Basta fake news.

Slides:



Advertisements
Presentazioni simili
La nuova Classificazione dei rifiuti Seminario DPT Politiche Ambientali 30 luglio 2015.
Advertisements

Implementazione di TRIP ai LNF Commissione Calcolo e Reti 31 maggio 2007 Massimo Pistoni.
Il Sofista: la nuova concezione dell’essere e la dialettica Baraldi Giacomo, Sara Silingardi, Talassi Emma 3^Z.
Francesco Campagnol Sabrina Ceretti. Indice degli argomenti  Definizioni  Cosa sono i furti d’identità?  Perché nei social network?  Tecniche  Aspetti.
Wikispaces, flipped rules in the classroom fiorluis[at]tin.it Luisanna Fiorini
Presentazione web domanda di accreditamento Programmazione
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Programmare “per gioco” SCRATCH Lo programmerò. Programmerò solo per lei.
Daniele Minotti E-privacy Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo.
FACEBOOK attualmente, è il social network più famoso al mondo dove, a disposizione dell’utente, esiste uno spazio per la creazione di IN CUI POTER INSERIRE.
Cyberbullismo – giovani e adulti in pericolo
Cassetto Previdenziale per Liberi Professionisti iscritti alla Gestione Separata Manuale Utente.
La storia del Telefax Ricerca di Boattini Viola Anno Scolastico
IL SOFTWARE (FPwin 6.0).
MyMathLab La piattaforma digitale per l’apprendimento personalizzato della matematica 10 ottobre 2016.
Progetto e tema scelti su OpenCoesione (nome, breve descrizione, tema)
Lezione 16 ottobre Donatella Morello.
Il team dello sportello per il cittadino
PORTALE SIDOCPORTAL TALENTURE SA.
Concorso apparente di norme e concorso apparente di reati
NILDE per la scuola e le biblioteche pubbliche
Scuola.
Come funziona?.
FONTI DEL DIRITTO.
Commissione Calcolo e Reti
assessora Waltraud Deeg
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Nuovo sito della Commissione Calcolo e Reti
Presentazione dei nuovi sviluppi software
LA GESTIONE DEI RAEE PROFESSIONALI
Tutorial help.ebsco.com.
Le basi dati CINAHL Tutorial sulla ricerca semplice
FONTI DEL DIRITTO.
FONTI DEL DIRITTO.
Modulo 3 Costituzione del consorzio dei partner
Quick Tip Tutorial Come accedere alle statistiche di EBSCOhost e di EBSCO Discovery Service attraverso EBSCOadmin help.ebsco.com.
IL TESTO ESPOSITIVO - INFORMATIVO
BookingApp La tecnologia di domani – già oggi In collaborazione con.
Ecco tutte le informazioni Microsoft Notizie di SharePoint
Predisposizione e presentazione della domanda di nullaosta
MyMathLab La piattaforma digitale per l’apprendimento personalizzato della matematica Informatica 1 (Informatica Musicale - Informatica per la Comunicazione.
VENDITA SITI NETWORK HAPPY
Programmare.
Informatica 2 (Informatica e SSRI) Università degli Studi di Milano
La relazione - Giulio Colecchia
Come personalizzare il sito Web online di Microsoft SharePoint
Posta Elettronica Certificata
MyMathLab La piattaforma digitale per l’apprendimento personalizzato della matematica Matematica a.a Università del Piemonte Orientale.
Richiesta Accreditamento dei Soggetti Attuatori
Leggi, teoria e pratica.
Cassetto Previdenziale per Liberi Professionisti iscritti alla Gestione Separata Manuale Utente.
MyMathLab La piattaforma digitale per l’apprendimento personalizzato della matematica Biotecnologie Università degli Studi di Milano a.a
CONTRAFFAZIONE : NORME E SANZIONI
ETICA E DEONTOLOGIA SEGRETO PROFESSIONALE E RISERVATEZZA
RILEVAZIONE NAZIONALE Le rilevazioni dell’a.s :
Introduzione alla legge n. 241/90 (titolo e struttura)
Dove ho messo il “mio” profilo? Reale VS Virtuale Isola dei famosi: Reality o Fiction? Facebook: Mondo virtuale o reale?
Indicazioni: Usare queste diapositive e note per creare il progetto.
Predisposizione e presentazione della domanda di nullaosta
Dove ho messo il “mio” profilo? Reale VS Virtuale Isola dei famosi: Reality o Fiction? Facebook: Mondo virtuale o reale?
OLIMPYAWIN software utilizzato per gestire le gare sportive scolastiche in piena autonomia per varie discipline. modulo di iscrizioni on-line che permette.
FONTI DEL DIRITTO.
Modulo 2 Colombo Claudio  EU Web Agency Academy 
Introduzione alla legge n. 241/90 (titolo e struttura)
Riflessioni sull’apprendimento
Tutto ciò che c’è da sapere….
Fonte: google e wikipedia
Fake news PERCORSO TRASVERSALE DI ISTITUTO CITTADINANZA E COSTITUZIONE/PROGETTO “CINEFORUM PER CRESCERE: LEGALITÀ, AFFETTIVITÀ ED EDUCAZIONE ALLA CULTURA_ALLA.
diritto della comunicazione pubblica
CLOUD.
Transcript della presentazione:

