ݺߣ

ݺߣShare a Scribd company logo
a cura di
C laudio  Pasqua
 Alfonso  Macrì
COME VIENE PERCEPITA
      INTERNET DAI GIOVANI?
la definizione di contenuto non adatto...

...non è per nulla banale e muta dinamicamente con l’età dell’interessato e con
il tipo di educazione che gli si vuole impartire.

Un genitore potrebbe decidere di considerare come inadatta per suo figlio di 11
anni la visione di cartoni animati con personaggi anatomicamente sviluppati,
mentre altri genitori potrebbero considerare innocua la fruizione di tali contenuti.

Lo stesso dicasi per contenuti in cui si mostra in maniera positiva il consumo di
alcool o fumo, o dove si presentano scene di violenza, pur senza spargimenti di
sangue.

Come si fa a spiegare a un software cosa è adatto
per i propri figli e cosa non lo è?
veicoli di trasmissione del contenuto

Il giovane riceve o può ricevere contenuti da molteplici fonti e strumenti (o device).

Non ci sono solo le pagine web e la posta, ma anche i servizi di messaggistica
istantanea, le chat, i forum, il peer-to-peer, il Voice over IP, lo streaming video
(pensiamo a YouTube), gli sms, lo sharing tramite bluetooth, ecc.

Un filtro dovrebbe essere in grado di coprire tutti questi canali su molteplici
piattaforme.
                                                       Firefly, il telefono cellulare per i bambini di quattro anni
comportamento della persona da proteggere
Quale risposta adotteranno i ragazzi che il software dovrà andare a
proteggere? Possiamo contare due situazioni, conscio o ignaro, e tre
tipologie di comportamento, cooperativo, passivo o non cooperativo.

La condizione migliore ovviamente è quella del ragazzo conscio del fatto che vi è un filtro
attivo sul suo computer e cooperativo, nella misura in cui quando il filtro sbaglia egli si
adopera attivamente per evitare che l’errore si ripeta.

La condizione peggiore è quella del ragazzo conscio del filtro e non cooperativo,
ovvero che cerca in tutti i modi di disabilitarlo o comunque di contrastarne gli effetti.

La condizione inoltre può cambiare a seconda del grado di conoscenze tecniche del
giovane.




                                          conscio del filtro e cooperativo



     conscio del filtro e non cooperativo,
filtri outbound
Difendere i minori non significa solo non consentirgli di visionare
contenuti inadatti, ma anche impedirgli di inviare all’esterno
informazioni che potrebbero risultare potenzialmente dannose per
loro e per le loro famiglie.

In questo vengono in aiuto i filtri outbound, che non permettono la
trasmissione verso l’esterno di informazioni precedentemente
identificate come riservate.

         ma esiste anche un altro problema...
Geolocalizzazione:
i cellulari di ultima generazione e i tablet sono dotati di GPS
Rischi e pericoli del Web
Scelta della password
– lunga almeno otto caratteri
– priva di senso compiuto
– contenente lettere maiuscole e minuscole, cifre e preferibilmente
  anche segni di punteggiatura
– unica per ciascun servizio che utilizziamo

Il problema delle password “robuste” è che di solito sono difficili da ricordare.

Ecco un trucco per ricordare password difficili da decifrare:

Per esempio, si può prendere la lettera iniziale di ogni parola di una filastrocca o
di una frase descrittiva: “Sotto la panca la capra campa, Sopra la panca la
capra crepa” diventa “SlplccSlplcc”; aggiungiamoci alcune cifre della targa
della nostra auto o del nostro numero di telefonino o di un altro numero che ci
ricordiamo facilmente e otterremo una password robusta come
“17SlplccSlplcc”.

Un altro trucco è usare una parola straniera scritta come la si pronuncia
(soscialnetuorc) oppure parole gergali o dialettali.

