SlideShare a Scribd company logo
1 of 90
©2016 - Roberto Bisceglia
Internet
 Internet è la grande rete globale di comunicazione
(network) che fornisce l’accesso a tantissimi servizi e
contenuti.
 E’ una grande opportunità che annulla le distanze tra
le persone, accorcia i tempi, rende ciascuno sempre
presente e reperibile.
 Internet è un aiuto prezioso in molti campi, studio,
ricerca, lavoro, commercio, informazioni,
comunicazioni.
 La società è fortemente connotata da Internet e gli
adolescenti di oggi possono essere considerati «nativi
digitali»
Internet è…
 Principali servizi e contenuti:
 WWW: World Wide Web, l’insieme di tutti gli ipertesti ed
ipermedia che sono presenti nella Rete.
 E-mail: (ora anche la PEC, posta certificata) posta
elettronica che sta sostituendo la posta ordinaria.
VOIP: La possibilità di trasmettere la voce e il video da un
utente ad un altro utente della rete. Si può considerare il
telefono di Internet (es. Skype).
 Social Network: dalla comunicazione mediante i forum si è
passati alle chat e si è giunti ora alla comunicazione sociale
che crea comunità virtuali, tra cui Facebook, Twitter,
Ask.fm o orientati alle immagini (Instagram).
 Instant Messaging: Whatsapp, Telegram, Viber, etc.
… ma anche…
 Musica e Video
 Lo scaricamento della musica e dei film ha raggiunto
livelli enormi negli ultimi anni, mettendo in crisi
l’industria della discografia e rendendo necessaria una
conversione dei mercati tradizionali dando origine ai
mercati elettronici (iTunes, Netflix).
 Giochi
 Giochi online e Giochi d’azzardo.
 Download giochi (legale/illegale)
 Software
 Download di software(legale/illegale). Aggiornamenti.
… infine
 Immagini
 Condivisione, scaricamento, ricerca, creatività,
documentazione eventi.
 Notizie
 Tutti i grandi network dell’informazione hanno le versioni
online.
 Wikileaks
 E-Commerce:
 Piattaforme complesse come Ebay, Amazon, etc.
 Possibilità di compravendita tra privati
 Possibilità di acquisto dal produttore, anche da parti diverse
del mondo.
Educare nell’era di Internet
 Non si può evitare il confronto con questa tematica.
 L’educazione è una questione di relazione, quindi
necessita:
 Chiarezza
 Dialogo
 Competenza
 Capire cosa gli adolescenti cercano in Internet e nei
social network.
Educare nell’era di Internet
 Mettere gli adolescenti di fronte ai possibili pericoli
in cui possono incorrere.
 Comunicare le strategie utili per prevenire i pericoli
e, nel caso si sia incorsi in uno di essi, quelle per
uscirne.
 Chiarire, in modo definitivo, che in Internet
l’anonimato è solo fittizio e che è molto difficile non
essere rintracciati in caso ci si rendesse colpevoli di
qualche azione riprovevole od anche reati.
Adolescenti: cosa cercano?
• Non è una risposta facile da dare, pensando al
carattere, alle qualità e ai limiti, ai desideri, ai
progetti, alle preoccupazioni e alle paure degli
adolescenti di 14/18 anni.
• Man mano che un adolescente cresce, sempre meno
i genitori possono ritenere di conoscerlo in modo
completo.
• Molti padri e madri dicono di conoscere i figli a
fondo ma in realtà si illudono, perché non riescono
a pensare a un figlio come separato da sé, portatore
di un suo mondo personale ed unico e non sempre
accessibile
La ricerca dell’amicizia
• Con lo sviluppo adolescenziale l’amore e
l’amicizia dei genitori o dei fratelli ancora
necessari, non sono più sufficienti.
• La famiglia resta una garanzia ma
l’adolescente entra nella fase dello sviluppo
dell’identità che porta al confrontarsi con i
coetanei e ad identificarsi in valori spesso
differenti da quelli dei genitori
Il rapporto con i pari
• Non è così certo come quello con i genitori ed i
famigliari. Questo rapporto può essere molto
stretto con l’amico/a del cuore oppure più blando
nell’ambito di un gruppo (compagnia, classe,
squadra) .