Basta fake news

La fake news sulla fine della terra Il conto alla rovescia è partito: tra 49 giorni tremendi terremoti, eruzioni vulcaniche e tsunami decimeranno l'umanità. Tutto inizierà con l'inversione dei poli magnetici, almeno secondo il nuovo re dei cospirazionisti Gordon James Gianninoto Dopo l’ormai leggendario David Meade e il collega Mathieu Jean-Marc Joseph Rodrigue, sulla scena internazionale dei complottisti dell’apocalisse ha fatto il suo ingresso trionfale un nuovo protagonista. Si chiama Gordon James Gianninoto, di mestiere fa il pescatore e il presentatore in radio, ma nel tempo libero si diletta a elaborare teorie sulla fine del mondo. Il suo argomento di specializzazione è il solito Nibiru, o Pianeta X che dir si voglia, ma anziché pronosticare devastanti impatti spaziali che spezzerebbero la Terra a metà, come causa per la nostra fine preferisce la teoria dei passaggi ravvicinati con influssi a distanza. Come è evidente, di fantasia ne ha tanta, ma di prove scientifiche nemmeno l’ombra.

Come vedere che è una fake news Soprattutto sui social network è facile imbattersi nelle fake news. Ecco alcuni consigli semplici e immediati per provare a smascherare una bufala. Fare un controllo prima di una condivisione non è affatto complicato. Ecco una guida in 5 passaggi. 2. Se nessuno ha smentito un fatto, non significa comunque che sia vero. Guardate in modo scrupoloso il post per capire se c’è qualche anomalia. Se si tratta di un post con un link a un sito, controllate la testata: esistono infatti molti siti di fake news che hanno nomi molto somiglianti a quelli di testate giornalistiche note. Sono creati ad hoc per ingannare la gente che legge distrattamente. 1. Appena leggi una notizia che ti sembra clamorosa confrontala. Il modo più immediato è controllare su Google o su altre fonti online se è stata ripresa e se sia veritiera. In alcuni casi vedrai che alcuni siti che si occupano di smascherare bufale ne hanno già parlato e l’hanno già smentita.

3. Arrivati al punto 3 è ora di metterci un po’ più di tempo e di impegno. Capita spesso infatti di leggere, soprattutto su Facebook, solo notizie con una breve descrizione sotto una fotografia, condivise direttamente da una pagina del social network e senza link esterni. In questi casi può essere d’aiuto Google con la sua ricerca per immagini. Salvate l’immagine dal contenuto sospetto, andate sul motore di ricerca, cliccate l’icona della macchina fotografica e poi su “carica un’immagine”, quindi inserite la fotografia. Quasi certamente vi apparirà l’immagine con la reale descrizione. 4. Attenzione alla data della notizia. Spesso a una notizia vera vengono affiancate immagini altrettanto vere ma che non si riferiscono a una news. In questo caso potete sempre provare a inserire l’immagine su Google come spiegato nel passaggio precedente o se preferite potete utilizzare Tine Eye, un sito che permette non solo di scoprire di che immagine si tratta ma anche quando e su quale sito è stata utilizzata online. 5. Se avete controllato tutto quanto sopra allora provate a verificare se davvero la fonte è attendibile e cliccate sul link della notizia, nel caso si tratti di un page post link, o sulla pagina che ha condiviso il contenuto, nel caso si tratti di un testo con immagine. Nel primo caso guardate bene in che tipologia di sito vi trovate, cercate se ci sono i credit del sito web, se si tratta di una testata giornalistica e quali sono le altre notizie che sono condivise. Se sono tutte sensazionalistiche e non vedete credit in chiaro potreste essere di fronte a un sito di bufale. Lo stesso vale per la pagina Facebook.

