Pericoli in rete di Chiara Concetta Caruso

Slides:



Advertisements
Presentazioni simili
LA CONVENZIONE DEI MINORI.
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modalità di disconferma nella comunicazione
Liceo Statale “C. Montanari”
Laboratorio delle emozioni
IL COLLOQUIO DI SELEZIONE
L’ascolto Sapere ascoltare e un fatto psicologico diverso dall’udire, che è invece un fenomeno fisiologico. È la prima competenza comunicativa che apprendiamo,
Le Avventure di Cosino e cosina
C’è chi dice che quando le donne sono amiche, sono insopportabili...
4^ - 5^ scuola primaria 1^-2^-3^scuola secondaria di primo grado
Ciao, amico/a dellItalia. Mi chiamo Sarah, e sono una ragazza del Ghana. Hai mai sentito parlare del mio paese? È un po lontano dal tuo…
Facebook. E il social network che sta entrando con più forza in Italia. Nel 2010 il numero degli utenti attivi ha raggiunto e superato quota 500 milioni.
Il coraggio di volare… Ogni persona è unica… Diventare quello che si è…è…
LETIZIA BATTAGLIA Letizia Battaglia, nata a Palermo il 5 marzo 1935, è una fotoreporter e politica italiana. Dopo aver trascorso la sua prima infanzia.
Il piccolo principe Di Antoine de Saint Exupéry.
Progetto sicurezza in rete:
AKIS.
Prenditi il tempo per leggere questo messaggio. Cera una volta un ragazzo con un pessimo carattere. Suo padre gli dà un sacchetto pieno di chiodi e gli.
GUIDA PER ALUNNI E GENITORI
Prenditi il tempo per leggere questo messaggio
Prenditi il tempo per leggere questo messaggio
Manuela Perrotta e Micaela Vettori Adolescenti digitali: come vivono il mondo digitale i ragazzi trentini? 1.
Le donne informatiche Si dividono in:. Donna INTERNET: Donna di difficile accesso.
VIOLENZAVIOLENZA Un gruppo di violentatori in prigione è stato intervistato per sapere ciò che cercano in una potenziale vittima. Ecco qui alcuni elementi.
Questo TANTRA è arrivato dall’India.
VIOLENZAVIOLENZA. Un gruppo di violentatori in prigione è stato intervistato per sapere ciò che cercano in una potenziale vittima. Ecco qui alcuni elementi.
Prenditi il tempo per leggere questo messaggio
3°E La PEDOFILIA Lavoro di : BEATRICE AMO LAURA BRUNASSO
come me vedono fanno certe facce …
Questo TANTRA è arrivato dall’India.
IO E IL COMPUTER Ho imparato da sola a usare il computer. Non ho mai fatto nessun corso. Ma direi che l’imparare da sola mi ha dato la possibilità di scoprire.
C'era una volta una coppia con un figlio di 12 anni e un asino.
In Europa,tanto tempo fa,arrivò un articolo sul giornale che ammetteva l'esistenza degli alieni su Marte.Tutta l'Europa era allarmata e temeva l'invasione.
HO IMPARATO.....
Don Tonino ci ha insegnato che prima di amare gli altri bisogna amare la vita perché è un dono di Dio. Lui amava tanto la vita, amava giocare a calcio.
DEDICATO Automatic slide.
Uomini e donne… ♂ ♀.
Dedicato all'amica FATIMA
Ciao capitolo 17.2 Pratica.
Ho imparato…………. ..che quando sei innamorato …..si vede.
Scrivere per farsi leggere
PROGETTO TRA CYBER E REALTA’ INTERVISTA SEMISTRUTTURATA.
Aristotele L’AMICIZIA.
Mastellina Tanti, tanti anni fa, in un piccolo villaggio, vivevano un uomo e una donna. Prima essi avevano abitato in una città, in un palazzo bello e.
Illustrazione del barbiere
Comuni-Chiamo ti permette di Segnalare problemi Rimanere in contatto con il tuo Comune ed interagirci grazie alla nuova APP.
Dio ha posto la sua dimora…
Formazione Educatori ACR
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
LA VITA CI INSEGNA.
HO IMPARATO.....
Prenditi il tempo per leggere questo messaggio
PROGETTO RESPECT (questionario sugli stereotipi sessisti)
Preparazione per l’orale
Diritti dei minori e i social network Nell'ambito dei social network, compare anche l’argomento dei diritti del fanciullo; alcuni vengono violati, altri.
Il bullismo Non è da sottovalutare!.
STORIE DI INTERNET CHE NESSUNO VORREBBE VIVERE - Giovanni Maria Cella II A - Scuola Media Statale Cecilio II Roma.
I DIECI DIRITTI FONDAMENtali
Il silenzio dei vivi Elisa springer.
La giornata SAFERINTERNETDAY è dedicata ai giovani di oggi che fanno uso di molti social network che preservano lati negativi come la dipendenza.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
CITTADINANZA DIGITALE #AVELESPIEGATE #IONAVIGOSICURO IL GROOMING.
Fermiamoci e riflettiamo sul sesto senso. Qualcuno dubita della sua esistenza? Un giorno mi sono soffermato ad osservare le donne ed ho potuto concludere.
5°D MASSIMILIANO E ALESSANDRO A.S. 2015/2016 SCUOLA PRIMARIA DI BINASCO.
Quattro settimane per prepararsi alla nascita di Gesù
Introduzione al caso Tecnoweb “La Alfa s.r.l. si rivolge a Tecnoweb perché realizzi il sito web della società. Tecnoweb realizza il sito raggiungibile.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Ho imparato dalla vita.
INTERNET DAY 30 APRILE aprile 2016 Il trenta aprile 1986 è stato il primo giorno in cui l’Italia per la prima volta si è connessa ad internet.
Jean Gabin Quand’ero bambino, alto più o meno “tre palmi” parlavo forte per essere un uomo dicevo: io so, io so, io so, io so.
Transcript della presentazione:

