Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.

Slides:



Advertisements
Presentazioni simili
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
Advertisements

Creare un blog A cura di Marco Farina
PREVENZIONE DEL CRIMINE SICUREZZA E PSICOLOGIA
Percorsi didattici Informatica e Telecomunicazioni.
RETI INFORMATICHE Una panoramica su Internet WS_FTP
La riduzione dei privilegi in Windows
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Contenuti, IDENTITà E CITTADINANZA DIGITALE
Dario Zucchini23 aprile & c. In tre mesi pubblicati più materiali su YouTube che su tutte le maggiori emittenti TV Autori fino a ieri considerati.
LA SICUREZZA INFORMATICA
Riduzione dei costi; Velocità di recapito; Invio a più destinatari; Possibilità di inviare in allegato documenti, foto, musica, filmati.
I social network e la libertà d’espressione in internet
Informatica (conoscenza) - Introduzione al corso (I. Zangara)
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Introduzione all’analisi forense: metodologie e strumenti
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
IL CLOUD COMPUTING: portabilità o privacy?
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
vi presentiamo SLIDEPLAYER.IT
Seguire contenuti j quindi premere F5 o fare clic su Presentazione > Dall'inizio per iniziare il corso. Sulla barra dei messaggi fare clic su Attiva modifica,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Il problematico mondo di Facebook
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 Dargal.it. E' vietata la riproduzione anche parziale e.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
di Martina Fellin e Ylenia Nardelli Informatica Anno
Puel - Lissoni - Zanin 5IC. di Mauro Berti Letica e la legalità Normativa sulla privacy Diritto dautore Diritto dautore raggirato Come fare per utilizzare.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
L’Informatizzazione del Distretto Francesco Maremonti – Commissione Informatica ed Anagrafe.
DAI TABLET ALLA PAGELLA ELETTRONICA.
Un tempo avevamo radio e tv. Per mantenere i dati servivano grossi apparati.
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONEMULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
IL PROCESSO EVOLUTIVO DELLA MUSICA
Università RomaTre Editoria digitale Il programma del corso A.A Dr. Andrea Muti.
Istruzioni per gli amministratori Scegliere la serie di diapositive di Inserimento più adatte al proprio ambiente, Saas o In locale. Modificare il testo.
Percorso DIGITAL & LAW Agenda Sede ABI, Via Olona, 2
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 04 Uso Sicuro del Web.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
L’ACCESSIBILITA’ DEL WEB NEI NEGOZI DI VENDITA ONLINE: TRE SITI A CONFRONTO Relatore: Prof. Marco Porta Correlatore: Prof. Lidia Falomo Tesi di: Laura.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
Le TIC nella didattica appunti-spunti di riflessione
ECDL European Computer Driving Licence
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
9 marzo Monitoraggio e controllo Il contesto normativo.
Trasparenza Comunicazione L’autostrada dell’informazione Settore Affari Generali e Istituzionali - Ufficio Comunicazione e Trasparenza.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
WEB & COMUNICATION Milano, 12 Aprile Creazione di un sito web Analisi dei bisogni e individuazione del target Cosa devo promuovere? Quanti articoli.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
I SOCIAL NETWORK Istituto comprensivo G. B. Rubini Scuola secondaria 1^ grado Camilla Borelli Nicole Carelli.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
CHE COS’È LA PRIVACY?. Per privacy si intende la situazione giuridica che disciplina il modo in cui una persona vive in società nei confronti delle altre.
Transcript della presentazione:

Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti

Un Mondo Collegato Oggigiorno la rete internet è d’uso comune. Immagini un mondo senza internet? Preferisci scaricare gratuitamente musica o comprarla nei negozi? E i film invece li hai sempre comprati o li hai scaricati?

Pensate che ogni minuto che passa nella rete viaggiano oltre 640mila Gb pari a 203 milioni di mail inviate, 30 ore di video di youtube e 300mila pagine caricate …………………

Ma è tutto legale secondo voi? Infatti fra i 640mila Gb, la maggior parte è composta da file illegali pur essendoci diverse leggi che ne vietano la divulgazione. La pirateria informatica si sta sempre più diffondendo anche nel nostro paese.

Come combattere i crimini informatici Vi sono molte leggi che cercano di sconfiggere l’illegalità della distribuzione pirata di materiale coperto da copyright, salvaguardare la privacy e istruire gli utenti a non compiere reati.

Disciplina sulle frodi e crimini informatici Tutela della riservatezza Disciplina della sicurezza per Pubblica Amministrazione Tutela del diritto d’autore Leggi anti-criminali Tutte queste leggi posso essere divise in alcune grandi aree:

Reati Informatici I principali tipi di reato informatico sono: Dialer Furto d’Identità Violazione del profilo Accessi abusivi Impedimento o interruzione illecita di servizi informatici Danneggiamento di sistemi informatici

Come evitarli Se si vuole evitare di scontrarsi con programmi configurati per compiere atti illegali bisogna seguire alcune semplici regole: Mantenere controllati i propri dispositivi Controllare sempre le applicazioni con un antivirus Mantenere i dispositivi di controllo della rete Aggiornare il S.O. Porre molta attenzione ai siti web in cui andiamo

In conclusione Nonostante tutte queste leggi e tutti questi consigli la situazione, per quanto riguarda le normative, in Italia non è molto consolidata. Infatti, vengono emesse molte/troppe leggi in poco tempo e il risultato è quello di creare confusione, perché ogni nuova legge sostituisce o modifica qualcosa che era già stato scritto in una precedente normativa.