attività comune Collocazione Educazione del PC all uso Controllo del tempo Ovvero: Buon senso!

26 Attenzione Prevenzione a cosa si e Contromisure pubblica perché se ne perde Informazioni Fatti personali Informazioni Immagini Etc. il e dati controllo!!! personali (blog-facebook) e fatti e video altrui La regola della Nonna!

27 Questura Lecco Lecco, 1 febbraio 2010

28 Le insie : DIRITTO D AUTORED Scaricare musica in MP3 o film in DIVX col metodo del file-sharing non è lecito quasi mai! Se vi fate delle copie dei vostri supporti originali quali CD, DVD o BluRay: nessun problema. Se invece ffondete questo materiale ne rispondete personalmente: civilmente e penalmente. Attenzione: fra l'altro, in molti questi files vi si nasconde malware (Virus, Worm, Spyware,, etc.)

29 Questura Lecco Lecco, 1 febbraio 2010

30 Educazione all uso

31 POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi COMO poltel.co@poliziastato.it Tel Fax

21/04/2015. Sede polizia postale a Rovigo

21/04/2015. Sede polizia postale a Rovigo Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Compartimento Polizia Postale di Milano Phishing e criminalità informatic a

Compartimento Polizia Postale di Milano Phishing e criminalità informatic a POLIZIA DI STATO COM PARTIMENTO POLIZIA POSTALE E DELLE COM UNICAZIONI PER LA LOM BARDIA MILANO L attività di contrasto e di prevenzione per un uso sicuro di Internet Phishing e criminalità informatic

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

OSSERVATORIO IPSOS. per conto di

OSSERVATORIO IPSOS. per conto di OSSERVATORIO IPSOS per conto di DIFFUSIONE di COMPUTER e INTERNET tra le famiglie italiane Base: Totale famiglie Possesso di un computer Connessione a Internet TOTALE famiglie italiane 57 68 Famiglie monocomponente

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network «Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori Le presenti Raccomandazioni per la sicurezza dei minori sono destinate

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Nostro figlio e Internet

Nostro figlio e Internet Nostro figlio e Internet Il mondo su Internet Internet è il nuovo strumento di comunicazione e di informazione. E' parte integrante del nostro quotidiano che permette di : INFORMARSI Navigando su Internet

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Come sfruttare i contenuti: per vendere di più e creare traffico gratuito. www.acquisireclienti.com

Come sfruttare i contenuti: per vendere di più e creare traffico gratuito. www.acquisireclienti.com Come sfruttare i contenuti: per vendere di più e creare traffico gratuito www.acquisireclienti.com Crea un articolo e sfruttalo in più modi Un singolo articolo può esserti utile in più modi: come strumento

Dettagli

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Regolamento del servizio INTERNET in Biblioteca

Regolamento del servizio INTERNET in Biblioteca Comune di Nago - Torbole Regolamento del servizio INTERNET in Biblioteca Approvato con deliberazione consiliare n. 36 dd. 14.10.1999 ENTRATO IN VIGORE IL 18.12.1999 Regolamento del servizio Internet della

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori Senato della Repubblica XVI LEGISLATURA N. 664 DISEGNO DI LEGGE d iniziativa del senatore BUTTI COMUNICATO ALLA PRESIDENZA IL 22 MAGGIO 2008 Norme per la corretta utilizzazione della rete INTERNET a tutela

Dettagli

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti Artigiani di Podcast Lezione del 8 febbraio 2012 Che cosa è un podcast? Un podcast è un programma a episodi distribuito via internet usando un protocollo specifico chiamato RSS. Gli episodi dei podcast

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

CHI HA PERSO LA BUSSOLA?

CHI HA PERSO LA BUSSOLA? CHI HA PERSO LA BUSSOLA? Consigli ai genitori per una navigazione sicura e protetta in Internet IV edizione A cura dell insegnate Elena Serventi Funzione strumentale TIC (Tecnologie dell Informazione e

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

INDICE-SOMMARIO. Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1. Oggetto pg. 1. Obiettivi del servizio pg.

