SlideShare ist ein Scribd-Unternehmen logo
1 von 6
LA CITTADINANZA DIGITALE
PRIVACY e SICUREZZA sui Social Network
Imparare a gestire la privacy è il primo passo per
navigare correttamente in Internet. Oltre che riguardare
la propria sicurezza, ciò che postiamo ha a che fare
anche con l’immagine che lasciamo in rete di noi stessi,
ovvero la web reputation. La web reputation, ossia
l’insieme di informazioni e dati presenti in rete riguardo a
una persona, comprende tutto ciò che noi pubblichiamo
su noi stessi, tutto ciò che inseriscono gli altri (documenti
anagrafici, iscrizione a determinati servizi ecc.), nonché le
conversazioni online che ci riguardano, di cui possiamo
essere o meno consapevoli. Quando postiamo su
un social network una fotografia o scriviamo un
commento, questi diventano disponibili a un
pubblico potenzialmente mondiale, anche se noi siamo
convinti che saranno visti soltanto dalla nostra cerchia
di conoscenti. Una frase denigratoria su una persona
potrà essere letta dai nostri amici, ma anche
dall’interessato, dai suoi genitori o dai professori… Non
dobbiamo scordarci che ciò che postiamo potrebbe
rivelarsi lesivo, oltre che degli altri, anche di noi stessi: nel
web il contenuto permane, e una foto o un commento che
oggi consideriamo innocente potrebbe invece crearci dei
problemi anche dopo diversi anni.
Dobbiamo accennare al tema della
sicurezza informatica (information
security), che si riferisce alle strategie da
adottare affinché:
• le informazioni che una persona ha
raccolto o creato siano accessibili
secondo le sue preferenze (per
esempio solo alla sua cerchia di amici
e non ad altri);
• le comunicazioni digitali avvenute via
mail, chat o altri sistemi
di messaggistica siano conosciute
soltanto dai partecipanti alla
comunicazione stessa;
• i dati contenuti nelle comunicazioni
non vengano corrotti, modificati
o distrutti per errore.
Sicurezza informatica significa anche
protezione dei propri strumenti
digitali affinché nessun altro li usi e
possa trarne informazioni su di noi o sui
nostri contatti, per esempio attraverso
l’uso di password sicure.
Esistono alcune situazioni in cui vengono diffuse informazioni (vere
o presunte) con la finalità di arrecare un danno a qualcuno, per
esempio con la diffusione di informazioni riservate su un’azienda
o un prodotto per influenzare il mercato o con la divulgazione
di notizie private e personali su un personaggio famoso allo scopo
di influenzare l’opinione pubblica. Un terzo caso su cui è
fondamentale concentrare l’attenzione, perché riguarda la vita dei
più giovani, è il cyberbullismo, ovvero «qualunque forma
di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione,
diffamazione, furto d’identità, alterazione, acquisizione illecita,
manipolazione, trattamento illecito dei dati personali in danno di
minorenni, realizzata per via telematica, nonché la diffusione di
contenuti online aventi ad oggetto anche uno o più componenti della
famiglia del minore il cui scopo intenzionale e predominante sia
quello di isolare un minore o un gruppo di minori ponendo in atto un
serio abuso, un attacco dannoso, o la loro messa in ridicolo». È un
fenomeno grave, che riguarda principalmente i ragazzi, a cui le
leggi cercano di fornire strumenti nuovi per difendersi.
CONSIGLI PER UNA CORRETTA GESTIONE DELLA
PROPRIA PRIVACY
• 1- Evitate di diffondere informazioni personali come l’indirizzo
di casa e della scuola, o il numero di telefono, a meno che
non siate certi che rimangano all’interno di piattaforme dove
sono chiaramente indicate le modalità di gestione della
privacy.
• 2- Ogni volta che pubblicate una foto, chiedetevi se vi
darebbe fastidio che la vedesse un amico, un genitore, un
insegnante, un futuro datore di lavoro. Nel dubbio, evitate di
pubblicarla.
• 3- Quando pubblicate una foto con altre persone chiedete
sempre l’autorizzazione. Se nella foto sono presenti passanti
o estranei, evitate di postarla o cancellatene il volto prima
della pubblicazione.
• 4- Utilizzate password per i servizi e gli ausili informatici che
usate. Le password devono contenere maiuscole, minuscole,
lettere e simboli ed essere differenti tra loro.
• 5- Controllate sempre le impostazioni dei social network che
utilizzate e, dove possibile, scegliete di aumentare la privacy
rendendo visibili post e informazioni personali unicamente ai
vostri conoscenti diretti.
Realizzato da:
ALESSIO MARZIALE (a.s. 2018-2019)
SITOGRAFIA: https://it.pearson.com/cont
ent/dam/region-core/italy/pearson-
italy/pdf/Esempi_sistenibilita_libri/INSIEME-
2030-SOSTENIBILITA-PDF-diritto-economia.pdf

Weitere ähnliche Inhalte

Was ist angesagt?

Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...SectorNoLimits
 
Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismoAlessandra Siano
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiGianluigi Bonanomi
 
Figli e Internet - Rete Progetti
Figli e Internet - Rete ProgettiFigli e Internet - Rete Progetti
Figli e Internet - Rete ProgettiSectorNoLimits
 
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2SOSStoria
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneAlberto Rossetti
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteSectorNoLimits
 
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...SectorNoLimits
 

Was ist angesagt? (19)

Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
 
Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismo
 
Pirota gernone
Pirota gernonePirota gernone
Pirota gernone
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischi
 
Figli e Internet - Rete Progetti
Figli e Internet - Rete ProgettiFigli e Internet - Rete Progetti
Figli e Internet - Rete Progetti
 
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande Rete
 
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
 

Ähnlich wie LA CITTADINANZA DIGITALE

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network alessandro giambruno
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
Problematiche in internet
Problematiche in internetProblematiche in internet
Problematiche in internetelisa bartolini
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliMatteo Stagi
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkGiorgio Jannis
 
Tutorial minori Facebook
Tutorial minori FacebookTutorial minori Facebook
Tutorial minori FacebookMaestra Diana
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collaterallipaco maldonado
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]Francesco Malaguti
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della retecomunediacerra
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?Marco Giacomello
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)olmio20
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALIErnesto Belisario
 

Ähnlich wie LA CITTADINANZA DIGITALE (20)

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy
Social privacySocial privacy
Social privacy
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
Problematiche in internet
Problematiche in internetProblematiche in internet
Problematiche in internet
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collaterali
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetwork
 
Tutorial minori Facebook
Tutorial minori FacebookTutorial minori Facebook
Tutorial minori Facebook
 
Proteggi la tua faccia
Proteggi la tua facciaProteggi la tua faccia
Proteggi la tua faccia
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralli
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della rete
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
 

Mehr von AlessioMarziale

Mehr von AlessioMarziale (20)

giardini.pdf
giardini.pdfgiardini.pdf
giardini.pdf
 
Galilei.pdf
Galilei.pdfGalilei.pdf
Galilei.pdf
 
AlessioMarziale4D_Costituzione (1).pptx
AlessioMarziale4D_Costituzione (1).pptxAlessioMarziale4D_Costituzione (1).pptx
AlessioMarziale4D_Costituzione (1).pptx
 
AlessioMarziale4D_Costituzione (2).pdf
AlessioMarziale4D_Costituzione (2).pdfAlessioMarziale4D_Costituzione (2).pdf
AlessioMarziale4D_Costituzione (2).pdf
 
AlessioMarziale4D_Costituzione.pdf
AlessioMarziale4D_Costituzione.pdfAlessioMarziale4D_Costituzione.pdf
AlessioMarziale4D_Costituzione.pdf
 
Colpo_di_Stato_digitale.pdf
Colpo_di_Stato_digitale.pdfColpo_di_Stato_digitale.pdf
Colpo_di_Stato_digitale.pdf
 
Italiano.pdf
Italiano.pdfItaliano.pdf
Italiano.pdf
 
Biotecnologie.pdf
Biotecnologie.pdfBiotecnologie.pdf
Biotecnologie.pdf
 
I_COLORI_DELLA_LUCE.pdf
I_COLORI_DELLA_LUCE.pdfI_COLORI_DELLA_LUCE.pdf
I_COLORI_DELLA_LUCE.pdf
 
SaggioFehling_SaggioTollens.pdf
SaggioFehling_SaggioTollens.pdfSaggioFehling_SaggioTollens.pdf
SaggioFehling_SaggioTollens.pdf
 
EstrazioneAnetolo.pdf
EstrazioneAnetolo.pdfEstrazioneAnetolo.pdf
EstrazioneAnetolo.pdf
 
EnergiaChimica.pdf
EnergiaChimica.pdfEnergiaChimica.pdf
EnergiaChimica.pdf
 
Eolico.pdf
Eolico.pdfEolico.pdf
Eolico.pdf
 
Invasione_Vichy_DeGaulle.pdf
Invasione_Vichy_DeGaulle.pdfInvasione_Vichy_DeGaulle.pdf
Invasione_Vichy_DeGaulle.pdf
 
LA FOTOGRAFIA.pdf
LA FOTOGRAFIA.pdfLA FOTOGRAFIA.pdf
LA FOTOGRAFIA.pdf
 
LA FOTOGRAFIA.pptx
LA FOTOGRAFIA.pptxLA FOTOGRAFIA.pptx
LA FOTOGRAFIA.pptx
 
ArteRomanticismo.pptx
ArteRomanticismo.pptxArteRomanticismo.pptx
ArteRomanticismo.pptx
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Eolico.pptx
Eolico.pptxEolico.pptx
Eolico.pptx
 
