20 Compartimenti regionali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "20 Compartimenti regionali"

Transcript

1

2 LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale

3 INTERNET Internet è un mezzo di comunicazione e di informazione che ha rivoluzionato il mondo. Grazie ad esso possiamo effettuare un numero sempre crescente di operazioni, in qualunque punto del pianeta ed in ogni momento.

4 Ma è tutto così vantaggioso?

5 Prime forme di rischio Il tuo computer potrebbe essere infettato da un virus.

6 Quali soluzioni?

7 Proteggi il tuo computer e i tuoi dati personali con ANTIVIRUS FIREWALL ANTISPYWARE AGGIORNAMENTI MICROSOFT UPDATE

8 Alcuni sistemi di protezione Ad-Aware

9 Non far ricordare la password al tuo pc! Digitala ogni volta per non avere brutte sorprese! Usa password difficili da indovinare utilizzando caratteri alfanumerici e/o caratteri speciali. Se hai il dubbio che qualcuno possa aver scoperto la tua password cambiala subito. Non condividere la tua password con nessuno!

10 Che può fare chi scopre la mia password?

11 Furto d identità Può cambiarla ed impedirmi di utilizzare l account Può leggere informazioni personali mie, della mia famiglia e dei miei amici Può usarla per provare ad entrare negli altri siti che frequento Può mandare mail a mio nome per trarre in inganno chi mi conosce (ad esempio, richiedendo soldi agli amici su Facebook) Può fare truffe a mio nome (ad esempio, su ebay)

12

13 CHAT Durante l utilizzo di programmi di chat come WhatsApp, Skype, Facebook Messenger etc. etc. vi può capitare di essere contattati da persone sconosciute che mirano ad ottenere la vostra fiducia per poi chiedervi foto e video che vi ritraggono in atteggiamenti sessualmente espliciti. Queste persone approfittando dell anonimato della rete, si fingono vostri coetanei al fine di superare la vostra diffidenza ed ottenere un incontro con voi nella vita reale. La regola è NON fidarsi mai!!

14 Alcuni consigli per usare le Chat Quando chatti con una persona che non conosci chiedigli di attivare la webcam, se non lo fa comincia a pensare che forse ha qualcosa da nascondere! Blocca ed elimina i contatti che ti infastidiscono Non cliccare link o file ricevuti da sconosciuti Tratta gli altri come vorresti essere trattato Non credere a uno sconosciuto che dice di essere tuo amico o a chi ti fa regali (es. Ricariche telefoniche)

15 Il Cyberbullismo è reato

16 Bullismo = Reati contro la persona Il bullismo è un fenomeno sociale che consiste nei comportamenti prepotenti e violenti tipici dell età infantile e adolescenziale. Sebbene tale fenomeno abbia radici antiche, la società lo combatte con impegno crescente. COSA ACCADREBBE AD UN ADULTO SE SI COMPORTASSE DA BULLO? Quasi metà dei giovani studenti è stato vittima di bullismo a scuola e nella maggior parte dei casi le prepotenze e violenze hanno seguito la logica del branco, alimentando climi di paura e omertà all interno delle classi. Gli atti di bullismo predispongono chi li compie ad avvicinarsi a percorsi di vera delinquenza.

17 Bullismo Telematico Il bullo riprende con il cellulare le sue bravate fatte di violenze e di scherzi verso i compagni ed il personale della scuola. Riprendere con il cellulare questi atti per poi condividerli attraverso siti e/o applicazioni di video-sharing costituisce reato poiché si lede la privacy della vittima ripresa. Non si può riprendere qualcuno per farne materiale foto/video e poi condividerlo con altri, previa autorizzazione della persona ritratta, o dei genitori se minorenne. Compiere atti di violenza è un reato anche se è commesso da minori!

18 Condividere?

19 Violazione dei diritti d autore Per diritto d autore si intende l esclusività del diritto di pubblicare e replicare in copie una qualunque opera dell ingegno creativo ( musica, film, libri, programmi software etc. etc.) Si commette ad esempio quando: Attraverso emule, utorrent, Ares, Vuze,. scarichiamo e condividiamo materiale protetto dai diritti di autore, senza pagarlo. Quando duplichiamo cd, dvd. Quando eludiamo le protezioni dei programmi destinati alla sola prova di valutazione. Questo reato, comporta una Multa fino a Euro o la reclusione fino a 3 anni.

