“Descrizione densa dei fenomeni” È impossibile compiere la descrizione di un testo sociale senza mettere in mostra diversi strati di interpretazioni di.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
Facebook, la nostra conviviale permanente. Strumenti e possibilità offerti dal social network più popolare Stefano Marchi, 6 Aprile
Prof. Bertolami Salvatore Jeremy Rifkin Jeremy Rifkin (Denver, 1943) è un economista, attivista e scrittore statunitense. Attivista del movimento pacifista.
INTERNET: RISCHI E PERICOLI
Promoting Social Skills: le unità didattiche italiane della guida
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Liceo Statale “C. Montanari”
INSEGNAMENTO DELLE ABILITA’ SOCIALI
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
dell’esistenza quotidiana
La tutela dei dati personali
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
ANDISU Forum • introduzione alla piattaforma di condivisione andisu • istruzioni per la registrazione • istruzioni per l’uso.
Progetto sicurezza in rete:
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Il problematico mondo di Facebook
LA NUOVA SFIDA EDUCATIVA: INTERNET, FACEBOOK, CELLLULARE....
Usare la posta elettronica con il browser web
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Realizzazione siti e web marketing. The spy at work. Social Media Marketing. Web Marketing. Grafica e Design. Contenuti e comunicazione. Siti ottimizzati.
Istruzione,Ricerca ed Open Access Il Sapere tra libertà, limiti e diritti Esperienze Scolastiche Relazione Dirigente Scolastico Giancarlo Marcelli.
COMUNICAZIONE ONLINE, RETI E VIRTUALITA’
o bullismo del terzo milennio
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Modulo didattico Introduzione
PROGETTO TRA CYBER E REALTA’ INTERVISTA SEMISTRUTTURATA.
dalle abilità alle competenze
POLIZIA DI STATO Il poliziotto,
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
GUIDA ALL’UTILIZZO DEL
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
INTERNET conoscerne i pericoli
Il bullismo Non è da sottovalutare!.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
STORIE DI INTERNET CHE NESSUNO VORREBBE VIVERE - Giovanni Maria Cella II A - Scuola Media Statale Cecilio II Roma.
INTRODUZIONE Il quinto liceo della scuola Maria Immacolata promuove il progetto “BOLLIAMO IL BULLO” rivolto alla scuola media e famiglie per porre l’attenzione.
E-commerce: introduzione Internet ha conosciuto un forte sviluppo a partire dagli anni '90 fino a divenire, ad oggi, uno strumento utilizzato dalla maggior.
Hacker ed i Social Network
 14/12/13 I social network – essere e apparire.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
SAFETY INTERNET DAY. Prima di aprire LINK o ALLEGATI“misteriosi”accertati di conoscere il mittente: se si tratta di una persona che non conosci,
ISTITUTO COMPRENSIVO STATALE AD INDIRIZZO MUSICALE “M. MONTESSORI- P. MASCAGNI” CATANIA RISCHI ON LINE E POSSIBILI SOLUZIONI Realizzato dalla I-D.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
CONSIGLI PER L’USO Riconoscere quello che si sta perdendo: fare una classifica assegnando un punteggio da 1 a 3, di tutte le attività che sono state trascurate.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
CYBERBULLISMO ANALISI DEL FENOMENO E STRUMENTI PER ARGINARLO DOTT. Francesco Cannavà.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
CHIEDI AIUTO ANCHE SE IL BULLO SEI TU! CHIEDI AIUTO SE IL BULLO TI PRENDE IN GIRO, CON BULLISMO O CYBER BULLISMO, DILLO AI TUOI GENITORI O AD UN AMICO,
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Cyberbullismo.
o Il cyberbullismo, cioè il bullismo online, è il termine che indica un tipo di attacco continuo e ripetuto mediante la rete; come ad esempio diffondere.
Sito Internet che fornisce agli utenti della rete un punto d'incontro virtuale per scambiarsi messaggi, chattare, condividere foto e video.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
INTERNET DAY 30 APRILE aprile 2016 Il trenta aprile 1986 è stato il primo giorno in cui l’Italia per la prima volta si è connessa ad internet.
Il bullismo e il cyberbullismo
Concorso «SCELGO IO» Scuola primaria di Binasco a.s cl.VB Antonio Leonardo.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
…PARLIAMO DI BULLISMO.
Transcript della presentazione:

“Descrizione densa dei fenomeni” È impossibile compiere la descrizione di un testo sociale senza mettere in mostra diversi strati di interpretazioni di esso attribuitegli dai diversi attori sociali appartenenti alla sua cultura di origine. Geertz - Antropologo Concetti vicini all'esperienza e concetti lontani dall'esperienza. Palla da calcio

La Mente è come un paracadute: funziona se si apre.