INDICE-SOMMARIO. Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1. Oggetto pg. 1. Obiettivi del servizio pg. biblioteca don bosco REGOLAMENTO UTILIZZO INTERNET INDICE-SOMMARIO Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1 Oggetto pg. 1 Obiettivi del servizio pg. 1 Soggetti

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO COMUNE DI MEZZOLOMBARDO PROVINCIA DI TRENTO * * * * * * * * * * * * * * REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO * * * * * * * * * * * * * Approvato con deliberazione

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

INTERNET E LA SCUOLA

INTERNET E LA SCUOLA INTERNET E LA SCUOLA INTERNET NON È PIÙ SOLTANTO UNA TECNOLOGIA LA DIMENSIONE TESTUALE DI INTERNET INTERNET È FLUIDA INTERNET È INFINITA INTERNET È INTRECCIATA INTERNET È UNA COSA A PIÙ STRATI È UN VEICOLO

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce:

L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce: UTILIZZO INTERNET L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce: 1. La Biblioteca può offrire ai propri utenti l accesso a Internet, come ulteriore strumento di informazione

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

Guida al web. 10 consigli per navigare senza affogare nell era di internet. versione 2011

Guida al web. 10 consigli per navigare senza affogare nell era di internet. versione 2011 A cura di WECA-Associazione Webmaster Cattolici Italiani Via Aurelia 468 00165 Roma www.webcattolici.it - info@webcattolici.it Infoline: 848 580167 addebito ripartito Per saperne di più su questo fumetto,

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Insegnare con il blog. Materiale tratto da:

Insegnare con il blog. Materiale tratto da: Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

LE PARI OPPORTUNITA VANNO A SCUOLA : laboratori per educare alla relazione di genere nelle Scuole Secondarie di II grado

LE PARI OPPORTUNITA VANNO A SCUOLA : laboratori per educare alla relazione di genere nelle Scuole Secondarie di II grado LE PARI OPPORTUNITA VANNO A SCUOLA : laboratori per educare alla relazione di genere nelle Scuole Secondarie di II grado IL NOSTRO TEAM Il nostro team è composto da avvocati, una psicologa, una educatrice,

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

Indice delle tavole ICT Anno 2010

Indice delle tavole ICT Anno 2010 Indice delle tavole ICT Anno 2010 1. La disponibilità di beni tecnologici nelle famiglie Tavola 1.1 - Tavola 1.2 - Tavola 1.3 - Tavola 1.4 - Famiglie per beni tecnologici posseduti, regione, ripartizione

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Questionario sul settore informatico della Biblioteca civica Centro Culturale Cà Rossa" di Bagnolo in Piano

Questionario sul settore informatico della Biblioteca civica Centro Culturale Cà Rossa di Bagnolo in Piano Questionario sul settore informatico della Biblioteca civica Centro Culturale Cà Rossa" di Bagnolo in Piano Gentile Signora, gentile Signore. Le chiediamo cinque minuti per rispondere alle domande del

Dettagli

REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE

REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE Commento [POLI PR1]: COMUNE DI TREMEZZINA REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE Approvato con deliberazione N. 23 del 02.04.2014 SOMMARIO 1. Obiettivi del servizio 2. Qualità dell informazione

Dettagli

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016 I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone Perché avete deciso di partecipare? I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone I Social

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Dall Archivio al Polo tecnologico dell audiovisivo didattico e documentale per l Alto Lazio

Dall Archivio al Polo tecnologico dell audiovisivo didattico e documentale per l Alto Lazio POLO TECNOLOGICO DIDATTICO E DOCUMENTALE DELL ALTO LAZIO Dall Archivio al Polo tecnologico dell audiovisivo didattico e documentale per l Alto Lazio ELISA ANGELONE Che cos è un Archivio E un insieme ordinato

Dettagli

A chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet

A chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet A chi appartengono questi dispositivi? Personale Non posseduto Familiari Senza risposta 12 10 15 17 17 17 18 13 30 55 44 36 268 394 66 99 174 402 347 325 215 189 70 78 Televisione Computer Cellulare MP3

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

Lista di controllo Dispositivi di protezione individuale (DPI)

Lista di controllo Dispositivi di protezione individuale (DPI) Sicurezza realizzabile Lista di controllo Dispositivi di protezione individuale (DPI) I DPI vengono usati regolarmente nella vostra azienda? In qualità di datori di lavoro siete obbligati per legge a mettere

Dettagli

9-10 DICEMBRE 2013. Istitiuto Nazionale Tumori. regina Elena. introduzione a :

9-10 DICEMBRE 2013. Istitiuto Nazionale Tumori. regina Elena. introduzione a : 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena introduzione a : Che cos è? WordPress è la piattaforma software per la creazione di blog e siti più usata al mondo. Creata da Matt Mullenweg e

Dettagli