20 Per contattare la Polizia Postale e delle Comunicazioni e accedere a tutte le iniziative di formazione:

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

PROTEGGIAMOCI IN RETE

PROTEGGIAMOCI IN RETE PROTEGGIAMOCI IN RETE Pericoli ed opportunità di internet e dei social A cura dott. Massimo Vologni MuVi - Viadana 30 Novembre 2016 Cos è internet? ALCUNE RISPOSTE DA UN SONDAGGIO NELLE SCUOLE Come accediamo

Dettagli

Dott.ssa MAURA MANCA, Ph.D Psicologo clinico e forense, Psicoterapeuta Direttore Responsabile della rivista AdoleScienza.it Presidente Osservatorio

Dott.ssa MAURA MANCA, Ph.D Psicologo clinico e forense, Psicoterapeuta Direttore Responsabile della rivista AdoleScienza.it Presidente Osservatorio Dott.ssa MAURA MANCA, Ph.D Psicologo clinico e forense, Psicoterapeuta Direttore Responsabile della rivista AdoleScienza.it Presidente Osservatorio Tendenze e Consumi degli Adolescenti e dell Associazione

Dettagli

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei

Dettagli

ULTIMI AGGIORNAMENTI

ULTIMI AGGIORNAMENTI TEEN EXPLORER ULTIMI AGGIORNAMENTI SAFER INTERNET DAY Save The Children una delle più grandi organizzazioni Internazionali Indipendenti per la difesa e la promozione dei diritti dei bambini, nel Gennaio

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Modifica questo modulo. Vedi le risposte complete

Modifica questo modulo. Vedi le risposte complete 1 di 15 02/04/2013 16.39 Ruggero Cortese Modifica questo modulo Vedi le risposte complete A quale classe appartieni? 1A 24 5% 2A 24 5% 3A 19 4% 1B 26 6% 2B 15 3% 3B 21 5% 1C 23 5% 2C 27 6% 3C 19 4% 1D

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

LICEO STATALE G.P. VIEUSSEUX Classico, Scientifico e Scientifico opzione scienze applicate. in collaborazione con

LICEO STATALE G.P. VIEUSSEUX Classico, Scientifico e Scientifico opzione scienze applicate. in collaborazione con LICEO STATALE G.P. VIEUSSEUX Classico, Scientifico e Scientifico opzione scienze applicate in collaborazione con Progetto Di Alternanza Scuola-Lavoro QUESTIONARIO SUL FENOMENO DEL BULLISMO E CYBERBULLISMO

Dettagli

Foto dei minori sui social

Foto dei minori sui social Foto dei minori sui social Fulvio de Capoa L invito alla prudenza nel pubblicare foto di minori sui social deriva proprio dalla dalla loro estrema diffusione. La pubblicazione delle foto dei propri figli

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

QUESTIONARIO INFORMATIVO

QUESTIONARIO INFORMATIVO ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?

Dettagli

QUESTIONARIO DIRIGENTI SCOLASTICI 2015

QUESTIONARIO DIRIGENTI SCOLASTICI 2015 C E N S I S QUESTIONARIO DIRIGENTI SCOLASTICI 2015 Scuole secondarie di I e II grado Lei è il Dirigente Scolastico di: (indicare tutte le tipologie di scuola presenti nell istituto scolastico di cui si

Dettagli

Questionari compilati: 123

Questionari compilati: 123 I questionari sono stati distribuiti ai genitori degli alunni delle scuola primaria di Lomagna e della scuola secondaria di primo grado presso la Scuola Consortile di Cernusco Lombardone nel mese di Ottobre

Dettagli

Nativi vs migranti digitali \ çlli

Nativi vs migranti digitali \ çlli , I, W~ /"': Nella vita reale, la piazza del paese è un luogo in cui ci si incontra durante il giorno, mentre diventa un potenziale pericolo quando fa buio. Nella piazza virtuale invece, questa distinzione

Dettagli

BULLISMOE CYBERBULLISMO SCUOLA PRIMARIA

BULLISMOE CYBERBULLISMO SCUOLA PRIMARIA BULLISMOE CYBERBULLISMO SCUOLA PRIMARIA 1 BULLISMO E CYBERBULLISMO Il bullismo è un malessere sociale, spesso sinonimo di disagio relazionale che si manifesta in età sempre più precoce. Il bullismo si