• Scopo è divertirsi insieme, cercando di evitare i
conflitti. Ma non sempre si riesce: con gli amici
occorre accettare la sfida di essere sempre un po’
precari sul piano affettivo, nel senso che le
amicizie credute salde possono rompersi per
motivi anche semplici, e costruirsi delle nuove.
Il rapporto con i pari
• Tra gli adolescenti alcuni, se non molti, temono la
solitudine per cui vanno in cerca magari del
‘grande amore’, dell’amicizia ‘totale’ (amico/amica
del cuore dello stesso sesso).
• Ciò comporta che tutti i giorni ci si deve vedere, e
quando ci si lascia ci si sente su Facebook, o
messaggiando su Whatsapp di continuo anche
fino a notte fonda o, anche, a scuola.
• La comunicazione telematica, in questo caso,
svolge una funzione di cordone ombelicale.
Il rapporto con i pari
 Negli anni ‘60 e ‘70 del secolo scorso l’adolescenza
era anche caratterizzata da forme di rivolta verso la
società «dei grandi», e quindi anche da quella dei
genitori, con creazioni di gruppi sociali tra coloro
che la pensavano allo stesso modo (es. movimenti,
partiti).
 Nel periodo attuale è prevalente il rapporto con i
coetanei spesso in sostituzione dell’assenza dei
genitori, in quanto separati, impegnati per il lavoro,
disattenti, nella quasi totalità senza connotazioni
politiche o ideologiche.
Il rapporto con i pari
• L'amicizia in adolescenza è un'esperienza
importante: ha potere formativo della coscienza,
ma può rivelarsi anche deformante.
• Il gruppo può assumere il carattere di una
sovrastruttura sociale, alle cui regole ciascun
membro deve adattarsi se non vuole esserne
escluso.
• Questo, ovviamente, non sempre può considerarsi
un fatto negativo, quando il gruppo ha finalità
sociali (gruppo sportivo, volontariato, gruppo
religioso).
I pericoli della Rete
I pericoli della Rete
 I pericoli legati alla comunicazione telematica possono
essere suddivisi in:
 Phishing e furto di identità.
 Identità falsa.
 Uso inconsapevole dei social network.
 Confidenza con sconosciuti.
 Il cyberbullismo
 Il falso anonimato.
 Uso inconsapevole di software ed app malevoli.
 Il «Dark Web»
Il Phishing
Il Phishing
 Con questo termine, che ricorda la pesca (fishing) si
intende una truffa telematica con la quale un
malintenzionato cerca di carpire le credenziali di
accesso ad un sistema, per lo più una banca, inviando
una falsa email, apparentemente della banca stessa,
ove lo si invita ad accedere per regolare alcuni
problemi. In realtà il malcapitato è indirizzato verso
un sito falso che registra le credenziali. Una volta
carpite queste è possibile per il criminale effettuare
operazioni bancarie.
Il Phishing
Il Phishing
 Il Phishing può essere utilizzato anche per carpire le
credenziali di accesso di altri servizi, ad esempio siti di
E-commerce o semplicemente accessi a social network
o credenziali di email.
 Negli Stati Uniti alcuni studenti hanno utilizzato il
Phishing per accedere ai sistemi di università e college
e modificare i propri voti.
Il Phishing
L’identità falsa
L’identità falsa
 In social network come Facebook, Twitter, Instagram è
in voga creare una identità falsa di una persona nota,
ad esempio uno sportivo, un cantante, il papa.
 Ciò avviene in un modo molto semplice, ovvero
aprendo un profilo che abbia nome molto simile a
quello della persona famosa, pubblicando sue foto
reperite in Internet e messaggi, tweet che magari, anzi
molto spesso, contrastano i pensieri del derubato.
 Lo scopo di tale furto è di norma canzonatorio o
denigratorio, oppure ha motivazioni sociali e politiche
ben più importanti.
L’identità falsa
 L’utilizzo di una identità falsa in un social network,
considerando la struttura transnazionale di
Internet, non sempre è considerato un reato, ma
nel caso che tale identità fosse utilizzata allo scopo
di denigrare il personaggio «copiato» o per far
credere che lo stesso abbia detto o fatto cose non
vere, potrebbe configurarsi un delitto previsto in
Italia dall’art.494 del Codice penale.