Il possibile supera il pensabile F. Heritier (Etnologa)

 Per Rifkin stiamo entrando in un nuova fase del capitalismo legato al concetto di accesso.  L'accesso è un cambiamento / passaggio  economia = mercato – bene – proprietà  economia = cultura – informazione - relazioni L'Era dell'Accesso, La rivoluzione della new economy - Oscar Mondadori nel 2000.Oscar Mondadori2000

 In questo nuovo panorama diventa fondamentale avere accesso alle reti o non esserne escluso.  Le grandi aziende capitaliste tendono a segmentare il mercato, offrendo soluzioni sempre più personalizzate e creando rapporti definiti lifetime in cui la logica compratore- venditore cede il posto a quella fornitore- cliente.

 Nuovo marketing vendere esperienze, relazioni,cultura ed intrattenimento, in un'era in cui provare è più importante che possedere.  Gateways (portali di accesso) e  Gatekeeper (i guardiani dell'accesso)  > divario socio-economico che si creerà tra chi ha accesso (ossia il 20% della popolazione mondiale ricca) e chi ancora deve preoccuparsi di sopravvivere.

 Altra questione di rilevante importanza è il pericolo della dematerializzazione relazionale e la conseguente crisi di identità che il cyberspazio potrà causare.  Con internet e gli spazi virtuali creati dall'uomo, il pericolo è un completo abbandono della realtà e dello spazio vitale e culturale di ogni individuo.internetrealtà

 Nella New economy il tempo tende a dominare sullo spazio, l'unità di misura della vita diventa il secondo, e lo spazio geografico diventa irrilevante.  Proprio per questo motivo è importante riorganizzare la scuola riservando particolare attenzione alla civil education e all'etica del gioco, per evitare in futuro una società virtuale senza emozioni e provare empatia

- il modo in cui l'individuo considera e costruisce se stesso come membro di gruppi sociali (genere, professione, classe sociale, etnia, nazione )individuogruppi socialigenereprofessioneclasse socialeetnia nazione - il modo in cui le norme di quei gruppi consentono a ciascun individuo di pensarsinorme

 Identificazione: processo che genera il senso di appartenenza a un'entità collettiva definita come "noi" (famiglia, gruppo di pari,comunità locale, patria,intera umanità)  Individuazione: processo con cui ci si distingue per le proprie caratteristiche fisiche, morali, storia individuale che è nostra e di nessun altro.

 Tutti noi rivestiamo più ruoli, di conseguenza rivestiamo anche più identità (identità multipla).ruoli  L'identità è contestuale e relazionale, cioè varia in base al contesto, al ruolo che si intende assumere in tale contesto ed alla posizione, all'interno della rete di relazioni e percezioni in cui ci si ritrova inscritti ed attivi.

Un elemento fondamentale per lo sviluppo di comunità virtuali è un comune linguaggio, una comune lingua ( traduttori).linguaggiolingua Ampia diffusione della lingua inglese sviluppo di comunità tra persone di diversa lingua madrelingua inglese Assenza di tono, mimica, pronuncia (diffusione delle emoticons).emoticons Riduzione di inibizioni e condizionamenti presenti nella relazione diretta Comunità Virtuale

 Comunicando in rete in assenza del proprio corpo, si sperimenta liberamente la propria identità, che diventa così fluida e multipla.  Può venire così a cadere, ogni collegamento con la realtà fisica: (età, aspetto, sesso, etnia, ceto sociale) non sono più un vincolo.  Tale forma di sperimentazione potrebbe avere degli effetti anche "off-line”.