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Analisi dati questionario per la rilevazione delle competenze digitali

Analisi dati questionario per la rilevazione delle competenze digitali Istituto Comprensivo Teodoro Croci Analisi dati questionario per la rilevazione delle competenze digitali Periodo di rilevamento: gennaio febbraio 2017 Analisi dei dati campione Hanno partecipato al sondaggio

Dettagli

Indagine statistica sull uso di internet e dei social network. Questionario per auto-compilazione

Indagine statistica sull uso di internet e dei social network. Questionario per auto-compilazione Indagine statistica sull uso di internet e dei social network (presso I. C. Via T. Mommsen, 20 plesso CARROLL) Questionario per auto-compilazione come si usa la modalità "Altro": le risposte "Altro" devono

Dettagli

CONSIGLIO COMUNALE DEI RAGAZZI. Cineforum su bullismo, violenza fisica e verbale

CONSIGLIO COMUNALE DEI RAGAZZI. Cineforum su bullismo, violenza fisica e verbale CONSIGLIO COMUNALE DEI RAGAZZI San Vito al Tagliamento 21 Maggio 2013 Cineforum su bullismo, violenza fisica e verbale a cura del dott. Diego Zanelli Come abbiamo lavorato? CINEFORUM forma artistica di

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

Utilizzo il computer con il videoproiettore o la LIM durante la lezione mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria

Dettagli

INTERNET conoscerne i pericoli

INTERNET conoscerne i pericoli INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria

Dettagli

Internet e minori: opportunità e rischi. LucaLorenzini, CISSP Federazione Trentina della Cooperazione

Internet e minori: opportunità e rischi. LucaLorenzini, CISSP Federazione Trentina della Cooperazione Internet e minori: opportunità e rischi LucaLorenzini, CISSP Federazione Trentina della Cooperazione https://youtu.be/f7pyhn9ic9i Agenda Internet in Italia Introduzione al mondo di Internet I rischi Online

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Una volta in possesso del link, a seguire è illustrato come procedere.

Una volta in possesso del link, a seguire è illustrato come procedere. Social: Istruzioni per l uso 1.0 - Strumenti della Home Page -> http://www.social.assisicaritas.it Questi articoli sono le news che trovate sul sito www.assisicaritas.it; con questo spazio sei al centro

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

LA STRONG AUTHENTICATION SMART APP

LA STRONG AUTHENTICATION SMART APP LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

Scuola e Legalità 18 marzo Il Bullismo L Arma dei Carabinieri incontra gli alunni delle classi terze

Scuola e Legalità 18 marzo Il Bullismo L Arma dei Carabinieri incontra gli alunni delle classi terze Scuola e Legalità 18 marzo 2016 Il Bullismo L Arma dei Carabinieri incontra gli alunni delle classi terze Monitoraggio dei questionari sul bullismo somministrati agli alunni delle classi terze Adesione

Dettagli

Come creare una . Scritto da Savy.uhf

Come creare una  . Scritto da Savy.uhf Nel mondo di oggi, è quasi inconcepibile non avere un proprio indirizzo di posta elettronica. Non è più solo questione di tenersi in contatto con amici e parenti, ma è diventato un comodissimo mezzo di

Dettagli

Firewall: giovani pronti a navigare! Questionario di valutazione del seminario per adulti sull uso consapevole della rete Internet

Firewall: giovani pronti a navigare! Questionario di valutazione del seminario per adulti sull uso consapevole della rete Internet Firewall: giovani pronti a navigare! Questionario di valutazione del seminario per adulti sull uso consapevole della rete Internet GENITORI Il presente questionario, che La preghiamo di compilare e restituire

Dettagli

BULLISMO E CYBERBULLISMO. A cura della Dott.ssa Annamaria Nigro Psicologa Clinica

BULLISMO E CYBERBULLISMO. A cura della Dott.ssa Annamaria Nigro Psicologa Clinica BULLISMO E CYBERBULLISMO A cura della Dott.ssa Annamaria Nigro Psicologa Clinica COS E IL BULLISMO Forma di comportamento sociale di tipo violento e intenzionale, di natura sia fisica che psicologica,

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfing è un progetto fatto da Inclusion Europe e da altre quattro

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

INDICE ANALITICO... 1 STRUMENTI TUTOR... 2 PIATTAFORMA TUTOR... 2 PRESENZA TUTOR... 3 DATI UTENTE... 4 PRIMO ACCESSO AI LABORATORI...