Mi raccomando, però: non usate “17SlplccSlplcc” o “soscialnetuorc” come
vostre password.
Le password più comuni
USA       ITALIA
          123
          1234
          123456
          12345678
          user + admin (o administrator)
          password
          nome o cognome dei figli, compagno/a
          nome del cane, gatto, ecc
          data di nascita, dei figli, del matrimonio ecc...
          diminutivo del nome
          squadra del cuore
          nomi femminili (+data)
          nomi maschili (+data)
          qwerty
Rischi e pericoli del Web
Le regole d’oro per la navigazione sicura dei minori
1. Quando sei su Internet non dare mai a nessuno il tuo indirizzo di casa, il tuo
numero di telefono o il nome della tua scuola, a meno che i tuoi genitori non ti diano il
permesso; non dare a nessuno informazioni e dati di carte di credito o informazioni
bancarie ed in generale non compilare moduli on–line;

2. Non prendere appuntamenti con persone conosciute su Internet, anche se
dicono di essere tuoi coetanei, senza prima avere il permesso dei tuoi genitori e fai
venire anche loro al primo incontro;
indesiderati;
                                          3. Se frequenti una chat room
                                          e qualcuno ti dice qualcosa di strano
                                          o preoccupante
                                          (ad esempio discorsi sul sesso),
                                          parlane appena possibile con i tuoi genitori;

                                    4. Ricorda che Internet è come il mondo reale:
                                    ci sono le cose belle e le cose brutte.
                                    Basta seguire queste regole e fare
                                    un po’ di attenzione per divertirsi e per imparare
                                    tante cose interessanti, senza rischiare brutte sorprese
Le regole d’oro per la navigazione sicura dei minori
4. Non rispondere mai ad e-mail o messaggi fastidiosi o allusivi, specie se di
argomento sessuale e se ti capita di notare fotografie di persone adulte o bambini nudi
parlane sempre ai tuoi genitori;

5. Non scaricare – senza parlarne con gli adulti – loghi, suonerie, immagini o file in
genere, sia da Internet che come allegati a messaggi di posta elettronica, che possono
creare intromissioni nel computer, ovvero possono comportare costi o addebiti

6. Ricorda che se qualcuno ti fa un’offerta che sembra troppo bella per essere
vera, probabilmente non lo è;
7. Se non riesci a parlare subito con i tuoi genitori
di situazioni particolari che ti sono accadute, che hai visto
o hai letto su Internet
(magari perché sono occupati o sono assenti per il lavoro),
 parlane appena puoi con i tuoi insegnanti;

                                                Stay Smart


video: usare internet in sicurezza
Le regole d’oro per la navigazione sicura - per gli adulti
Tenere il computer in un posto centrale della casa, non nella stanza del bambino
 Il computer dovrebbe essere un’attività per tutta la famiglia,
non un pretesto del bambino per isolarsi

 Alto rischio

La collocazione del computer nella:

• stanza del minore
• nello studio del genitore, specie in sua assenza
durante le ore serali.




 Basso rischio


• le zone “di transito” dell’abitazione,
• quelle maggiormente frequentate dagli adulti
• salone e cucina
Le regole d’oro per la navigazione sicura - per gli adulti
1. Stabilire i tempi di utilizzo del computer e del collegamento in rete secondo l’età
del minore;

2. Cercare di imparare ad usare Internet (non è difficile) per riuscire a capire cosa
fanno i tuoi bambini e creare un rapporto di dialogo, essere disponibili, farsi
raccontare dei suoi contatti e dei suoi interessi in rete (siti visitati, chat, ricerche e
scoperte effettuate) e di conoscere i suoi amici on-line
3. Leggere e visionare le e-mail con i tuoi bambini.
4. Assicurarsi che i ragazzi comprendano che non possono incontrare nessuno
nella vita reale, conosciuto on-line, senza il consenso dei genitori, e che le
persone on-line non sempre sono così sincere su chi sono;
6. Insegnare ai tuoi bambini a non dare informazioni personali
7. Incoraggiare le discussioni tra te e i tuoi bambini su ciò che trovano divertente
on-line


NON DEMONIZZIAMO INTERNET (o i social network)
SAREBBE COME RINUNCIARE AI TRENI PERCHE’ PROVOCANO INCIDENTI
IMPARIAMO PIUTTOSTO A USARLI CORRETTAMENTE