NORME / REGOLAMENTI CHE SOSTENGONO QUESTO GRAVISSIMO PROBELMA Storia, Discipline Giuridiche ed Economiche: -le norme previste dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli: 494 c.p.(sostituzione di persona).art. 615 ter c.p.(accesso abusivo a un sistema informatico o telematico).art. 615 quater c.p.(detenzione e diffusione abusiva di accesso a sistemi informatici o telematici). Nei casi di tentativi di phishing tramite invio di e-mail: 640 ter c.p.(frode informatica).640 c.p.(truffa) Legge sulla privacy- Decreto legg. 30/6/2003 n.196 in vigore dal 1 gennaio 2004 sostituito/non più efficace per le norme in contrasto con , il regolamento Privacy( noto come Gdpr) /Decreto n.101/18 del 10 Agosto 2018 in vigore dal 19 settembre 2018. Apprendimento unitario da promuovere: - identificare le conseguenze socio - giuridiche dell’alterazione della propria e altrui identità online (Esempi: fake account, fake conversation, fake status, fake login, fake email, fake chat, fake login page).

LE NORME PREVISTE DALL’ORDINAMENTO GIURIDICO ITALIANO Art. 494 c.p. : Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Art. 615 ter c.p. : Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. Art. 615 quater c.p. : Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.

Nei casi di tentativi di phishing SI USANO QUESTI ART. Art. 640 ter c.p. : Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. Art. 640 c.p. : Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni.

Gdpr: il REGOLAMENTO SULLA PRIVACY Caro XXX come probabilmente avrai già saputo, dal 25 maggio prossimo sarà in vigore il nuovo regolamento generale per la protezione dei dati (GDPR). In accordo con le nuove disposizioni stiamo aggiornando la nostra mailing list. I tuoi dati personali saranno utilizzati esclusivamente per tenerti informato sulle prossime uscite discografiche e sulle news promosse dall’ufficio stampa E-Grapes, attraverso newsletter periodiche inviate via e-mail e non verranno condivisi con terze parti. Se desideri annullare l’iscrizione o aggiornare il tuo recapito, puoi fare riferimento al link in fondo a questa email. Nel caso in cui nessuna azione venga intrapresa, continueremo ad inviare le nostre comunicazioni. Grandi novità in termini di protezione dei dati online: a partire da oggi, 25 maggio 2018, l‘Unione Europea ha infatti approvato una nuova serie di misure per permettere agli utenti maggiori tutele in materia di navigazione online, chiama GDPR. Il risultato di questo nuovo regolamento è che potrete decidere quali tipo di contenuti visualizzare e come permettere alle aziende di utilizzare i vostri dati. In questo modo, se lo desidererete, non sarete più costretti a farvi “targhettizzare” da parte delle aziende e, fra le altre cose, visualizzerete soltanto gli annunci pubblicitari e i post davvero in linea con i vostri interessi. GDPR è nello specifico l’acronimo di General Data Protection Regulation (in italiano Regolamento generale sulla protezione dei dati). Il nuovo regolamento ha dunque costretto le aziende a informare i propri clienti e utenti riguardo ai nuovi cambiamenti previsti. Nella maggior parte dei casi, dunque, all’utente finale non verrà chiesto di fare assolutamente nulla. Ogni sito o azienda, tuttavia, è stato costretto ad inserire nelle rispettive mail inviate un link per permetterci di disiscriverci da mailing list o da qualunque altro tipo di comunicazione che possa risultare invasiva.