Identità in rete Nell’ utilizzo di internet, l'identità può essere nascosta dietro uno pseudonimo, o nickname, a cui può essere associata un'immagine di riferimento, o avatar (profilo).nicknameavatar

Sanscrito: termine con cui si indica l'apparizione o la discesa sulla terra della divinità (incarnarsi) avente lo scopo di ristabilire o tutelare il Dharma

Traducibile in italiano come : "fornire una base", "fondamento della realtà", "verità", "obbligo morale", "giusto", "come le cose sono" o "come le cose dovrebbero essere

Molti sostengono che i dieci Avatar di Vi ṣṇ u rappresentano l'evoluzione della vita e dell'umanità. Matsya, il pesce, rappresenta la vita negli oceani primordiali. Kurma, la tartaruga, rappresenta il passo successivo, gli anfibi. Varaha, il cinghiale, simboleggia la vita sulla terraferma. Narasimbha, l' uomo-leone, simboleggia il principio dello sviluppo dell'uomo. Vamana, il nano, simboleggia invece l'incompleto sviluppo dell'essere umano. Parashurama, l'abitante della foresta, suggerisce il concetto dello sviluppo fisico completo, dell'umanità Rama, il re, il signore, rappresenta l'abilità umana a governare le Nazioni. Krishna, un esperto in 64 settori della scienza, rappresenta l'evoluzione culturale dell'umanità. Buddha, l‘ illuminato, simboleggia l'illuminazione, l'evoluzione spirituale dell'uomo. Kalki, l'avatar dal cavallo bianco, rappresenta la finale liberazione dell'uomo, la propria completezza

è un'immagine scelta per rappresentare la propria utenza in comunità virtuali, luoghi di aggregazione, discussione, o di gioco on-line.immaginecomunità virtualion-line nel gergo di internet si intende che una persona reale sceglie di mostrarsi agli altri attraverso una propria rappresentazione, (un'incarnazione): un avatar (alter ego) appuntointernetalter ego

Dalla cura del sintomo alla promozione Il principale proposito di tale approccio è quello di capire e allearsi prioritariamente con la voglia di benessere e le capacità dell’uomo, soprattutto se in formazione, piuttosto che con i suoi bisogni e difficoltà.. Seligman.

 Quelle abilità che ognuno di noi ha e che ci consentono di stare nel mondo e nella vita quotidiana.  Possono quindi essere considerate quelle "abilità di vita" e "per la vita", con le quali possiamo mantenere un livello di benessere psicologico elevato e sviluppare attitudini positive e adattive nell’interazione con gli altri, nel rapporto con se e con il proprio ambiente sociale.

 Autocoscienza: conoscere se stessi, il proprio carattere, i propri bisogni e desideri, i propri punti deboli e i propri punti forti  Gestione delle emozioni: "essere consapevoli di come le emozioni influenzano il comportamento"  Gestione dello stress: saper conoscere e controllare le fonti di tensione "sia tramite cambiamenti nell'ambiente o nello stile di vita  Senso critico: saper "analizzare informazioni ed esperienze valutandone vantaggi e svantaggi, al fine di arrivare a una decisione più consapevole"

Decision making: saper decidere in modo consapevole e costruttivo "nelle diverse situazioni e contesti di vita"; Problem solving: saper affrontare e risolvere in modo costruttivo i diversi problemi che "se lasciati irrisolti, possono causare stress mentale e tensioni fisiche"; Creatività: saper trovare soluzioni e idee originali; Comunicazione efficace: sapersi esprimere in ogni situazione particolare sia a livello verbale che non verbale "in modo efficace e congruo alla propria cultura"

 Empatia: saper comprendere e ascoltare gli altri, immedesimandosi in loro "anche in situazioni non familiari", accettandoli e comprendendoli e migliorando le relazioni sociali "soprattutto nei confronti di diversità etniche e culturali";  Relazioni interpersonali: capacità di sapersi mettere in relazione costruttiva con gli altri, "saper creare e mantenere relazioni significative" ma anche "essere in grado di interrompere le relazioni in modo costruttivo"

 Privacy 1. Per Facebook, la privacy degli utenti è molto importante. Abbiamo studiato la nostra Normativa sulla privacy …….. Invitiamo gli utenti a leggere la Normativa sulla privacy e ad utilizzarla per prendere decisioni informate.Normativa sulla privacy