                                                                        spot tedesco: chi facciamo entrare in casa?
secondo voi perché accade
      quello che abbiamo appena visto?
un filtro molto semplice e gratuito:
       SafeSearch di Google
1   2




    3
ti piace il gioco duro? SafeSearch è per ragazzini?




  un filtro molto semplice e gratuito:
     SAFESEARCH DI GOOGLE
NORTON FAMILY
NORTON FAMILY
NORTON FAMILY
NORTON FAMILY
I RISCHI PIU’ COMUNI CHE TROVIAMO IN RETE
Rischi e pericoli del Web
ESEMPIO DI PAGINA FACEBOOK FASULLA
ESEMPIO DI PAGINA FACEBOOK FASULLA




1) non fare clic su un link per accedere a un form

2) osservare se ci sono sgrammaticature della lingua

3) diffidare sempre quando vi viene chiesta una
   informazione personale come una password
blog e siti con istigazione a...

anoressia                                   bulimia




      Per questi pericoli in Italia non esistono strumenti legislativi di contrasto.
      • Interventi educativi in ambito scolastico e familiare
Bullismo




Droga
www.droganograzie.it
POLIZIA POSTALE
www.poliziadistato.it
la web reputation
altri pericoli
Funzioni e caratteristiche principali

Backup di dati

Controllo bambini e del personale

Intercettazione di dati Recupero password

Piccolo e discreto.

Completamente invisibile a qualsiasi software come antivirus o anti spyware.

Trasparente nell’operatività del computer.

In modalità registrazione è completamente indipendente dal sistema.

Mantenimento dei dati in memoria senza alimentazione per oltre 100 anni.
Rischi e pericoli del Web
le guide gratuite
Rischi e pericoli del Web
App per Apple, Android, Blackberry, Nokia Symbian




                                   podcast su iTunes
Per finire...

un recente spot belga sull'ingenuità della gente
  riguardo i propri dati in pasto ai social network.

More Related Content

What's hot (20)

I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
Matteo Fortini
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
LibreItalia
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
RoBisc
La schiavitù
La schiavitùLa schiavitù
La schiavitù
Simona Martini
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
sapone69
Diritti umani
Diritti umani Diritti umani
Diritti umani
Roberta Volpato
Bullismo
Bullismo Bullismo
Bullismo
imartini
Le dipendenze
Le dipendenzeLe dipendenze
Le dipendenze
paola barone
Bioetica
BioeticaBioetica
Bioetica
robertnozick
Articolo 9
Articolo 9Articolo 9
Articolo 9
Simona Martini
Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismo
Alessandra Siano
Riforma Protestante
Riforma ProtestanteRiforma Protestante
Riforma Protestante
miglius
ݺߣ Social Network
ݺߣ Social Networkݺߣ Social Network
ݺߣ Social Network
Luca Ballerini
Che cos’e’ la mafia
Che cos’e’ la mafiaChe cos’e’ la mafia
Che cos’e’ la mafia
ritaleuzzi
Diritti E Doveri
Diritti E DoveriDiritti E Doveri
Diritti E Doveri
fstefy81
Mahatma Gandhi
Mahatma GandhiMahatma Gandhi
Mahatma Gandhi
abenoc
Il testo biografico - Unità didattica completa per la scuola primaria (scaric...
Il testo biografico - Unità didattica completa per la scuola primaria (scaric...Il testo biografico - Unità didattica completa per la scuola primaria (scaric...
Il testo biografico - Unità didattica completa per la scuola primaria (scaric...
ziobio

Viewers also liked (10)

Quiz giusto o sbagliato
Quiz giusto o sbagliatoQuiz giusto o sbagliato
Quiz giusto o sbagliato
Settore Protezione Civile Regione Campania
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
Matteo Ruffoni
Avis 02 Pericoli
Avis 02 PericoliAvis 02 Pericoli
Avis 02 Pericoli
Piero Tagliapietra
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischi
Gianluigi Bonanomi
Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...
Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...
Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...
Girl Geek Dinners Milano
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Luca_Moroni
Parental control
Parental controlParental control
Parental control
Gianluigi Bonanomi
Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)
Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)
Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)
Gianluigi Bonanomi
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischi
Gianluigi Bonanomi
Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...
Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...
Parental control. La navigazione in sicurezza dei nostri figli. Intervento di...
Girl Geek Dinners Milano
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Luca_Moroni
Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)
Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)
Presentazione di "Non mi piace - Il contromanuale di Facebook" (Ledizioni)
Gianluigi Bonanomi