Il furto di identità
Il furto di identità
 Il furto di identità è, come visto, conseguenza del
phishing, quando si usi l’identità rubata e le sue
credenziali per scopi criminali, ad esempio i
trasferimenti di denaro non autorizzati, l’acquisto di
beni, etc.
Il furto di identità
 Esiste anche un’altra tipologia di furto di identità
presente in Internet, ed in special modo nei social
network.
 Si intende qualcuno che, acquisite le credenziali in
modo fraudolento, utilizza il profilo della vittima in un
social network pubblicando articoli, foto, commenti
che possano denigrarne la reputazione.
 Il furto di identità può configurarsi come un vero e
proprio reato per il Codice penale italiano.
Il furto di identità
 Oltre al phishing le modalità con cui un furto di
identità può essere effettuato possono essere:
 Scoperta delle credenziali di accesso della vittima, ad es.
se la stessa usa password semplici (data di nascita, targa
auto, nome madre,etc.), oppure carpendole da un diario
o agenda ove erano state incautamente trascritte.
 Acquisizione delle credenziali attraverso lo «sniffing» di
una rete, in particolare wireless, procedura assai
complessa che richiede competenze specifiche, ma
assolutamente possibile.
 Acquisizione delle credenziali direttamente dalla
vittima, che le comunica fidandosi dell’altro.
La protezione delle credenziali
 Utilizzare password complesse che non siano riconducibili
all’utente.
 Non trascrivere le password in alcun diario, agenda,
foglietto, etc. ma ricordarle a memoria.
 Non utilizzare la stessa password per tutti i servizi a cui si
accede.
 Utilizzare eventualmente dei database criptati, anche per
smartphone, che registrano tutte le password, le criptano e
le decriptano solo con l’uso di una «Master password».
 Non accedere a siti inaffidabili usando le proprie
credenziali abituali.
 Se per necessità si deve comunicare la password a
qualcuno, cambiarla subito dopo.
La protezione delle credenziali
 Ma come deve essere una password robusta ? In teoria
dovrebbe essere di almeno 8/10 caratteri, costituita da
lettere maiuscole o minuscole, numeri, caratteri non
alfanumerici. Ad esempio:
A&5R_px34%
 Dando per scontato che una password di tale genere,
anzi più password per diversi servizi, sarebbero
facilmente dimenticabili, vediamo come è possibile
impostare una password robusta ma mnemonica.
La protezione delle credenziali
 Partiamo ad esempio dal proprio nome o, meglio, da
quello di un congiunto, con iniziale maiuscola:
Roberto.
 Sostituiamo le lettere «o» con degli zeri: R0bert0.
 Sostituiamo la lettera «b», con il numero 6: R06ert0 (si
noti che ho utilizzato un numero graficamente simile
alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q,
etc.
 Aggiungiamo, prima o dopo, un carattere grafico e
l’anno di nascita: R06ert0_54.
Gli errori da evitare
 Utilizzo di termini presenti in un vocabolario: i
software di decrittazione delle password utilizzano
come primo tentativo un dizionario con migliaia di
termini.
 Utilizzo di frasi note: es. «nelmezzodelcammin» è
molto vulnerabile.
 Date di nascita: facilmente rintracciabile se è la
propria.
 Targa dell’auto, moto, numero di cellulare, nome figli,
marito, moglie, amante (vabbè..amante è più difficile
da scoprire…)
Gli errori da evitare
 Trascrivere su foglietti e/o agende le password.
 Nel caso specifico del nostro registro elettronico e del
tablet, è fortemente sconsigliato il registrare le
credenziali di accesso o, quanto meno, non impostare
la password automatica. Uno studente appena
smaliziato, se potesse disporre cinque minuti del tablet
del docente, magari dimenticato in classe, potrebbe
carpire le credenziali e, in seguito, accedere al registro
e modificarsi dei voti.
 Lo stesso nel caso si utilizzi un pc condiviso della
scuola.
