INTERNET conoscerne i pericoli

Slides:



Advertisements
Presentazioni simili
Servizio Polizia Postale e delle Comunicazioni
Advertisements

BULLISMO & CYBER-BULLISMO: Un fenomeno e la sua evoluzione
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Facebook, la nostra conviviale permanente. Strumenti e possibilità offerti dal social network più popolare Stefano Marchi, 6 Aprile
INTERNET: RISCHI E PERICOLI
Contenuti, IDENTITà E CITTADINANZA DIGITALE
Dario Zucchini23 aprile & c. In tre mesi pubblicati più materiali su YouTube che su tutte le maggiori emittenti TV Autori fino a ieri considerati.
Liceo Statale “C. Montanari”
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Web mail Una modalità alternativa per accedere alla posta elettronica.
COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
COME POSSIAMO AIUTARE I NOSTRI STUDENTI AD USARE INTERNET CON SICUREZZA?
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Intervento Microsoft Rischi e minacce su Internet
Corso di formazione congiunta Tutela del consumatore Sintesi primo lavoro di gruppo.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Progetto sicurezza in rete:
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Il problematico mondo di Facebook
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
??? Manuela Delfino in 3B Scuola secondaria di I grado don Milani Venerdì, 22 febbraio 2013.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
o bullismo del terzo milennio
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Quando parliamo di pedofilia on-line ci riferiamo al comportamento di adulti pedofili che utilizzano la rete internet per incontrare altri pedofili (chat,
POLIZIA DI STATO Il poliziotto,
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
SERVIZIO DI POLIZIA POSTALE E DELLE COMUNICAZIONI DOTT. SERGIO STARO Milano – 16 giugno 2003 La sicurezza nei contratti (ICT).
Caduti nella rete – Bruino 24 aprile 2015
UNITA’ 04 Uso Sicuro del Web.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
1° Circolo Didattico «E. De Amicis» (CONFEDERAZIONE SINDACALE
Il bullismo Non è da sottovalutare!.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
STORIE DI INTERNET CHE NESSUNO VORREBBE VIVERE - Giovanni Maria Cella II A - Scuola Media Statale Cecilio II Roma.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
Geo Ceccaroli - Primo Dirigente Alberto Di Gabriele - Ispettore Capo
Direzione Centrale per la Polizia Stradale, Ferroviaria delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Conferenza Nazionale sull’Infanzia.
ISTITUTO COMPRENSIVO STATALE AD INDIRIZZO MUSICALE “M. MONTESSORI- P. MASCAGNI” CATANIA RISCHI ON LINE E POSSIBILI SOLUZIONI Realizzato dalla I-D.
Il cyberbullying è una forma di bullismo “elettronico”.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Classe III B Liceo Duca D’Aosta (PD) Progetto “Fare Ricerca” in collaborazione con la Scuola Galileiana CYBERBULLISMO.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
CITTADINANZA DIGITALE #AVELESPIEGATE #IONAVIGOSICURO IL GROOMING.
Internet è un sistema che permette di collegarsi con qualsiasi persona, organizzazione o "sito" che abbia un indirizzo su una delle tante reti connesse.
CONSIGLI PER L’USO Riconoscere quello che si sta perdendo: fare una classifica assegnando un punteggio da 1 a 3, di tutte le attività che sono state trascurate.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
INTERNET: Noi stiamo molto tempo connessi e questo comporta dei rischi.
5°D MASSIMILIANO E ALESSANDRO A.S. 2015/2016 SCUOLA PRIMARIA DI BINASCO.
CYBERBULLISMO ANALISI DEL FENOMENO E STRUMENTI PER ARGINARLO DOTT. Francesco Cannavà.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Più internet per tuttti Le opportunità della Rete Vice Questore Agg.to Dr.ssa Alessandra Belardini Compartimento Polizia Postale e delle Comunicazioni.
Cyberbullismo.
o Il cyberbullismo, cioè il bullismo online, è il termine che indica un tipo di attacco continuo e ripetuto mediante la rete; come ad esempio diffondere.
CYBERBULLISMO.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Il bullismo e il cyberbullismo
…PARLIAMO DI BULLISMO.
SNAPCHAT Che cos’è? A cosa serve? L’applicazione è sicura? L’applicazione contempla divieti?
“Descrizione densa dei fenomeni” È impossibile compiere la descrizione di un testo sociale senza mettere in mostra diversi strati di interpretazioni di.
Indice Che cos’è? Come si manifesta? Come si può contrastare il problema? Notizie storiche Statistiche Normativa vigente.
Transcript della presentazione:

INTERNET conoscerne i pericoli ARGOMENTI la Polizia Postale e delle Comunicazioni Pericoli attuali per i minori Pericoli per gli adulti le indagini della polizia giudiziaria consigli Scuola San Luigi – Chieri 4 aprile 2014

Polizia Postale e delle Comunicazioni Contrasto cyberpedofilia – cyberterrorrismo – copryright – hacking protezione delle infrastrutture critiche del Paese – E-banking crimini informatici Prevenzione seminari ed incontri con studenti e genitori formazione docenti Collaborazione Uffici DIGOS Autorità Giudiziaria Computer Forensic Analyst Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 In rete è possibile creare qualsiasi tipo di identità “virtuale” Attraverso la chat è possibile instaurare dei rapporti di fiducia e confidenza reciproca senza mai guardarsi negli occhi. Il trovarsi a casa con un computer ci da sicurezza: si riescono a raccontare cose personali a perfetti sconosciuti!! ADDESCAMENTO ON-LINE Scuola San Luigi – Chieri 4 aprile 2014