MAGNETISMO.pptx
MAGNETISMO.pptxMAGNETISMO.pptx
MAGNETISMO.pptx
 

Kürzlich hochgeladen

Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticanico07fusco
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfteccarellilorenzo
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxsasaselvatico
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024IISGiovanniVallePado
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxteccarellilorenzo
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxteccarellilorenzo
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxteccarellilorenzo
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...Nguyen Thanh Tu Collection
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 

Kürzlich hochgeladen (20)

Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 

LA CITTADINANZA DIGITALE

  • 1. LA CITTADINANZA DIGITALE PRIVACY e SICUREZZA sui Social Network
  • 2. Imparare a gestire la privacy è il primo passo per navigare correttamente in Internet. Oltre che riguardare la propria sicurezza, ciò che postiamo ha a che fare anche con l’immagine che lasciamo in rete di noi stessi, ovvero la web reputation. La web reputation, ossia l’insieme di informazioni e dati presenti in rete riguardo a una persona, comprende tutto ciò che noi pubblichiamo su noi stessi, tutto ciò che inseriscono gli altri (documenti anagrafici, iscrizione a determinati servizi ecc.), nonché le conversazioni online che ci riguardano, di cui possiamo essere o meno consapevoli. Quando postiamo su un social network una fotografia o scriviamo un commento, questi diventano disponibili a un pubblico potenzialmente mondiale, anche se noi siamo convinti che saranno visti soltanto dalla nostra cerchia di conoscenti. Una frase denigratoria su una persona potrà essere letta dai nostri amici, ma anche dall’interessato, dai suoi genitori o dai professori… Non dobbiamo scordarci che ciò che postiamo potrebbe rivelarsi lesivo, oltre che degli altri, anche di noi stessi: nel web il contenuto permane, e una foto o un commento che oggi consideriamo innocente potrebbe invece crearci dei problemi anche dopo diversi anni.
  • 3. Dobbiamo accennare al tema della sicurezza informatica (information security), che si riferisce alle strategie da adottare affinché: • le informazioni che una persona ha raccolto o creato siano accessibili secondo le sue preferenze (per esempio solo alla sua cerchia di amici e non ad altri); • le comunicazioni digitali avvenute via mail, chat o altri sistemi di messaggistica siano conosciute soltanto dai partecipanti alla comunicazione stessa; • i dati contenuti nelle comunicazioni non vengano corrotti, modificati o distrutti per errore. Sicurezza informatica significa anche protezione dei propri strumenti digitali affinché nessun altro li usi e possa trarne informazioni su di noi o sui nostri contatti, per esempio attraverso l’uso di password sicure.
  • 4. Esistono alcune situazioni in cui vengono diffuse informazioni (vere o presunte) con la finalità di arrecare un danno a qualcuno, per esempio con la diffusione di informazioni riservate su un’azienda o un prodotto per influenzare il mercato o con la divulgazione di notizie private e personali su un personaggio famoso allo scopo di influenzare l’opinione pubblica. Un terzo caso su cui è fondamentale concentrare l’attenzione, perché riguarda la vita dei più giovani, è il cyberbullismo, ovvero «qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito dei dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti online aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo». È un fenomeno grave, che riguarda principalmente i ragazzi, a cui le leggi cercano di fornire strumenti nuovi per difendersi.
  • 5. CONSIGLI PER UNA CORRETTA GESTIONE DELLA PROPRIA PRIVACY • 1- Evitate di diffondere informazioni personali come l’indirizzo di casa e della scuola, o il numero di telefono, a meno che non siate certi che rimangano all’interno di piattaforme dove sono chiaramente indicate le modalità di gestione della privacy. • 2- Ogni volta che pubblicate una foto, chiedetevi se vi darebbe fastidio che la vedesse un amico, un genitore, un insegnante, un futuro datore di lavoro. Nel dubbio, evitate di pubblicarla. • 3- Quando pubblicate una foto con altre persone chiedete sempre l’autorizzazione. Se nella foto sono presenti passanti o estranei, evitate di postarla o cancellatene il volto prima della pubblicazione. • 4- Utilizzate password per i servizi e gli ausili informatici che usate. Le password devono contenere maiuscole, minuscole, lettere e simboli ed essere differenti tra loro. • 5- Controllate sempre le impostazioni dei social network che utilizzate e, dove possibile, scegliete di aumentare la privacy rendendo visibili post e informazioni personali unicamente ai vostri conoscenti diretti.
  • 6. Realizzato da: ALESSIO MARZIALE (a.s. 2018-2019) SITOGRAFIA: https://it.pearson.com/cont ent/dam/region-core/italy/pearson- italy/pdf/Esempi_sistenibilita_libri/INSIEME- 2030-SOSTENIBILITA-PDF-diritto-economia.pdf