INDICE ANALITICO... 1 STRUMENTI TUTOR... 2 PIATTAFORMA TUTOR... 2 PRESENZA TUTOR... 3 DATI UTENTE... 4 PRIMO ACCESSO AI LABORATORI... INDICE ANALITICO INDICE ANALITICO... 1 STRUMENTI TUTOR... 2 PIATTAFORMA TUTOR... 2 PRESENZA TUTOR... 3 DATI UTENTE... 4 PRIMO ACCESSO AI LABORATORI... 6 CAMBIO PASSWORD... 10 RECAPITI ASSISTENZA LABORATORI...

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

QUESTIONARIO PER I GENITORI (FIGLI IN ETA COMPRESA TRA I 10 E I 17 ANNI COMPIUTI)

QUESTIONARIO PER I GENITORI (FIGLI IN ETA COMPRESA TRA I 10 E I 17 ANNI COMPIUTI) C E N S I S QUESTIONARIO PER I GENITORI (FIGLI IN ETA COMPRESA TRA I 10 E I 17 ANNI COMPIUTI) Roma, gennaio 2016 Nel caso di una famiglia con più figli dell età considerata le risposte devono fare riferimento

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Ambiente Dinamico di Apprendimento Modulare: Istruzioni per l uso Strumenti della Home Page ->

Ambiente Dinamico di Apprendimento Modulare: Istruzioni per l uso Strumenti della Home Page -> Ambiente Dinamico di Apprendimento Modulare: Istruzioni per l uso 1.0 - Strumenti della Home Page -> http://www.adam.ircumbria.it Questi articoli sono le news che trovate sul sito www.issrassisi.it; con

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI?

CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI? CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI? INCONTRO DIBATTITO CON IL PROF. LUIGI GAUDIO WEBMASTER DI ATUTTASCUOLA E DI DISAL

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Capitolo 13. Bullismo e vittimizzazione

Capitolo 13. Bullismo e vittimizzazione Capitolo 13 Bullismo e vittimizzazione Bullismo e vittimizzazione Introduzione Il bullismo è un problema comportamentale in cui la persona si relaziona ad un altra utilizzando la forza, attuando un azione

Dettagli

Truffe on-line parte II

Truffe on-line parte II Truffe on-line parte II Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 1 Il contenuto dell intervento é reso disponibile sul sito www.sala.it 2 UN ALTRO CASO 3 ANALISI DELLA

Dettagli

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire Tolmezzo, 5 Ottobre 2016 Associazione M.E.C. www.edumediacom.it OBIETTIVI INCONTRO 1) Presentare il progetto «CRESCERE INSIEME SU INTERNET»

Dettagli

A proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21

A proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21 Sommario 1 2 3 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Alcuni presupposti....................................... 3 Novità in Windows 8.....................................

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Il bullo è un ragazzo o una ragazza che compie degli atti di prepotenza verso un proprio pari sfruttando il fatto di essergli in qualche modo

Il bullo è un ragazzo o una ragazza che compie degli atti di prepotenza verso un proprio pari sfruttando il fatto di essergli in qualche modo COSA STA SUCCEDENDO?? IL BULLISMO E Il termine bullismo deriva dall inglese Bullying e si riferisce a un oppressione psicologica o fisica, ripetuta e continuata nel tempo, perpetuata da una persona - o

Dettagli

Istruzioni Tecniche e Raccomandazioni d uso

Istruzioni Tecniche e Raccomandazioni d uso Istruzioni Tecniche e Raccomandazioni d uso ISTRUZIONI TECNICHE e RACCOMANDAZIONI D USO 1 Sommario ISTRUZIONI TECNICHE... 3... 3 PRIMO ACCESSO AL SERVIZIO DI ONLINE BANKING... 4 Il Token Configurazione

Dettagli

Report Sexting e Adolescenti

Report Sexting e Adolescenti Pepita onlus La bottega dell educare 2014 Copyright Pepita onlus Report realizzato da Ivano Zoppi e Micol Cipriani Sintesi - Dati aggiornati maggio 2014 Premessa Pepita è una cooperativa sociale costituita

