informatici senza frontiere€¦ · • ricordare che una volta che si pubblica un’informazione...
Post on 06-Oct-2020
2 Views
Preview:
TRANSCRIPT
Informatici Senza Frontiere
“Ri … Mettiamoci la faccia”
Uso consapevole della tecnologia
Andrea Vianello
andrea.vianello@informaticisenzafrontiere.org
Bullismo
Cyber bullismo
+ Tecnologia ( ICT )
Recentemente la tecnologia ICT e’
entrata nella cronaca dei quotidiani:
Cyber bullismo
Internet dipendenza
Pirateria
Attacchi informatici
minori nell@ Rete
Questo ci porta a pensare che
questa tecnologia . . .
un mondo di opportunità
Oggi . . .
un moltitudine di contatti
. . . Domani
L’ ICT ti offre:
Un mondo virtuale dove si può:
Navigare
• Su internet c'è tutto
• Effettuare ricerche, studiare
(è più divertente che sui libri!)
• Cercare momenti di svago e di gioco
Un mondo virtuale dove si può:
Socializzare
Comunicare
Un mondo virtuale dove si può:
La tecnologia ICT è entrata prepotentemente e
in modo pervasivo nelle nostre case
quasi e’ “ nascosta ”
Sorge spontanea la domanda:
Come e’ questa tecnologia ?
Prima dare una risposta si deve fare una considerazione:
“Internet e’ fatta dalle persone, dalla gente del mondo,
e’ come il mondo in cui viviamo.”
Un mondo virtuale, dove si trova replicato tutto quello che e’ in
grado di produrre l’ umanità,
tutto quello che possiamo trovare nel bene e nel male nella
vita quotidiana,
amplificato dalla potenza di comunicazione che
contraddistingue Internet.
La tecnologia non è negativa, non e’ da censurare;
l'uso che ne facciamo che molto spesso non è corretto
e può diventare pericoloso.
Conoscere la tecnologia:
opportunità
potenzialità
rischi
responsabilità
La tecnologia non è negativa, non e’ da censurare;
l'uso che ne facciamo che molto spesso non è corretto
e può diventare pericoloso.
Conoscere la tecnologia:
opportunità
potenzialità
rischi
responsabilità
LEGALITA’ in INTERNET
Il rispetto della legalità è d’obbligo anche nell’utilizzo dei sistemi
informatici e di internet.
Valgono sempre le leggi nazionali.
I minori rispondono dei propri atti, ma coinvolgono i propri tutori
legali.
Prima di tutto
VIOLAZIONE DEI DIRITTI D’AUTORE
Azione con cui si attua l’appropriazione indebita dell’idea o prodotto
originale.
- software
- opere fonografiche e videografiche
LA PIRATERIA INFORMATICA:
• domestica
• su internet
• Virus e antivirus,
• Password e
Accessi con
regole,
•Truffe on-line
• Diffusioni di mail
indesiderate
• Navigazione sicura
• Attenzione nell’uso
dei social network
Rischi
Ci sono virus per smartphone e tablet
Navigare in rete
Navigazione Imprudente
• Navigazione in siti non adatti
• Download poco sicuri
• Adware
Pubblicità ingannevole
Diffidare di chi “regala”
rischio
dipendenza ( Internet addiction disorder - IAD )
Contatto fisico
Gruppo reale
Uso dei Social Media
( Furto di identità – Violazione della privacy )
• comunicazione di dati personali
a sconosciuti
• divulgazione di dati che violano la privacy
• Chi comunica nei social network diventa visibile –
e lo diventa rapidamente per il mondo intero.
• Spesso le persone forniscono molte informazioni
personali perché si credono in un ambiente sicuro.
Tutela della personalità
e della sfera privata
“Una foto o un video su
internet sono per sempre “
E se ti vedono persone che non volevi?
E se poi ci ripensi per qualche motivo?
E se la tua foto viene modificata oppure utilizzata
in situazioni non simpatiche, scaricata e spedita
a persone che non conosci?
(come i diamanti!)
Alcune regole da seguire
• Prima di iscriversi, informarsi su come funziona il “Social Network”
• Non diffondere troppe informazioni personali.
• Pubblicare solo le informazioni che si accettano che gli altri sappiano
• Ricordare che una volta che si pubblica un’informazione online, se ne
perde il controllo, valutare bene prima di pubblicare foto o video.
• Non credere che un messaggio arrivi davvero da chi lo firma.
• Segnalate i comportamenti scorretti, illegali o in violazione alle norme
di utilizzo del sito.
Novità in Facebook
Comunicare in rete
Comunicare in rete
Identità dell’ interlocutore
a) Non rispondete a richieste se non siete certi dell’interlocutore
b) Non divulgate dati personali se non necessario
c) Non inoltrate messaggi che potrebbero violare la privacy.
d) Non aprite nessun messaggio o allegato sospetto inviatovi da uno
sconosciuto. Cancellate questi messaggi direttamente dal menu.
e) Non rispondete/ inoltrate nessuna junk mail ( posta spazzatura ) e
messaggi che fanno parte di catene.
f) In caso di sondaggi, forum di discussione ecc., utilizzate un indirizzo e-
mail apposito.
g) Utilizzate il filtro spam fornito dal vostro servizio di posta elettronica e/o
dal programma di gestione e-mail.
Alcune regole
Come prevenire
con la tecnologia
x
Chiedere aiuto
alla Rete
• Siti tematici
• Supporto on-line
• Blog
• Articoli
www.114.it
www.generazioniconnesse.it
www.cyberbullismo.com
www.digitaleresponsabile.it
www.wister.it/guidare-ragazzi-sui-social-media-si-puo
www.sicurinrete.it
www.google.it/familysafety/
www.navigaresicuri.telecomitalia.it
www.infamiglia.vodafone.it
www.poliziadistato.it
www.commissariatodips.it
www.gdf.gov.it
Bibliografia web
Grazie
Andrea Vianello
andrea.vianello@informaticisenzafrontiere.org
top related