RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e...
Transcript of RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e...
![Page 1: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/1.jpg)
POLIZIA DI STATOPOLIZIA DELLE COMUNICAZIONIPOLIZIA DELLE COMUNICAZIONI
Compartimento Piemonte e Valle d’AostaCompartimento Piemonte e Valle d’AostaTorinoTorino
Rivarolo Canavese, 9 novembre 2016
RISCHI derivanti RISCHI derivanti dall’utilizzo delle dall’utilizzo delle nuove tecnologie nuove tecnologie
informatiche e informatiche e cyberbullismocyberbullismo
![Page 2: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/2.jpg)
POLIZIA DI STATOCOMPARTIMENTO POLIZIA POSTALE E DELLE
COMUNICAZIONI“Piemonte e Valle d'Aosta”
Corso Tazzoli nr. 235 – 10135 Torino 0113014611 – fax 0113014670
www.poliziadistato.it
www.commissariatodips.it
Sost. Commissario Sandro De Vecchis Sost. Commissario Emilio Gallo
[email protected] [email protected]
Tel.0113014615 Tel.0113014613
PROGETTO Scuole x Canavese Rivarolo Canavese 9 novembre 2016
![Page 3: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/3.jpg)
![Page 4: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/4.jpg)
ARGOMENTIARGOMENTI
o Rischi per i minori
o Rischi per adulti
o Corretto utilizzo del pc e smartphone
o Consigli pratici
![Page 5: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/5.jpg)
COMPORTAMENTI RISCHIOSI DEI MINORI
![Page 6: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/6.jpg)
Adolescentiattraverso Internet scoprono, esprimono, esibiscono e sperimentano la propria sessualità…
i fenomeni pericolosi
SEXTINGGROOMINGCONTENUTI INAPPROPRIATIINTERNET ADDICTIONWEB REPUTATION
DARK WEB CYBERBULLISMO
![Page 7: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/7.jpg)
SEXTINGe
Scambio e condivisione di testi, video,immagini sessualmente espliciti
Fenomeno ampiamente diffuso tra adolescenti
![Page 8: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/8.jpg)
SEXTING
• Attenzioni da parte di malintenzionati…• Sextortion diventano ricattabili… • Porn-revenge• La rete non dimentica… WEB REPUTATION
![Page 9: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/9.jpg)
GROOMING - ADESCAMENTOs
![Page 10: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/10.jpg)
GROOMING - ADESCAMENTOs
E’ l’interesse sessuale manifestato da un adulto nei confronti di un minore
Da ottobre 2012 normato dall'articolo 609-undecies "Adescamento di minorenni". (degli anni sedici)
“Qualsiasi atto volto a carpire la fiducia del minore attraverso artifici,
lusinghe o minacce posti in essere anche mediante l'utilizzo della rete
internet o di altre reti o mezzi di comunicazione”.
Punisce le condotte insidiose e prodromiche all'abuso sessuale ai danni di minori
Reclusione da 1 a 3 anni
![Page 11: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/11.jpg)
SPESSO IL MINORE NON È UNA VITTIMA PASSIVA
• usa gli strumenti Internet non correttamente
chattando con sconosciutiricercando stimoli di natura sessualemanifestando curiosità morbose
GROOMING - ADESCAMENTO
![Page 12: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/12.jpg)
Cosa rischiano
l’abuso sessuale
l’adescatore dopo aver ottenuto materiale sessualizzato
lo usa per: ricattare – attirare
altri minori – scambiarlo/venderlo
implicazioni psicologiche (anche senza contatto fisico)
GROOMING - ADESCAMENTO
![Page 13: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/13.jpg)
● pornografia
● contenuti violenti/osceni/volgari
● anoressia e bulimia
● pagine razziste
● droga
● costruire bombe
● fanatismo religioso ecc.
CONTENUTI INADATTIe
![Page 14: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/14.jpg)
Fruizione massiva e continua di social, Facebook e le chat
WhatsApp (il mondo reale è abolito);
INTERNET ADDICTIONs
![Page 15: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/15.jpg)
WEB REPUTATIONs
![Page 16: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/16.jpg)
DEEP WEBe
![Page 17: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/17.jpg)
DEEP WEB
![Page 18: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/18.jpg)
Cyberbullismos
![Page 19: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/19.jpg)
Cyberbullismo• Spedisce messaggi con insulti. • Offende per danneggiare la reputazione, • Si sostituisce ad un'altra persona per
spedire messaggi o pubblicare testi reprensibili.