Sexy estorsione indagini molto complicate!!! conoscere il pericolo ed evitarlo Scuola San Luigi – Chieri 4 aprile 2014

Identikit del cyber – bullo Flaming: messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum. Molestie (harassment): spedizione ripetuta di messaggi insultanti. Denigrazione: sparlare di qualcuno per danneggiare gratuitamente e con cattiveria la sua reputazione, via e-mail, messaggistica istantanea, gruppi su social network ecc. Sostituzione di persona ("impersonation"): farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 … ancora Rivelazioni (exposure): pubblicare informazioni private e/o imbarazzanti su un'altra persona. Inganno: (trickery); ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione: escludere deliberatamente una persona da un gruppo online per provocare in essa un sentimento di emarginazione. Cyber-persecuzione ("cyberstalking"): molestie e denigrazioni ripetute e minacciose mirate a incutere paura. Scuola San Luigi – Chieri 4 aprile 2014 7

Scuola San Luigi – Chieri 4 aprile 2014 Sexting Probalità che il materiale venga divulgato in aree non controllabili Quando si pubblica in rete le foto queste si portano dietro le informazioni di geolocalizzazione. Malintenzionati sono così in grado di scoprire dove la foto è stata scattata. Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 Posta con la testa Quando si pubblica in rete qualcosa è impossibile rimuoverlo. Conoscere la web-reputation Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 Controllate quello che fanno i vostri figli Computer Forensic… Affiancateli se sono ancora giovani Parental control Scuola San Luigi – Chieri 4 aprile 2014

Comportamenti che sfociano in reati 615 cp accesso abusivo 616 cp Violazione corrispondenza 494 cp sostituzione di persona 595 cp diffamazione 612 bis cp stalking 609 undecies cp addescamento di minori 600 ter/600quater cp pedopornografia e ancora Violazione della privacy Micaccia Istigazione al suicidio ecc.. Scuola San Luigi – Chieri 4 aprile 2014

Identikit del cyber – stalker Sconosciuto: la molestia dura per un periodo limitato perdita di interesse intervento Autorità Conosciuto sfera sentimentale (EX) utilizza materiale/informazioni acquisite in precedenza Scuola San Luigi – Chieri 4 aprile 2014

Comportamenti del cyber – stalker Agisce per portare la vittima in una condizione di fastidio/imbarazzo accede abusivamente a caselle di posta elettronica disturba con continuo invio di mail/sms interrompe la fruizione di servizi si sostituisce alla vittima con falsi profili Utilizza virus per controllare telefono/GPS/sms/mail Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 qualche consiglio La maggioranza degli attuali dispostivi è gestibile da remoto Limitare al minimo le informazioni visibili/tutelare la vostra privacy Segnalate immediatamente agli amministratori comportamenti indesiderati Sentimenti reali verso persone inesistenti (fake) Non rispondere mai ai messaggi provocatori Denunciare tempestivamente i comportamenti lesivi alle Forze dell’Ordine Con un incontro reale rischio di trovare persona diversa/pericolosa… Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014

Inserimento credenziali Link reale Inserimento credenziali

Trappola: motivo comunicazione Link fasullo

Link reale

Scuola San Luigi – Chieri 4 aprile 2014 phishing accesso abusivo casella di posta sostituzione soggetto venditore/acquirente pagamenti dirottati Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 Ransomware Scuola San Luigi – Chieri 4 aprile 2014

Indagini investigative Necessaria denuncia/querela - precisi riferimenti dei fatti annotare tempi ed i luoghi virtuali descrivere le modalità di attuazione fornire precisi riferimenti ai nome profili utilizzati salvare pagine web/immagini/video/testi ecc… - denunciare tempestivamente Scuola San Luigi – Chieri 4 aprile 2014 24

Indagini investigative Indirizzo IP 0-255 . 0-255 . 0-255 . 0-255 ISP italiani conservano i log per un anno (art.132 D.Lgs.196/03 in relazione alla L.45/2004 modificata dall’art. 2 D.Lgs 109/2008) Società straniere hanno tempi di conservazioni diversi (± tra i 15 e i 60 gg) alcune collaborano: microsoft – facebook – google – badoo – yahoo.it altre no: yahoo.com – twitter – ask – whatsapp – linkedn no sequestri (rogatoria) alcuni cancellano riferimenti utili alle indagini se l’account viene rimosso connessioni anonime (TOR)/wi-fi libere/luoghi virtuali senza regole Scuola San Luigi – Chieri 4 aprile 2014

Scuola San Luigi – Chieri 4 aprile 2014 COMPUTER Usare un buon antivirus Creare partizioni da dedicare allo storage Fare regolari backup Proteggere i dati sensibili Usare password adeguate SMARTPHONE impara a gestirlo da remoto proteggilo con password annota il codice IMEI *#06# Scuola San Luigi – Chieri 4 aprile 2014 Polizia di Stato

COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI “Piemonte e Valle d'Aosta” Corso Tazzoli nr. 235 – 10135 Torino 0113014611 – fax 0113014670 compartimento.polposta.to@pecps.poliziadistato.it www.poliziadistato.it www.commissariatodips.it grazie! Sost. Commissario Sandro De Vecchis Assistente Capo Luca ALBANO sandro.devecchis@poliziadistato.it Tel.0113014615 Scuola San Luigi – Chieri 4 aprile 2014 27