2. Condivisione dei contenuti e delle informazioni L'utente è il proprietario di tutti i contenuti e le informazioni pubblicate su Facebook ….. Inoltre: Per quanto riguarda i contenuti coperti da diritti di proprietà, ad esempio foto e video (Contenuti IP), l'utente concede a Facebook le seguenti autorizzazioni, soggette alle impostazioni sulla privacy e delle applicazioni dell'utente stesso: l'utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook (Licenza IP). impostazioni sulla privacydelle applicazioni

2. Condivisione dei contenuti e delle informazioni La Licenza IP termina nel momento in cui l'utente elimina i Contenuti IP presenti sul suo account, a meno che tali contenuti non siano stati condivisi con terzi e che questi non li abbiano eliminati. Quando l'utente elimina Contenuti IP, questi vengono eliminati in modo simile a quando si svuota il cestino del computer. Tuttavia, è possibile che i contenuti rimossi vengano conservati come copie di backup per un determinato periodo di tempo (pur non essendo visibili ad altri).

2. Condivisione dei contenuti e delle informazioni Quando si usa un'applicazione, i contenuti e le informazioni vengono messi in condivisione con l'applicazione. Le applicazioni devono rispettare la privacy dell'utente, ed è l'accordo accettato al momento dell'aggiunta dell'applicazione che controlla il modo in cui l'applicazione può utilizzare, archiviare e trasferire i contenuti e le informazioni (ulteriori informazioni sulla Piattaforma sono disponibili nella nostra Normativa sulla privacy e nella pagina della Piattaforma).Normativa sulla privacypagina della Piattaforma Quando l'utente pubblica contenuti o informazioni usando l'impostazione tutti, concede a tutti, anche alle persone che non sono iscritte a Facebook, di accedere e usare tali informazioni e di associarle al suo profilo (ovvero al suo nome e alla sua immagine). I commenti o i suggerimenti degli utenti relativi a Facebook sono sempre benvenuti. Tuttavia, l'utente deve essere al corrente del fatto che potremmo usarli senza alcun obbligo di compenso nei suoi confronti (allo stesso modo in cui l'utente non è obbligato a fornirli)

3. Sicurezza  Ci impegniamo al massimo per fare in modo che Facebook sia un sito sicuro, ma non possiamo garantirlo. Abbiamo bisogno che gli utenti collaborino con noi impegnandosi a:  Non caricare virus o altri codici dannosi.  Non cercare di ottenere informazioni di accesso o accedere ad account di altri utenti.  Non denigrare, intimidire o molestare altri utenti.  Non pubblicare contenuti: minatori, pornografici, con incitazioni all'odio, con immagini o grafica di nudo o con violenza gratuita.

 4. Registrazione e sicurezza dell'account Gli utenti di Facebook forniscono il proprio nome e le proprie informazioni reali, e invitiamo tutti a fare lo stesso. Per quanto riguarda la registrazione e al fine di garantire la sicurezza del proprio account, l'utente si impegna a:  Non fornire informazioni personali false su Facebook o creare un account per conto di un'altra persona senza autorizzazione.  Non creare più di un profilo personale.  Non creare un altro account senza il nostro permesso se l'account originale viene disabilitat o.  Non usare Facebook se non ha raggiunto i 13 anni.  Non condividere la propria password (o, nel caso degli sviluppatori, la chiave segreta), né consentire ad altri di accedere al proprio account o di eseguire qualsiasi altra azione che potrebbe mettere a rischio la sicurezza del suo account.  Non trasferire a terzi il proprio account (compresa qualsiasi Pagina o applicazione amministrata) senza il nostro previo consenso scritto. 

 5. Protezione dei diritti di terzi  È vietato pubblicare documenti di identità o informazioni finanziarie sensibili su Facebook.  È vietato taggare o inviare inviti via a persone che non sono utenti di Facebook senza il loro consenso.