• Pubblica informazioni private e/o imbarazzanti su un'altra persona.
• Ottiene la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici.
• esclude deliberatamente una persona da un gruppo online per provocare in essa un sentimento di emarginazione.
![Page 20: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/20.jpg)
Cyberbullismo
Difficoltà della vittima a risalire al molestatore
Indebolimento delle remore morali
Si nasconde dietro identità virtuali
Colpisce senza nessun limite spazio/temporale
![Page 21: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/21.jpg)
Reati (codice penale)Art. c.p.
581 Percosse (fino a 6 mesi/309 Euro)
582 Lesione personale (da 3 mesi a 3 anni)
594 Ingiuria (fino a 6 mesi/516 Euro)
595 Diffamazione (fino ad 1 anno/1.032)
610 Violenza privata (fino a 4 anni)
612 Minaccia (fino ad un anno/1.032)
635 Danneggiamento (fino ad 1 anno/1.032)
615 ter Accesso abusivo a sist. Informat. (fino a 3 anni)
494 Sostituzione di persona (fino ad un anno)
Cyberbullismo
![Page 22: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/22.jpg)
Cyberbullismo
Risarcimenti per danno morale – danno biologico – danno esistenziale
(sofferenze psichiche - lesione dell’integrità della persona –mutamenti dello stile di vita)
CODICE CIVILECulpa in educando dei genitori“vigilanza adeguata – correzione comportamenti
inadeguati” (art. 2048 c.c. il padre o la madre … sono responsabili del danno
cagionato dal fatto illecito dei figli minori…)
Culpa in vigilando della scuola“adeguata vigilanza – misure disciplinari”
(art. 2048 cc 2° comma …coloro che insegnano un mestiere o un arte sono responsabili del danno cagionato dal fatto illecito dei loro allievi.. Nel tempo in cui sono sotto la loro vigilanza)
![Page 23: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/23.jpg)
![Page 24: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/24.jpg)
Indagini
Si risolvono SEMPRE con l’identificazione del/dei responsabili
Necessaria denuncia/querela
- precisi riferimenti dei fatti
annotare tempi ed i luoghi virtuali
descrivere le modalità di attuazione
fornire precisi riferimenti ai nome profili utilizzati
salvare pagine web/immagini/video/testi ecc…
- denunciare tempestivamente
![Page 25: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/25.jpg)
… ALCUNI rischi per gli adulti
cyberstalker – seduttores
- Attenzione alle truffe d’amore- Limitare al minimo le informazioni visibili
(Impostare regole di tutela della vostra privacy)
- Segnalate immediatamente agli amministratori comportamenti indesiderati
- Sentimenti reali verso persone inesistenti (fake)- Con un incontro reale rischio di trovare persona
diversa/pericolosa
![Page 26: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/26.jpg)
![Page 27: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/27.jpg)
Sexy estorsionee
difficoltà nel reperire i dati dei collegamenti autori stranieri che agiscono all’estero
conoscere il pericolo ed evitarlo!!!
![Page 28: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/28.jpg)
Truffa sentimentales
![Page 29: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/29.jpg)
virus Crypto lockere
In genere arriva via email: l’apertura di un allegato attiva il virus
Vengono crittografati tutti i dati e viene richiesto il pagamento di un “riscatto” per ripristinarli
Non è detto che pagando I dati vengano ripristinati e, soprattutto, il virus resta attivo e si diffonde.
Ricordarsi di eseguire continui operazioni di salvataggio dati
![Page 30: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/30.jpg)
ASTE ON LINE =/= C0MMERCIO
ELETTRONICOe
1^ regola: NESSUNO REGALA NULLA!!!
Contratto tra due privati regolato dal Codice Civile
Nessun diritto di recesso
Conoscere le regole su acquisti transfrontalieri
Accertare il luogo ove avviene la vendita (competenza
territoriale)
Conoscere I propri diritti ed I doveri del venditore
Utilizzare carte prepagate
Informarsi con Internet sulla serietà del venditore
IL CODICE IBAN NON E’ NECESSARIAMENTE LEGATO AD UN C/C
= ISTITUTO DI CREDITO = PERSONA NOTA
![Page 31: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/31.jpg)
![Page 32: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/32.jpg)
![Page 33: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/33.jpg)
INDAGINI della POLIZIA GIUDIZIARIA
Indirizzo IP 0-255 . 0-255 . 0-255 . 0-255ISP italiani conservano i log per un anno (art.132 D.Lgs.196/03 in relazione alla L.45/2004 modificata dall’art. 2 D.Lgs 109/2008)
Società straniere hanno tempi di conservazioni diversi (tra i 15 e i 60 gg)le principali collaborano: microsoft – facebook – google – badoo – yahoo.it – Ask ecc.
