Come non commettere e non subire reati sul web

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
Cos’è la posta elettronica
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
Lezione 3 Il diritto dautore e le tecnologie dellICT.
Lezione 4 Diritto dautore e diritti connessi in internet.
La prassi dell autorizzazione preventiva adottata dalla Commissione per le opere pubblicate dai suoi dipendenti costituisce una violazione dell art. 10.
La tutela dei dati personali
La tutela del diritto dautore Università degli studi di Roma Tre Ingegneria Informatica 21 marzo 2006 Prof. Pieremilio Sammarco.
Progetto EDUCAMBIENTE
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
CORSO DI WEB ANIMATOR PARROCCHIALI A s p e t t i g i u r i d i c i
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
IL PORTALE FISCALE PER IL CONTRIBUENTE. CHE cosè' il Portale Fiscale ? E' uno sportello fiscale multicanale arricchito con servizi informativi e di consulenza.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Tutela penale di documenti informatici
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Assessorato alla Cultura e Politiche Giovanili
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
I servizi telematici dell’Agenzia
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
COMUNICAZIONE ONLINE, RETI E VIRTUALITA’
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
A. Ferrari.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
IL CODICE DELLA PRIVACY
Programmazione transitoria dei flussi d’ingresso dei lavoratori extracomunitari non stagionali nel territorio dello Stato per l’anno 2008 Dicembre 2008.
Registrazione alle istanze on-line
Parliamo di diritto informatico La tecnologia corre molto più della regolamentazione dell'uso di essa da parte di tutti gli stati del mondo. Le normative.
Reati NON informatici Dario Zucchini.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
USO IMPROPRIO DEL CELLULARE IN CLASSE
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
UNITA’ 04 Uso Sicuro del Web.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
IL COMMERCIO ELETTRONICO (E-COMMERCE). Il COMMERCIO ELETTRONICO in Inglese e-commerce (electronic commerce) è l’insieme delle transazioni commerciali.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Come non commettere e non subire reati sul web Internet e sicurezza Come non commettere e non subire reati sul web

Acquisti su Internet www.compraconbuonsenso.it Su Internet acquistare solo sui siti sicuri verifica sempre che il "venditore" sia un esercizio reale, meglio se conosciuto, e che il sito indichi tutti i suoi dati, compreso l'indirizzo se il sito possiede solo l'indirizzo e-mail e il numero di cellulare, diffidare prendi sempre nota dell'indirizzo Internet del sito presso il quale hai effettuato l'acquisto

Acquisti su Internet - 2 evita di inserire il numero della tua Carta in siti non protetti da sistemi di sicurezza internazionali, riconoscibili dal lucchetto che appare sulla schermata Guardare che sulla barra dell'indirizzo compaia https:// anzichè http:// L'HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) è il risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti

Acquisti su Internet - 3 Leggi le condizioni del servizio offerto ed eventuali clausole contrattuali, tenendo copia di quanto "sottoscritto virtualmente" inserendo il numero della tua Carta Poni particolare attenzione alle condizioni di pagamento del servizio: spesso il pagamento occasionale è in realtà la sottoscrizione inconsapevole di un abbonamento con ripetuti addebiti mensili Diffida di offerte "incredibilmente vantaggiose": se non si tratta di iniziative di aziende note e affidabili, possono nascondere spiacevoli sorprese

E-mail: phishing Video con i consigli della polizia postale Presta molta attenzione all'uso corretto della posta elettronica: potrebbero arrivarti richieste finalizzate a sottrarti dati personali e confidenziali (il numero della tua Carta di credito, la tua password o altri dati e codici di sicurezza). Falsi messaggi e-mail, camuffati in modo da assomigliare a quelli provenienti da soggetti affidabili (banche, compagnie di carte di credito o società molto note e attive nel commercio elettronico), inducono i destinatari a fornire - in assoluta buona fede - i propri dati personali, tra cui quelli della Carta di credito.

E-mail: phishing - 2 In generale, diffida dalle e-mail che: contengono un messaggio generico di richiesta di informazioni personali per motivi non ben specificati (es. scadenza, smarrimento, problemi tecnici) fanno uso di toni 'intimidatori', ad esempio minacciando il blocco della Carta in caso di mancata risposta dell'utente provengono da indirizzi web molto lunghi contenenti caratteri inusuali, quali in particolare '@'

Esempio di phishing - 1 Gentile Cliente, la informiamo che e' disponibile on-line "www.cartasi.it" il suo estratto conto (riferito al codice del rapporto 06155-26742): potra' consultarlo, stamparlo e salvarlo sul suo PC per creare un suo archivio personalizzato. Le ricordiamo che ogni estratto conto rimane in linea fino al terzo mese successivo all'emissione. Grazie ancora per aver scelto i servizi on-line di CartaSi. I migliori saluti. Servizio Clienti CartaSi **************************************************************** VUOLE CONTESTARE SU UNA SPESA? Easy Claim ? il servizio che fa per lei! **************************************************************** DOCUMENTO DI SINTESI CARTASI INDIVIDUALI (http://www.cartasi.it/download/sintesind.pdf) Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d'Italia su delibera CICR del 04/04/2003. **************************************************************** Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso 'Lo sportello del Cliente': e' il modo piu' semplice per ottenere una rapida risposta dai nostri operatori. Grazie della collaborazione http://www.sis-integ.jp/~nishi/titolari.cartasi.it/portal/server.ptWT.mc_id=GATacc&rf=CSI/

Esempio di phishing - 2 Gentile cliente, Una misura di sicurezza progettata per contribuire a proteggere le informazioni del tuo conto e prevenire l'accesso non autorizzato ad aree protette . Poi deve riconfermare i suoi dati anagrafici riguardanti il conto corrente per ristabilire le funzionalita del suo conto, e quindi confermare che non sia stato vittima di furto informatico. Accedere e reinserire i vostri dati alla seguente pagina per realizzare il processo di verifica. Accedi ai servizi online Entro pochi giorni ricevera' a casa in busta chiusa il nuovo codice dispositivo che le permettera' di operare via internet sul suo conto BancoPosta.

Facebook Come nasce Facebook, su Facebook Video sulla nascita di Facebook Cinque motivi per non iscriversi a Facebook Mark Zuckerberg

Sicurezza su Facebook Facebook: guida alla sicurezza [updated] postato il 7 febbraio 2010 sul blog “E-Volution” “Come configurare Facebook per proteggere la tua privacy” postato sul blog “We World Web” il 16 febbraio 2009

Reati sul web Commette il reato di ingiuria (art. 594 c.p.) chi offende l'onore o il decoro di una persona presente, ed è punito con la reclusione fino a sei mesi o con la multa fino a € 516,46. Commette invece il reato di diffamazione (art. 595 c.p.) chi offende l'altrui reputazione in assenza della persona offesa. In questo caso la pena è della reclusione fino ad un anno e della multa fino a € 1032,91. “… è certamente possibile che un agente, inviando a più persone messaggi atti ad offendere un soggetto, realizzi la condotta tipica del delitto di ingiuria (se il destinatario è lo stesso soggetto offeso) o di diffamazione (se i destinatari sono persone diverse)" (cass. sez. V penale, 27.12.2000, n. 4741) Il reato di calunnia (art. 368 c.p.) si ha quando taluno, con denunzia, querela, richiesta o istanza, anche se anonima o sotto falso nome, diretta all'Autorità giudiziaria o ad altra Autorità che abbia l'obbligo di riferire all'Autorità giudiziaria, incolpa di un reato una persona che egli sa essere innocente, oppure simula a carico di una persona le tracce di un reato. Per il reato di calunnia la pena è della reclusione da due a sei anni, salvo i casi di aggravante.

Reati sul web - 2 Chiunque minaccia ad altri un danno ingiusto è punito, a querela della persona offesa, con la multa fino a € 51,65 (art. 612 c.p.). La pena è della reclusione fino ad un anno Commette invece il reato di violenza privata (art. 610 c.p.) chi, con violenza o minaccia, costringe altri a fare, tollerare, od omettere qualche cosa. La pena prevista è della reclusione fino a quattro anni.

Diritto d’autore Fonte: http://www.studiolegale-online.net Tutte le opere dell'ingegno di carattere creativo che appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro e alla cinematografia, qualunque ne sia il modo o l'espressione, formano oggetto del diritto d'autore (art. 2575 c.c.). Il diritto d'autore si acquista originariamente con la creazione dell'opera, quindi l'opera appartiene, come primo titolare, a chi ne è l'autore (art. 2576 c.c.). Egli ha il diritto di disporne per ciò che attiene l'utilizzazione economica

Diritto d’autore - 2 Testi, scritti, articoli, e-mail - Ogni forma di testo, anche breve, è tutelata dalla normativa sul diritto d'autore e non può essere copiata, riprodotta (anche in altri formati o su supporti diversi), né tantomeno è possibile appropriarsi della sua paternità. L'unica eccezione prevista dalla legge (art. 70 l. 633/41) è quella di consentire il riassunto, la citazione o la riproduzione di brani o parti di opere letterarie (ma non l'intera opera, o una parte compiuta di essa) a scopo di studio, discussione, documentazione o insegnamento, purché vengano citati l'autore e la fonte, e non si agisca a scopo di lucro. Solo in questa particolare ipotesi si può agire senza il consenso dell'autore. Qualsiasi testo originale, che abbia il carattere minimo di creatività è dunque protetto di diritto, senza bisogno di particolari adempimenti o avvertenze. Le E-MAIL, rappresentando una forma di corrispondenza, sono sottoposte al divieto di rivelazione, violazione, sottrazione, soppressione previsto dagli artt. 616 e 618 del codice penale

Diritto d’autore - 3 Musica, mp3, midi files, testi delle canzoni, opere cinematografiche, filmati. La distribuzione e lo scambio di materiale musicale che avviene tra utenti della rete (in genere sotto forma di file MP3 o WAV) è da considerarsi chiaramente illegittima se non espressamente autorizzata dall'autore o da chi detiene i diritti economici dell'opera. Per i RITRATTI la legge impone che chiunque voglia esporre, riprodurre o mettere in commercio la fotografia rappresentante l'immagine di una persona, deve preventivamente ottenere il consenso di questa (art. 96 l. 633/41). Il consenso non è necessario se la persona è di particolare notorietà o se è fotografata in virtù di qualche ufficio pubblico che ricopre, o per ragioni di giustizia o di polizia, oppure per scopi scientifici, didattici, culturali, o ancora se la riproduzione è legata a fatti, avvenimenti, cerimonie di pubblico interesse o che comunque si sono svolte in pubblico (art. 97 l. 633/41), salvo che l'esposizione o la messa in commercio arrechino pregiudizio alla reputazione ed al decoro della persona ritratta. Se viene ritratto un personaggio pubblico, la sua immagine non può essere utilizzata - senza la necessaria autorizzazione - per fini diversi dal dare notizie o informazioni su tale personaggio

Diritto d’autore - 4 Ogni opera dell'ingegno presente su Internet appartiene al proprio autore e non è possibile copiarla o beneficiarne in alcun modo senza il consenso esplicito dello stesso autore, che ne autorizzi - magari regolamentandolo - l'utilizzo. L'indicazione del copyright che si trova in molti siti (completa di nome dell'autore o del titolare dei diritti economici, nonché della data) rafforza e rende esplicita la protezione dell'opera, ma anche in mancanza non ci si deve sentire autorizzati a copiare o riprodurre parti delle opere che si trovano sulla rete, considerato pure che, per individuare chi copia, basta un semplice motore di ricerca