TIPOLOGIA 1 Azioni di bullismo “tradizionale” fotografate/videoripres e e pubblicate, diffuse sul web (socialnetwork,siti di foto-video sharing, , blog,forum e chat) TIPOLOGIA 2 Azioni di prepotenza informatica (es.bannare), persecuzione, molestia e calunnia fatte su servizi del web(socialnetwork,messe nger, chat, forum giochi di ruolo etc.) Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

 Violenze reali su coetanei riprese con videofonini e pubblicati su siti di video-sharing;  Danneggiamenti e comportamenti irresponsabili ripresi con videofonini e pubblicati su siti di video-sharing;  Momenti privati e situazioni sessuali intime riprese con videofonini e diffuse on-line o via mms tra coetanei;  Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

TermineSignificato CyberstalkingPersecuzione tramite mezzi informatici: invio ripetuto di messaggi contenenti minacce o forme intimidatorie HarassmentMolestia. Invio ripetuto di messaggi offensivi, scortesi ed insultanti FlamingMessaggi violenti e volgari mirati a suscitare una lite online. DenigrationSparlare di qualcuno online. Inviare o pubblicare pettegolezzi, dicerie crudeli o foto compromettenti per danneggiare la reputazione della vittima o le amicizie. ImpersonationSostituzione di persona: violare l'account di qualcuno, farsi passare per questa persona ed inviare messaggi per dare una cattiva immagine della stessa, crearle problemi o pericoli e danneggiarne la reputazione o le amicizie. Outing and trickeryrilevazioni e inganno: condividere online segreti o informazioni imbarazzanti su un'altra persona. Spingere con l'inganno qualcuno a rivelare segreti o informazioni imbarazzanti e poi condividerle online ExclusionEscludere (bannare) deliberatamente una persona da un gruppo online (come una lista di amici) per ferirla. Cyberbasging o happy slappingSi tratta di aggressioni che hanno inizio nella vita reale e poi continuano con le foto o i filmati online

 Assenza di limiti spazio-temporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyber-bullismo investe la vittima ogni volta che si collega al mezzo elettronico.  Affievolimento del sentimento di compassione della vittima: non si percepisce la vittima come una persona vera e propria, bensì come un'entità semi-anonima e non dotata di emozioni o sentimenti.  Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e  delle Comunicazioni per la Lombardia

 I 2/3 DEI MINORI ITALIANI RICONOSCONO NEL CYBERBULLISMO LA PRINCIPALE MINACCIA CHE ALEGGIA SUI BANCHI DI SCUOLA, nella propria cameretta, nel campo di calcio, di giorno come di notte.  RIDUCE IL DESIDERIO DI FREQUENTAZIONE SOCIALE (65 per cento, con picchi del 70 per cento nelle ragazzine tra i dodici e i quattordici anni)  COMPROMETTERE IL RENDIMENTO SCOLASTICO (38 per cento che sale al 43 per cento nel Nord-Est) CONSEGUENZE PSICOLOGICHE COMPRESA LA DEPRESSIONE (57 per cento, percentuale che sale al 63 per cento nelle ragazze tra i quindici e i diciassette anni, mentre si abbassa al 51 per cento nel Nord-Est) MAGGIOR MINACCIA DEL NOSTRO TEMPO 72 per cento dei ragazzi intervistati (percentuale che sale all'85 per cento per i maschi tra i dodici e i quattordici anni e al 77 per cento nel Sud e nelle Isole) PERICOLO PIÙ GRAVE RISPETTO tossicodipendenza (55 per cento), della molestia da parte di un adulto (44 per cento) o del rischio di contrarre una malattia sessualmente trasmissibile (24 per cento)

 Tutti consentono di accedere alle proprie informazioni personali e offrono vari meccanismi di comunicazione (forum, chat room, , instant messanger) che consentono di connettere gli utenti tra loro.  Quali sono i rischi di questi siti?  La particolare tipologia di questi siti, il desiderio di incrementare le proprie conoscenza ed il falso senso di sicurezza ingenerato dalla rete sono i fattori che spingono gli utenti a fornire una notevole mole di informazioni personali, non tenendo conto che queste possono cadere in mano a malintenzionati. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet  Identity Theft/uso indebito dei dati personali  Uso indebito coordinate di home banking/numero di carta di credito  Spamming  Virus/ worm Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet  Diffamazione  Minaccia  Adescamento minori  Cyber stalking  Cyber bullismo Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