Dettagli

Presentazione corsi Infozeta. Rovato 25 febbraio

Presentazione corsi Infozeta. Rovato 25 febbraio Presentazione corsi Infozeta Rovato 25 febbraio Argomenti della serata Presentazione dei corsi in programmazione La sicurezza in rete Corsi di informatica per bambini per ragazzi per adulti Corsi per bambini

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Un iniziativa di In collaborazione con Attività dell Ufficio Minori della Questura L attenzione che la Polizia di Stato ha dedicato a tutti i temi che possono

Dettagli

i n ee guid Titolo del progetto: Acronimo del progetto: Numero del Progetto: Combattere il bullismo: un intero programma scolastico ComBuS

i n ee guid Titolo del progetto: Acronimo del progetto: Numero del Progetto: Combattere il bullismo: un intero programma scolastico ComBuS L pari r e p a i n ee guid Titolo del progetto: Combattere il bullismo: un intero programma scolastico Acronimo del progetto: ComBuS Numero del Progetto: JUST/2014/RDAP/AG/BULL/7698 Questa pubblicazione

Dettagli

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago 1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xv. Ringraziamenti: 7 volte grazie (e anche di più)...xvii

Indice generale. Prefazione...xiii. Introduzione...xv. Ringraziamenti: 7 volte grazie (e anche di più)...xvii Prefazione...xiii Introduzione...xv Ringraziamenti: 7 volte grazie (e anche di più)...xvii Capitolo 1 Windows 7? Ti piacerà...1 La storia di Windows 7... 1 Una versione principale, oppure no?... 3 Il futuro

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

Polizia delle Comunicazioni

Polizia delle Comunicazioni Tranelli della Rete ARGOMENTI o La Polizia Postale e delle Comunicazioni o Furto di identità o Addescamento o Posta con la testa (sexting) o Cyber - bullismo o Sexy-estorsione o Consigli o Le indagini

Dettagli

Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani.

Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani. Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani. MASSIMO GRAMELLINI FILM DISCONNECT Titolo originale: Disconnect Genere:

Dettagli

FACCIAMO RETE PER UN WEB SICURO

FACCIAMO RETE PER UN WEB SICURO FACCIAMO RETE PER UN WEB SICURO DDL 1261 Disposizioni a tutela dei minori per la prevenzione e il contrasto del fenomeno del cyberbullismo ELENA FERRARA Neet: giovani che non lavorano e non studiano (24-29

Dettagli

Le illegalità inconsapevoli

Le illegalità inconsapevoli Le illegalità inconsapevoli d autore (copyright). Chi scarica in questo modo un film o una canzone commette un furto e può essere identificato e perseguito dalla legge. LE ILLEGALITÀ INCONSAPEVOLI Il web

Dettagli

la protezione internet per la scuola italiana

la protezione internet per la scuola italiana la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete

Dettagli

Rischi da nuove tecnologie

Rischi da nuove tecnologie Gruppo AvoSicurezza Rischi da nuove tecnologie Prof. Antonio Mandarano (USR Piemonte - ITIS Avogadro) Matteo Giardino (IIS Galilei Ferrari) Il progetto Un progetto congiunto tra ITIS Avogadro di Torino

Dettagli

Prefettura di Pistoia Ufficio Territoriale del Governo

Prefettura di Pistoia Ufficio Territoriale del Governo Prevenzione delle truffe, in particolare di natura finanziaria agli anziani e alle persone dotate di bassa educazione finanziaria CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini

Dettagli

BULLISMO E CYBERBULLISMO

BULLISMO E CYBERBULLISMO I.I.S.S. E.MAJORANA BARI C.T.S. (CENTRO TERRITORIALE DI SUPPORTO) BULLISMO E CYBERBULLISMO. CONOSCERLO PER PREVENIRLO- CONTRASTO AL CYBERBULLISMO: LA RISPOSTA DELLA SCUOLA Noi tutti conosciamo il BULLISMO

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

Informatica in pillole a Pescantina

Informatica in pillole a Pescantina Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

La rilevanza penale delle condotte di cyber bullismo avv. Monica A. Senor. Tutte le slide in licenza C.C. BY-NC-ND 4.0

La rilevanza penale delle condotte di cyber bullismo avv. Monica A. Senor. Tutte le slide in licenza C.C. BY-NC-ND 4.0 La rilevanza penale delle condotte di cyber bullismo avv. Monica A. Senor Tutte le slide in licenza C.C. BY-NC-ND 4.0 Internet: opportunità vs. rischi 1º falso: non ci sono regole Non è vero che in Internet