Uso deviato dei social network
Uso deviato dei social network
 I social network sono la parte più nota di Internet 2.0
insieme all’E-commerce.
 Sono piattaforme in cui uno, dopo essersi iscritto, ha la
possibilità di pubblicare propri pensieri, immagini, video,
di comunicare con altri raccogliendo o no consensi.
 I «like», il numero di «amici» o di «followers» è per molti
il segno del successo sociale.
 Per molti il raggiungimento del successo sociale può
passare attraverso strategie che possono rivelarsi
pericolose o, quanto meno, riprovevoli.
Facebook, Twitter
 Facebook:
 Strumento di contatto e condivisione di parole ed
immagini.
 Il fascino è dato dalla possibilità di successo che si
misura nel numero di «amici», «like», commenti,
partecipazione a giochi, pubblicazione di foto e video.
 Twitter:
 Più raffinato, in quanto si devono racchiudere in 140
caratteri un pensiero. Per questo poco apprezzato dagli
adolescenti.
Instagram, Youtube
 Sono entrambi social network specializzati nella
pubblicazione di contenuti multimediali, foto per
Instagram e videoclip per Youtube.
 Anche in questo caso è possibile l’interazione con chi
pubblica i contenuti attraverso commenti, scambi di
link e «like».
 Il successo è determinato dal numero di
visualizzazioni e dagli apprezzamenti ricevuti.
Instagram, Youtube
 Con l’evoluzione della parte fotografica degli
smartphone è aumentata in modo esponenziale la
tendenza a documentare la propria vita attraverso i
«selfie», anche in momenti estremamente privati.
 Quando il selfie non coinvolge altre persone ha lo
scopo prevalente di suscitare ammirazione per il
proprio aspetto fisico. Negli adolescenti prevale come
luogo di ripresa la propria camera da letto o, molto
spesso, il bagno con effetti estetici spesso discutibili.
Ask for Me
 E’ un social network nato nel 2010 che consente di
interagire con domande e risposte anche in modo del
tutto anonimo. Chiunque può scrivere su account di
altri o nel proprio, pubblicando immagini, e dando dei
«voti» per indicare l’apprezzamento o meno.
 E’ molto apprezzato dagli adolescenti ma è oggetto di
diverse controversie in quanto, a seguito di
apprezzamenti negativi lì pubblicati, alcuni
adolescenti si sono suicidati o hanno tentato di farlo.
 Per l’anonimato che lo contraddistingue è usato
dall’ISIS per reclutare adepti.
Ask for me
I rischi dei social network
I rischi dei social network
 Il primo rischio è il confondere la realtà con il virtuale.
 Il secondo è l’equivoco dell’amicizia facile e sicura.
 Molti discorsi, per lo più inutili e spesso volgari.
 L’idea di una libertà incondizionata per la quale è
possibile scrivere o pubblicare qualsiasi cosa, senza la
mediazione preventiva degli adulti.
 Rischio di incontrare persone che si presentano con un
profilo diverso da quello reale (es. adulti che si
spacciano per adolescenti, adolescenti che si fanno
credere più grandi, etc.) al fine di carpire la fiducia e,
di seguito, una maggiore intimità.
I rischi dei social network
 Ai rischi primari possono associarsi:
 Pedofilia: tentativo da parte di adulti, anche attraverso l’uso
di identità false, di ottenere favori sessuali da parte
dell’adolescente, sia soltanto virtuali (es. invio di immagini,
video, etc.) sia come incontri reali. Secondo la Polizia delle
Comunicazioni una buona parte delle immagini e video,
apparentemente innocenti, che vengono scambiati tra
pedofili provengono da profili social di persone
inconsapevoli.
 Ricatti: Negli USA, dal 1950, si utilizza il termine
«sextortion»: adulti o coetanei che ricattano adolescenti
avendo carpito, come confidenze, foto o video
compromettenti, informazioni riservate e minacciando di
rivelarle ai genitori o al pubblico se non si ottengono favori
sessuali o, semplicemente, soldi. Quindi, una vera e propria
«sessoestorsione»
I rischi dei social network
 Sexting: (sex + texting) è un fenomeno nato da pochi
anni che consiste nell’invio di messaggi, foto e video a dei
corrispondenti in una chat o in un socialnetwork, a sfondo
prettamente sessuale.