Utilizzare software specifici:  Antivirus da mantenere costantemente aggiornati  Antispyware e HIPS in grado di rilevare altri malware o modifiche alla configurazione  Personal Firewall che controlli anche le connessioni in uscita e che escluda alcuni protocolli di comunicazione, se necessario  Toolbar per i browser (Netcraft, Google Toolbar ecc.)  Client di posta evoluti e soprattutto ben configurati  Filtri anti-spam  Costante aggiornamento del S.O. e dei software applicativi Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

Non Cliccare sui link nelle Sempre meglio digitare l’indirizzo personalmente Fornire dati sensibili Nessun istituto di credito vi chiederà mai la password o altreinformazioni riservate per Fornire dati personali Anche informazioni apparentemente insignificanti potrebbero essere vantaggiose per l’attaccante. Le immagini e le informazioni personali possono riemergere a distanza di anni grazie all’indicizzazione nei motori di ricerca Non è consentito pubblicare fotografie relative ad altre persone senza aver ottenuto il loro consenso. Rispondere alle Nemmeno per insultare o minacciare denunce Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

1 Mantieni il tuo PC ben protetto Usa gli aggiornamenti automatici per avere sempre l’ultima versione del software, soprattutto quello per la navigazione internet. Usa firewall, antivirus ed antispam. 2Custodisci le informazioni personali Prima di inserire i tuoi dati personali su Internet, controlla che siano presenti i segni che indicano la sicurezza della pagina: la scritta “https” nell’indirizzo ed il segno del “lucchetto”. 3Crea password solide e tienile al sicuro Non riferire mai le tue password, nemmeno ad amici, e non usare la stessa password per siti diversi. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

4Prima di fare “click”… usa la testa! Quando ricevi un allegato, controlla bene prima di aprirlo: potrebbe essere un virus. Se conosci la persona che lo invia, chiedi conferma che te lo abbia mandato volontariamente; se non la conosci, ignoralo. 5Non riferire informazioni personali via mail Cognome, indirizzo, numero di telefono, foto… sono tutte informazioni personali che non dovresti mai divulgare a soggetti sconosciuti 6 Attenzione ai falsi Messaggi allarmistici, richieste disperate di aiuto, segnalazioni di virus, offerte imperdibili fin troppo allettanti, richieste di dati personali “per aggiornare il tuo account”: diffida di tutti i messaggi di questo tono che vogliono solo catturare la tua attenzione ed approfittare della tua buona fede. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

7 Sui social network con allegria e prudenza Su Facebook, Twitter, Windows Live e su tutti gli altri social network controlla bene le impostazioni. Chi può vedere il tuo profilo? Chi può fare ricerche su di te? Scoprire la tua età? Chi può scrivere commenti ed esporti in situazioni che non puoi controllare? 8 Pensa a quello che pubblichi su internet Le tue foto, i tuoi messaggi e le tue conversazioni possono essere viste anche da sconosciuti. Non postare nulla che consideri personale o riservato e di cui potresti pentirti in futuro. 9 Rispetta la netiquette Bisogna essere educati nella vita virtuale così come nella vita reale. La netiquette è un insieme di regole da seguire sui social network, nei forum, nelle community: prima di seguire il tuo istinto, leggi il regolamento del sito in cui ti trovi. Non insultare o mettere in cattiva luce nessuno. Non pubblicare contenuti privati di altre persone. 10 Controlla sempre quanto tempo stai passando al computer, datti sempre un limite, stacca e fai qualcosa d’altro 11 Leggi sempre insieme ad un adulto i termini del contratto e fatti consigliare prima di cliccare “Accetto” Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia

 Flaming : messaggi online violenti e volgari (vedi "Flame") mirati a suscitare battaglie verbali in un forum.  "Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e minacciose mirate a incutere paura.  Molestie : spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno.  Denigrazione : "sparlare" di qualcuno per danneggiare la sua reputazione, via e- mail, messaggistica instantanea, ecc.  Sostituzione di persona : farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili.  Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona.  Inganno : ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici.  Esclusione : escludere deliberatamente una persona da un gruppo online per ferirla.  Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia