EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono

Slides:



Advertisements
Presentazioni simili
IL CO.RE.COM. PER I MINORI LA RICERCA
Advertisements

Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Happy e Asso Preziosi Italia ti invitano a partecipare gratuitamente al progetto Offerte Preziosi per far conoscere i tuoi prodotti ai Clienti Internauti.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
La rete NT del Distretto 97 Chi siamo: un gruppo di docenti con competenze sulla didattica attraverso le NT, provenienti da tutti gli ordini scolatici.
INTERNET: RISCHI E PERICOLI
Liceo Statale “C. Montanari”
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Reti Informatiche.
RETI INFORMATICHE.
Ecco il mio genio della porta accanto Luca Castano un appassionato di PC.
Il genio della porta accanto
Facebook e gli adulti Borneo Francesco, Cavina Filippo, Minghetti Giorgia, Musta Borina, Tomba Camilla.
COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI
Forte crescita negli ultimi 12 mesi
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
I bulli: sapere per capire e per agire
IL GIOCO DELLA CHIOCCIOLINA Con gli alunni della Scuola dellInfanzia sezione B nellanno scolastico 2007 / 08, ho concepito.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Progetto sicurezza in rete:
Assessorato alla Cultura e Politiche Giovanili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Il problematico mondo di Facebook
LA NUOVA SFIDA EDUCATIVA: INTERNET, FACEBOOK, CELLLULARE....
Progetto. Sommario 1.Scopo di faceschool 2.Educare alla condivisione della cultura 3.Stimolare la creatività 4.Un esempio di lavoro con Faceschool 5.La.
Prof. Cosimo Forestieri
Presentato dal CCR della Scuola secondaria di 1°grado «G. Gonelli» di Mirabello Progetto ConCittadini 2012 / 2013 Indirizzo LEGALITA Attenti alla rete.
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
Lavoro di Alfonso Pepe scuola media statale 'Orazio' anno scolastico
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Media digitali, una sfida agli educatori 1 Incontro in Vicariato I minori e Internet - una sfida per l'educazione in famiglia Roma, 17 marzo 2007 Xavier.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
ETICA E TECNOLOGIA I.C. “T.Anardi” Scafati(SA) Annualità 2008/09
Io Il computer Internet.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Istituto Comprensivo “Giorgio PERLASCA Associazione “CRESCERE INSIEME”
PROGETTO TRA CYBER E REALTA’ INTERVISTA SEMISTRUTTURATA.
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
Andiamo in laboratorio 7-10 giugno 2010 “Scuola e famiglia insieme per tutelare la Net-generation” Laboratorio III 16 IPSIA “A. Castigliano” - ASTI Stella.
1° Circolo Didattico «E. De Amicis» (CONFEDERAZIONE SINDACALE
Il bullismo Non è da sottovalutare!.
STORIE DI INTERNET CHE NESSUNO VORREBBE VIVERE - Giovanni Maria Cella II A - Scuola Media Statale Cecilio II Roma.
Direzione Centrale per la Polizia Stradale, Ferroviaria delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Conferenza Nazionale sull’Infanzia.
ISTITUTO COMPRENSIVO STATALE AD INDIRIZZO MUSICALE “M. MONTESSORI- P. MASCAGNI” CATANIA RISCHI ON LINE E POSSIBILI SOLUZIONI Realizzato dalla I-D.
Istituto Comprensivo “F. De Pisis” di Ferrara I B 2.0.
Dalle parole inglesi Sex (sesso) e texting (inviare SMS) nasce il Sexting: la moda di inviare messaggini più o meno espliciti a sfondo seduttivo sessuale,
I.T. VITTORIO BACHELET. Fonte di informazioni, di relazioni sociali, di crescita culturale. Vi si possono trovare occasioni per acquisti, per viaggi ma.
Compartimento Polizia Postale e delle Comunicazioni “ABRUZZO”
CONSIGLI PER L’USO Riconoscere quello che si sta perdendo: fare una classifica assegnando un punteggio da 1 a 3, di tutte le attività che sono state trascurate.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
5°D MASSIMILIANO E ALESSANDRO A.S. 2015/2016 SCUOLA PRIMARIA DI BINASCO.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
CHIEDI AIUTO ANCHE SE IL BULLO SEI TU! CHIEDI AIUTO SE IL BULLO TI PRENDE IN GIRO, CON BULLISMO O CYBER BULLISMO, DILLO AI TUOI GENITORI O AD UN AMICO,
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Cyberbullismo.
INTERNET DAY 30 APRILE aprile 2016 Il trenta aprile 1986 è stato il primo giorno in cui l’Italia per la prima volta si è connessa ad internet.
Il bullismo e il cyberbullismo
Concorso «SCELGO IO» Scuola primaria di Binasco a.s cl.VB Antonio Leonardo.
Transcript della presentazione:

EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1

VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio rapido di notizie Disponibilità di vari servizi Possibilità di conoscere persone e/o realtà di tutto il mondo Facilità di contatti Segretezza ------- assolutamente no 2

INTERNET è uno straordinario mezzo di comunicazione che ci permette di comunicare in tempo reale con persone molto distanti e di ricevere molte informazioni da tutto il mondo ed altri vantaggi, ma anche un mezzo insidioso 3

COSA FA LA POLIZIA POSTALE la prevenzione e repressione dei crimini informatici la tutela sul corretto svolgimento dei servizi postali, di bancoposta e di telecomunicazione il controllo sul corretto utilizzo delle licenze radio-amatoriali degli apparati, degli impianti, delle emittenti radio e televisive il controllo degli esercizi che commercializzano materiali o apparecchiature di telecomunicazione soggette a marcatura o omologazione 4

Quali rischi si possono correrre navigando in internet Per il computer Per dati personali Per la vostra persona 5

il vostro computer e i vostri dati avete bisogno di un Per proteggere il vostro computer e i vostri dati avete bisogno di un FIREWALL ANTISPYWARE ANTIVIRUS 6

E’ necessario inoltre usare Password difficili da indovinare bisogna farle complesse non rivelarle a nessuno, neppure agli amici se si ha il dubbio che qualcuno possa averle scoperte è necessario cambiarle immediatamente 7 7

Come si fa a capire se una persona con cui chattate sta dicendo la verità? Fare attenzione e non fidarsi quando siete contattati da persone che non conoscete che vi possono chiedere o mandare foto e video. 8

Da osservare quando sei online 3 Regole d’oro Da osservare quando sei online Non incontrare mai nessuno da solo conosciuto in chat Non comunicare mai i tuoi dati personali specie a persone che non conosci. Non credere a uno sconosciuto che promette regali (es. Ricariche telefoniche)‏ 9 9

Bullismo COSA E’ IL BULLISMO Deriva dalla parola inglese “bullying”; viene definito come un’oppressione, psicologica o fisica, ripetuta e continuata nel tempo, perpetuata da una persona o da un gruppo più potente nei confronti di un’altra percepita come più debole. Lo scopo del bullo è dominare un’altra persona offendendola e causandole danni, gli episodi sono ripetuti nel tempo e si verificano con elevata frequenza e vige una asimmetria di forza, tra che prevarica e chi subisce. 10

Ciò accade anche con l’uso di telefonini, grazie alle videocamere. Sempre più spesso accade che vengano immessi nei blog, chat, emule, youtube, facebook ecc. foto e video che ritraggono l’amica/o o i partner con commenti dispregiativi o in atteggiamenti intimi. Ciò accade anche con l’uso di telefonini, grazie alle videocamere. Quando ciò avviene nelle chat-room o su msn, specie se si prendono di mira ragazzi con insulti e provocazioni allo scopo di emarginarli da un gruppo, occorre non reagire mai ma avvisare immediatamente il moderatore della room. 11

Il copyright o diritto d’autore protegge Immagini; Canzoni e musiche; Libri; Film; Giochi per pc e consolle; Software per pc; 12

Ho, infatti, pagato il diritto di : Con la musica incisa su un CD originale che ho acquistato non posso fare ciò che voglio Ho, infatti, pagato il diritto di : possedere fisicamente il cd, ascoltare privatamente il cd, dare il cd ad un'altra persona, fare una copia di back-up. 13

MA……non posso Fare copie del cd; Distribuire copie del cd; Rendere disponibile su Internet il cd o parti di esso. 14

IL TELEFONO CELLULARE Negli ultimi anni si è registrato un considerevole aumento di furti o appropriazioni di telefoni cellulari. Le indagini relative espletate dalla Polizia Postale e delle Comunicazioni hanno permesso di rintracciare molti dei telefoni rubati con la conseguente denuncia all’autorità giudiziaria di numerose persone., poichè il telefono è munito di un numero di identificazione (I.M.E.I.) il quale viene sempre registrato dai vari gestori di telefonia mobile ogni qual volta si inserisce una SIM-CARD costituente l’utenza telefonica. Si possono ipotizzare due tipi di reati: - art. 648 C.P. (ricettazione)‏ - art. 647 C.P. (Appropriazione di cose smarrite o avute per errore o caso fortuito).- 15

Indirizzo : Rieti, Via Tancia, 62 Eventuali segnalazioni potranno essere effettuate alla Sezione Polizia Postale e delle Comunicazioni di Rieti Indirizzo : Rieti, Via Tancia, 62 Telefono : 0746/270114 Fax: 0746/201484 E-mail :poltel.ri@poliziadistato.it Link utili: www.poliziadistato.it

INTERNET PER LA SOCIETA’ CHE COSA RAPPRESENTA INTERNET PER LA SOCIETA’ MODERNA ? Progresso Con un personal computer ed un modem si può comunicare senza alcun limite di spazio e tempo Cultura E’un media di comunicazione in grado di influenzare stili di vita, abitudini e comportamenti; Socialità Mediante chat, newsgroup, mailing lists, social network ecc. si è in grado di generare scambi significativi tra le persone pari alla comunicazione “face to face” …

… ma anche rischi per gli utenti come: Truffe on-line Pedofilia on-line Droga on-line

… e per i minori ? adescamenti in chat pornografia SMS / MMS

02/03/10

21

22