Similar to Rischi e pericoli del Web (20)

Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
Gabriele Serpi
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
Mattia Davì
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
FattoreMamma Srl
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Iolanda Restano
PARLIAMO DI SOCIAL
PARLIAMO DI SOCIALPARLIAMO DI SOCIAL
PARLIAMO DI SOCIAL
Istituto_Comprensivo_Anzio_3
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
Paolo Attivissimo
Navighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfNavighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdf
Paolo Muzzicato
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
Claudia Zarabara
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
Mattia Davì
I TEN DEL NET
I TEN DEL NETI TEN DEL NET
I TEN DEL NET
Giovanna Cutugno
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
Elisa Rubino
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
Iolanda Restano
Computer e Ragazzi
Computer e RagazziComputer e Ragazzi
Computer e Ragazzi
Roberta Cannellotto
Qualche consiglio per i genitori
Qualche consiglio per i genitoriQualche consiglio per i genitori
Qualche consiglio per i genitori
Irma1120
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
FattoreMamma Srl
Internet Mangia Bambini
Internet Mangia BambiniInternet Mangia Bambini
Internet Mangia Bambini
Paolo Attivissimo
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
SectorNoLimits
Fornovo presentazione
Fornovo presentazioneFornovo presentazione
Fornovo presentazione
Giuseppe Capella
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
Gabriele Serpi
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
Mattia Davì
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
FattoreMamma Srl
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Iolanda Restano
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
Paolo Attivissimo
Navighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfNavighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdf
Paolo Muzzicato
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
Elisa Rubino
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
Iolanda Restano
Qualche consiglio per i genitori
Qualche consiglio per i genitoriQualche consiglio per i genitori
Qualche consiglio per i genitori
Irma1120
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
FattoreMamma Srl
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
SectorNoLimits

Recently uploaded (18)

Designing Intelligent Construction Projects Michael Frahm
Designing Intelligent Construction Projects Michael FrahmDesigning Intelligent Construction Projects Michael Frahm
Designing Intelligent Construction Projects Michael Frahm
ewoadetozito
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy AlbersNew Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
uxhcablende
Test Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark Johnston
Test Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark JohnstonTest Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark Johnston
Test Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark Johnston
pplqadiri
Digital Business Networks 1st Edition Dooley Solutions Manual
Digital Business Networks 1st Edition Dooley Solutions ManualDigital Business Networks 1st Edition Dooley Solutions Manual
Digital Business Networks 1st Edition Dooley Solutions Manual
idderkribo
La tossicodipendenza più difficile da trattare.pptx
La tossicodipendenza più difficile da trattare.pptxLa tossicodipendenza più difficile da trattare.pptx
La tossicodipendenza più difficile da trattare.pptx
Fabio Scandurra
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazioneCustomer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
belodevici
Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...
Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...
Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...
izmarmelum
Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...
Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...
Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...
orakategy
(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...
(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...
(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...
osanoarak
Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...
Damiano Orru
Essentials of Accounting for Governmental and Not for Profit Organizations 13...
Essentials of Accounting for Governmental and Not for Profit Organizations 13...Essentials of Accounting for Governmental and Not for Profit Organizations 13...
Essentials of Accounting for Governmental and Not for Profit Organizations 13...
orakategy
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim WalkerImproving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
aokasmaany
Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...
Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...
Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...
orrahnaf
Learning Swift Building Apps for OSX, iOS, and Beyond Jon Manning
Learning Swift Building Apps for OSX, iOS, and Beyond Jon ManningLearning Swift Building Apps for OSX, iOS, and Beyond Jon Manning
Learning Swift Building Apps for OSX, iOS, and Beyond Jon Manning
jelieltoinks
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: KendallTest Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
alawamajina
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario AutovalutazioneCustomer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
belodevici
2 - Presentazione disturbo spettro autismo.pdf
2 - Presentazione disturbo spettro  autismo.pdf2 - Presentazione disturbo spettro  autismo.pdf
2 - Presentazione disturbo spettro autismo.pdf
GiovanniBertoni
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : SueTest Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
dementogge
Designing Intelligent Construction Projects Michael Frahm
Designing Intelligent Construction Projects Michael FrahmDesigning Intelligent Construction Projects Michael Frahm
Designing Intelligent Construction Projects Michael Frahm
ewoadetozito
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy AlbersNew Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
uxhcablende
Test Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark Johnston
Test Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark JohnstonTest Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark Johnston
Test Bank for Marketing Management, 3rd Edition, Greg Marshall, Mark Johnston
pplqadiri
Digital Business Networks 1st Edition Dooley Solutions Manual
Digital Business Networks 1st Edition Dooley Solutions ManualDigital Business Networks 1st Edition Dooley Solutions Manual
Digital Business Networks 1st Edition Dooley Solutions Manual
idderkribo
La tossicodipendenza più difficile da trattare.pptx
La tossicodipendenza più difficile da trattare.pptxLa tossicodipendenza più difficile da trattare.pptx
La tossicodipendenza più difficile da trattare.pptx
Fabio Scandurra
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazioneCustomer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
belodevici
Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...
Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...
Test Bank for Canadian Organizational Behaviour, 10th Edition, Steven McShane...
izmarmelum
Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...
Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...
Essentials of Accounting for Governmental and Not-for-Profit Organizations 12...
orakategy
(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...
(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...
(eBook PDF) Auditing: A Practical Approach with Data Analytics by Raymond N. ...
osanoarak
Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunità italiana -...
Damiano Orru
Essentials of Accounting for Governmental and Not for Profit Organizations 13...
Essentials of Accounting for Governmental and Not for Profit Organizations 13...Essentials of Accounting for Governmental and Not for Profit Organizations 13...
Essentials of Accounting for Governmental and Not for Profit Organizations 13...
orakategy
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim WalkerImproving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
aokasmaany
Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...
Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...
Test Bank for Foundations of Financial Markets and Institutions, 4th Edition:...
orrahnaf
Learning Swift Building Apps for OSX, iOS, and Beyond Jon Manning
Learning Swift Building Apps for OSX, iOS, and Beyond Jon ManningLearning Swift Building Apps for OSX, iOS, and Beyond Jon Manning
Learning Swift Building Apps for OSX, iOS, and Beyond Jon Manning
jelieltoinks
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: KendallTest Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
alawamajina
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario AutovalutazioneCustomer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
belodevici
2 - Presentazione disturbo spettro autismo.pdf
2 - Presentazione disturbo spettro  autismo.pdf2 - Presentazione disturbo spettro  autismo.pdf
2 - Presentazione disturbo spettro autismo.pdf
GiovanniBertoni
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : SueTest Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
dementogge

Rischi e pericoli del Web

  • 1. a cura di C laudio Pasqua Alfonso Macrì
  • 2. COME VIENE PERCEPITA INTERNET DAI GIOVANI?
  • 3. la definizione di contenuto non adatto... ...non è per nulla banale e muta dinamicamente con l’età dell’interessato e con il tipo di educazione che gli si vuole impartire. Un genitore potrebbe decidere di considerare come inadatta per suo figlio di 11 anni la visione di cartoni animati con personaggi anatomicamente sviluppati, mentre altri genitori potrebbero considerare innocua la fruizione di tali contenuti. Lo stesso dicasi per contenuti in cui si mostra in maniera positiva il consumo di alcool o fumo, o dove si presentano scene di violenza, pur senza spargimenti di sangue. Come si fa a spiegare a un software cosa è adatto per i propri figli e cosa non lo è?
  • 4. veicoli di trasmissione del contenuto Il giovane riceve o può ricevere contenuti da molteplici fonti e strumenti (o device). Non ci sono solo le pagine web e la posta, ma anche i servizi di messaggistica istantanea, le chat, i forum, il peer-to-peer, il Voice over IP, lo streaming video (pensiamo a YouTube), gli sms, lo sharing tramite bluetooth, ecc. Un filtro dovrebbe essere in grado di coprire tutti questi canali su molteplici piattaforme. Firefly, il telefono cellulare per i bambini di quattro anni
  • 5. comportamento della persona da proteggere Quale risposta adotteranno i ragazzi che il software dovrà andare a proteggere? Possiamo contare due situazioni, conscio o ignaro, e tre tipologie di comportamento, cooperativo, passivo o non cooperativo. La condizione migliore ovviamente è quella del ragazzo conscio del fatto che vi è un filtro attivo sul suo computer e cooperativo, nella misura in cui quando il filtro sbaglia egli si adopera attivamente per evitare che l’errore si ripeta. La condizione peggiore è quella del ragazzo conscio del filtro e non cooperativo, ovvero che cerca in tutti i modi di disabilitarlo o comunque di contrastarne gli effetti. La condizione inoltre può cambiare a seconda del grado di conoscenze tecniche del giovane. conscio del filtro e cooperativo conscio del filtro e non cooperativo,
  • 6. filtri outbound Difendere i minori non significa solo non consentirgli di visionare contenuti inadatti, ma anche impedirgli di inviare all’esterno informazioni che potrebbero risultare potenzialmente dannose per loro e per le loro famiglie. In questo vengono in aiuto i filtri outbound, che non permettono la trasmissione verso l’esterno di informazioni precedentemente identificate come riservate. ma esiste anche un altro problema...
  • 7. Geolocalizzazione: i cellulari di ultima generazione e i tablet sono dotati di GPS
  • 9. Scelta della password – lunga almeno otto caratteri – priva di senso compiuto – contenente lettere maiuscole e minuscole, cifre e preferibilmente anche segni di punteggiatura – unica per ciascun servizio che utilizziamo Il problema delle password “robuste” è che di solito sono difficili da ricordare. Ecco un trucco per ricordare password difficili da decifrare: Per esempio, si può prendere la lettera iniziale di ogni parola di una filastrocca o di una frase descrittiva: “Sotto la panca la capra campa, Sopra la panca la capra crepa” diventa “SlplccSlplcc”; aggiungiamoci alcune cifre della targa della nostra auto o del nostro numero di telefonino o di un altro numero che ci ricordiamo facilmente e otterremo una password robusta come “17SlplccSlplcc”. Un altro trucco è usare una parola straniera scritta come la si pronuncia (soscialnetuorc) oppure parole gergali o dialettali. Mi raccomando, però: non usate “17SlplccSlplcc” o “soscialnetuorc” come vostre password.
  • 10. Le password più comuni USA ITALIA 123 1234 123456 12345678 user + admin (o administrator) password nome o cognome dei figli, compagno/a nome del cane, gatto, ecc data di nascita, dei figli, del matrimonio ecc... diminutivo del nome squadra del cuore nomi femminili (+data) nomi maschili (+data) qwerty
  • 12. Le regole d’oro per la navigazione sicura dei minori 1. Quando sei su Internet non dare mai a nessuno il tuo indirizzo di casa, il tuo numero di telefono o il nome della tua scuola, a meno che i tuoi genitori non ti diano il permesso; non dare a nessuno informazioni e dati di carte di credito o informazioni bancarie ed in generale non compilare moduli on–line; 2. Non prendere appuntamenti con persone conosciute su Internet, anche se dicono di essere tuoi coetanei, senza prima avere il permesso dei tuoi genitori e fai venire anche loro al primo incontro; indesiderati; 3. Se frequenti una chat room e qualcuno ti dice qualcosa di strano o preoccupante (ad esempio discorsi sul sesso), parlane appena possibile con i tuoi genitori; 4. Ricorda che Internet è come il mondo reale: ci sono le cose belle e le cose brutte. Basta seguire queste regole e fare un po’ di attenzione per divertirsi e per imparare tante cose interessanti, senza rischiare brutte sorprese
  • 13. Le regole d’oro per la navigazione sicura dei minori 4. Non rispondere mai ad e-mail o messaggi fastidiosi o allusivi, specie se di argomento sessuale e se ti capita di notare fotografie di persone adulte o bambini nudi parlane sempre ai tuoi genitori; 5. Non scaricare – senza parlarne con gli adulti – loghi, suonerie, immagini o file in genere, sia da Internet che come allegati a messaggi di posta elettronica, che possono creare intromissioni nel computer, ovvero possono comportare costi o addebiti 6. Ricorda che se qualcuno ti fa un’offerta che sembra troppo bella per essere vera, probabilmente non lo è; 7. Se non riesci a parlare subito con i tuoi genitori di situazioni particolari che ti sono accadute, che hai visto o hai letto su Internet (magari perché sono occupati o sono assenti per il lavoro), parlane appena puoi con i tuoi insegnanti; Stay Smart video: usare internet in sicurezza
  • 14. Le regole d’oro per la navigazione sicura - per gli adulti Tenere il computer in un posto centrale della casa, non nella stanza del bambino Il computer dovrebbe essere un’attività per tutta la famiglia, non un pretesto del bambino per isolarsi Alto rischio La collocazione del computer nella: • stanza del minore • nello studio del genitore, specie in sua assenza durante le ore serali. Basso rischio • le zone “di transito” dell’abitazione, • quelle maggiormente frequentate dagli adulti • salone e cucina
  • 15. Le regole d’oro per la navigazione sicura - per gli adulti 1. Stabilire i tempi di utilizzo del computer e del collegamento in rete secondo l’età del minore; 2. Cercare di imparare ad usare Internet (non è difficile) per riuscire a capire cosa fanno i tuoi bambini e creare un rapporto di dialogo, essere disponibili, farsi raccontare dei suoi contatti e dei suoi interessi in rete (siti visitati, chat, ricerche e scoperte effettuate) e di conoscere i suoi amici on-line 3. Leggere e visionare le e-mail con i tuoi bambini. 4. Assicurarsi che i ragazzi comprendano che non possono incontrare nessuno nella vita reale, conosciuto on-line, senza il consenso dei genitori, e che le persone on-line non sempre sono così sincere su chi sono; 6. Insegnare ai tuoi bambini a non dare informazioni personali 7. Incoraggiare le discussioni tra te e i tuoi bambini su ciò che trovano divertente on-line NON DEMONIZZIAMO INTERNET (o i social network) SAREBBE COME RINUNCIARE AI TRENI PERCHE’ PROVOCANO INCIDENTI IMPARIAMO PIUTTOSTO A USARLI CORRETTAMENTE spot tedesco: chi facciamo entrare in casa?
  • 16. secondo voi perché accade quello che abbiamo appena visto?
  • 17. un filtro molto semplice e gratuito: SafeSearch di Google
  • 18. 1 2 3
  • 19. ti piace il gioco duro? SafeSearch è per ragazzini? un filtro molto semplice e gratuito: SAFESEARCH DI GOOGLE
  • 24. I RISCHI PIU’ COMUNI CHE TROVIAMO IN RETE
  • 26. ESEMPIO DI PAGINA FACEBOOK FASULLA
  • 27. ESEMPIO DI PAGINA FACEBOOK FASULLA 1) non fare clic su un link per accedere a un form 2) osservare se ci sono sgrammaticature della lingua 3) diffidare sempre quando vi viene chiesta una informazione personale come una password
  • 28. blog e siti con istigazione a... anoressia bulimia Per questi pericoli in Italia non esistono strumenti legislativi di contrasto. • Interventi educativi in ambito scolastico e familiare
  • 34. Funzioni e caratteristiche principali Backup di dati Controllo bambini e del personale Intercettazione di dati Recupero password Piccolo e discreto. Completamente invisibile a qualsiasi software come antivirus o anti spyware. Trasparente nell’operatività del computer. In modalità registrazione è completamente indipendente dal sistema. Mantenimento dei dati in memoria senza alimentazione per oltre 100 anni.
  • 38. App per Apple, Android, Blackberry, Nokia Symbian podcast su iTunes
  • 39. Per finire... un recente spot belga sull'ingenuità della gente riguardo i propri dati in pasto ai social network.