alcune cancellano riferimenti utili alle indagini se l’account viene rimosso …
![Page 34: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/34.jpg)
![Page 35: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/35.jpg)
CORRETTO UTILIZZO PC e COMPUTERe
Usa sistemi operativi aggiornati
Usare un buon antivirus
Creare partizioni da dedicare allo storage
Fare regolari backup
Proteggere i dati sensibili
Usare password adeguate
Installate software da fonti note
Attenti a malfunzionamenti1) password
2) 123456
3) 12345678
4) abc123
5) qwerty
![Page 36: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/36.jpg)
Smarthphone e privacy
Attenzione ai dati conservati su smartphone e tablet
Evita le fonti sconosciute e utilizza sempre i market
ufficiali
Verifica impostazioni di geolocalizzazione dei servizi
di social networkImpara a gestirlo da remoto
Proteggilo con password
annota il codice IMEI *#06#
![Page 37: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/37.jpg)
![Page 38: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/38.jpg)
… ALCUNI SUGGERIMENTIs
Comunicare con i ragazzi:farsi raccontare cosa amano fare su Internet
Anche se il ragazzo è “Nativo Digitale” su alcune tematiche sarà sempre meno preparato di un adulto (vita affettiva – primi amori – socializzazione…)
Insegnargli come tutelarsi in Rete e parlate di episodi che accadono sulla rete
![Page 39: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/39.jpg)
… ALCUNI SUGGERIMENTI
E’ NECESSARIO COLMARE IL VUOTO TRA NATIVO DIGITALE ED IMMIGRATO DIGITALE
Provare ad usare qualche strumento che usano i ragazzi
(e non per invadere il loro spazio)
Entusiasmarlise ancora piccoli mostrare le opportunità positive della rete (musica sport arte cultura …)
Non spiare ma chiedereConvincerli che si possono risolvere
situazioni difficili con l’aiuto degli adulti
![Page 40: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/40.jpg)
… ALCUNI SUGGERIMENTI PER GLI ADULTI
IMPARARE A RICONOSCERE SEGNALI Di ALLARME
Uso eccessivo e nascosto dello smart-phone Nervosismo ed aggressività in caso di
impossibilità di utilizzoComportamento più sessuato (nel vestirsi –
nel linguaggio)Isolamento
Regali ricevuti da estranei
In situazioni di emergenza non esitare a rivolgerti alle forze dell’ordine
![Page 41: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/41.jpg)
![Page 42: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/42.jpg)
… alcuni suggerimenti per i genitori
Verificare l’eventuale presenza dei figli in socialnetwork
età di registrazione – informazioni personali – contenuti
Controllare i contenuti nella cartella multimediale dei smartphone
Controllare le chat
Verificare le impostazioni relative alla privacy
Consigliare quali nick debbano utilizzare nei social
COLMARE IL VUOTO TRA NATIVO DIGITALE ED IMMIGRATO DIGITALE
Bisogna cercare di limitate l’utilizzo dei dispositivi elettronici…
![Page 43: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/43.jpg)
![Page 44: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/44.jpg)
POLIZIA DI STATOCOMPARTIMENTO POLIZIA POSTALE E DELLE
COMUNICAZIONI“Piemonte e Valle d'Aosta”
Corso Tazzoli nr. 235 – 10135 Torino 0113014611 – fax 0113014670
www.poliziadistato.it
www.commissariatodips.it
Sost. Commissario Sandro De Vecchis Sost. Commissario Emilio Gallo
[email protected] [email protected]
Tel.0113014615 Tel.0113014613
PROGETTO Scuole x Canavese Rivarolo Canavese 9 novembre 2016
![Page 45: RISCHI derivanti dall’utilizzo delle nuove tecnologie informatiche e …scr.istitutomoro.it/wp-content/uploads/2016/11/slidesPo... · 2016-11-10 · Smarthphone e privacy Attenzione](https://reader034.fdocument.pub/reader034/viewer/2022043014/5faff516fee7e832685e46c5/html5/thumbnails/45.jpg)