Pericoli in rete di Chiara Concetta Caruso

Uno dei maggiori pericoli di Badoo è essere truffati!

Su questo Social Network si possono incontrare giovani donne bellissime e seducenti in cerca di un uomo con cui stringere una relazione seria!

Giustificandosi dicendo che non hanno trovato l’anima gemella nel loro paese e si sono affidate a Badoo. E per una strana “coincidenza” sono ragazze che vivono in paesi molto lontani.

La realtà: E’ una truffa bella e buona! Sono truffatori uomini!

Il loro scopo? Farsi accreditare soldi sul proprio conto.

Vi chiederete come riescano a convincere la gente …

Ecco come agiscono: Nelle prime e-mail il truffatore chiede subito alla sua vittima diverse informazioni personali: Qual è il suo lavoro; Dove abita; Quando compie gli anni; O altro di simile …

Queste informazioni sono molto importanti, infatti, se la persona che ha scelto è minorenne o disoccupata non risponderà più ai suoi messaggi dato che non potrebbe raggiungere il suo scopo.

In tutte le e-mail il truffatore si firma Your Girlfriend …

Ed allega foto di un’attraente ragazza.

Inoltre i messaggi di posta sono tutti pre- compilati!!

Infatti, se si manda un messaggio senza alcun filo logico a quell’indirizzo non si avrà una risposta coerente.

Dopo vari scambi di e-mail la “ragazza” confessa di essersi innamorata dell’interlocutore e vuole conoscerlo

Per raggiungerlo le servono soldi … ovviamente!

La “ragazza innamorata” fa in modo di convincere l’interlocutore a prestarle dei soldi e gli consiglia…

Wester union Il sistema di scambio soldi preferito dai truffatori!

A questo punto il truffatore manda i dati necessari per ricevere i soldi alla vittima

Dopo aver ricevuto la somma chiesta il truffatore può scegliere due strade:

Scompare, non esiste più. Lascia la sua vittima truffata, delusa e …

… Senza soldi

Oppure può scegliere di richiedere altri soldi per eventuali evenienze e/o documenti vari.

Ovviamente scomparirà in ogni caso.

In conclusione: Per evitare di rimanere delusi e col portafogli vuoto …

basta semplicemente non avere mai così tanta fiducia in una persona mai vista realmente

O anche solo averci parlato per telefono

Perché non si sa mai con chi si parla realmente e l’interlocutore potrebbe essere anche una truffatrice ingaggiata a questo scopo.