Dettagli

COME OTTENERE L'IDENTITÀ DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT (aggiornamento al 25 novembre 2016)

COME OTTENERE L'IDENTITÀ DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT (aggiornamento al 25 novembre 2016) COME OTTENERE L'IDENTITÀ DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT (aggiornamento al 25 novembre 2016) Dallo scorso anno i docenti di ruolo della scuola italiana hanno a disposizione 500 euro da

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

Genitori e i pericoli del web

Genitori e i pericoli del web Genitori e i pericoli del web I componenti l Osservatorio: - Comune di Pontremoli - Azienda USL Toscana nord ovest - Prefettura di Massa Carrara - Provincia di Massa Carrara - Assessorato alle politiche

Dettagli

La Sicurezza Informatica reati informatici. Giselda De Vita

La Sicurezza Informatica reati informatici. Giselda De Vita La Sicurezza Informatica reati informatici Giselda De Vita - 2015 1 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione http://www.decreto-legislativo-81-08.it/ Giselda

Dettagli

Questionario. Quanto tempo passi ogni giorno sui social network? MINORI E MASS-MEDIA. Indica con una crocetta la tua risposta

Questionario. Quanto tempo passi ogni giorno sui social network? MINORI E MASS-MEDIA. Indica con una crocetta la tua risposta MINORI E MASS-MEDIA Questionario Indica con una crocetta la tua risposta 1) Quanto tempo passi ogni giorno sui social network? a) Meno di 3 b) Meno di 6 c) Meno di 9 d) Più di 9 1 meno di 3' 7 8 7 8 2

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

La posta elettronica (1)

La posta elettronica (1) La posta elettronica (1) La posta elettronica o electronic mail (abbreviato e-mail) è lo scambio di corrispondenza tra utenti di computer connessi ad una medesima rete. È uno strumento globale di comunicazione

Dettagli

Con il Patrocinio del Comune di Bornasco

Con il Patrocinio del Comune di Bornasco Con il Patrocinio del Comune di Bornasco RELATORI: Roberto RESTELLI (Software engineer) Filippo PIPITONE ( Gestione Servizi Internet UNIMI Milano) Polizia Locale di Milano Polizia Locale di Bornasco polizialocale@comune.bornasco.pv.it

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

introduzione al percorso formativo INTERNET SICURO sui temi della SICUREZZA DIGITALE per un impiego consapevole del WEB 2.0

introduzione al percorso formativo INTERNET SICURO sui temi della SICUREZZA DIGITALE per un impiego consapevole del WEB 2.0 introduzione al percorso formativo INTERNET SICURO sui temi della SICUREZZA DIGITALE per un impiego consapevole del WEB 2.0 Walter Martinelli Responsabile Rete Net Garage del Comune di Modena Michele Colajanni

Dettagli

COME OTTENERE L IDENTITA DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT (aggiornamento al 22 Novembre 2016)

COME OTTENERE L IDENTITA DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT (aggiornamento al 22 Novembre 2016) COME OTTENERE L IDENTITA DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT (aggiornamento al 22 Novembre 2016) Dallo scorso anno gli oltre 740.000 docenti di ruolo della scuola italiana hanno a disposizione

Dettagli

cognome matricola / nato a il / / telefoni cellulari - - Docente: nome... firma...

cognome matricola / nato a il / / telefoni cellulari - - Docente: nome... firma... Richiesta di autorizzazione all uso delle apparecchiature informatiche cognome matricola / nome nato a il / / residenza: via comune prov. CAP telefono 0 - domicilio: (solo se diverso dalla residenza) altri

Dettagli

COME OTTENERE L'IDENTITÀ DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT

COME OTTENERE L'IDENTITÀ DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT COME OTTENERE L'IDENTITÀ DIGITALE SPID CON IL GESTORE ACCREDITATO POSTE.IT Dallo scorso anno gli oltre 740.000 docenti di ruolo della scuola italiana hanno a disposizione 500 euro da spendere per l aggiornamento

Dettagli

Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi

Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi 1 Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi paesi d Europa: Italia, Belgio, Spagna, Polonia e

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Un iniziativa di In collaborazione con Attività dell Ufficio Minori della Questura L attenzione che la Polizia di Stato ha dedicato a tutti i temi che possono

Dettagli