 Viene visto da molti adolescenti come un modo per
affermare la propria emancipazione sessuale,
attribuendosi spesso esperienza mai avute. Oltre i testi
foto e video espliciti concorrono a tale affermazione che si
esplicita nei soliti «like» e commenti.
 In diversi casi il sexting ha connotazioni di
microprostituzione, ovvero il compiere le attività
descritte in cambio di denaro, ad esempio ricariche
telefoniche, o regali di altro tipo.
I rischi dei social network
Proteggersi dai rischi
Proteggersi dai rischi
 Diverse sono le forme di protezione dai rischi insiti nei
social network. Le principali sono:
 Evitare di pubblicare propri dati sensibili (indirizzo,
cellulare, telefono, etc.).
 Evitare di pubblicare foto personali in contesti diversi da
quelli normali e che possano essere fraintese (es. una foto
in costume da bagno in camera da letto ha un significato
diverso di una alla spiaggia).
 Evitare di pubblicare foto di minori senza il consenso
informato dei genitori: farlo è un reato.
Proteggersi dai rischi
 Evitare, in genere di pubblicare foto che ritraggano altre
persone senza il loro consenso o fatte in luoghi ove è
vietato (es. scuola). Ovviamente si esclude dal divieto la
ripresa di video e foto in luoghi pubblici ed affollati.
 Evitare di accettare appuntamenti, con persone conosciute
in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre
i genitori o un amico/a ed eventualmente farsi
accompagnare.
 Nei primi appuntamenti evitare accuratamente di andare
a casa o in auto dell’altro/a.
 Non pubblicare o fornire mai foto di documenti personali,
codici di accesso, password, etc.
Proteggersi dai rischi
 Utilizzare password robuste per accedere ai social
network, diverse da quelle usate per altri servizi.
 Non comunicare a nessuno, anche a chi si ritenga amico,
le password di accesso.
 Se si accede ad un social network da un computer
pubblico (es. da scuola) ricordarsi di non salvare mai la
password e di chiudere il browser dopo l’utilizzo.
 Se si accede attraverso uno smartphone non prestarlo mai
ad alcuno: è facilissimo carpire le password in esso
registrate.
Bullismo
Bullismo
 Il bullismo è una azione di sopraffazione nei confronti di
qualcuno scelto per diversi motivi; può essere suddiviso in:
 Bullismo diretto: quando l’azione comporta lesioni personali,
minaccie, insulti, distruzione di oggetti personali,
apprezzamenti razzistici, etc. E’ la forma più presente tra i
maschi.
 Bullismo indiretto: diffusione di pettegolezzi, esclusione dal
gruppo sociale (es. dalla classe, dalla squadra), emarginazione.
E’ la forma più presente tra le femmine.
 Bullismo di iniziazione: forme di «nonnismo», ovvero azioni
«di coraggio» atte a consentire l’inserimento in un gruppo (es.
rubare qualcosa, rigare la macchina di un docente, danneggiare
qualcosa a scuola, etc.).
Bullismo
 Vittime di atti di bullismo fisico, ed anche di
cyberbullismo, sono di norma ragazzi che per qualche
motivo sono considerati «diversi» dal gruppo sociale di
riferimento.
 In particolare sono vittime i ragazzi/e timidi/e, che non si
integrano subito nel gruppo sociale, i gay, gli stranieri,
coloro che provengono da zone considerate problematiche
(es, periferie estreme), dalle campagne, chi ha qualche
disabilità. Al contrario possono essere vittime, a causa
dell’invidia del gruppo sociale, anche ragazzi/e
particolarmente belli o eleganti, provenienti da famiglie
facoltose, particolarmente bravi a scuola.
Bullismo
 Il bullo (o la bulla) sono, di norma, individui aggressivi e
maleducati anche nei confronti degli adulti. Non
rispettano le regole, ad esempio ritardano spesso a scuola,
non svolgono i compiti, hanno risultati scolastici scarsi,
ma possiedono anche una discreta personalità che li porta
ad essere rispettati ed a volte anche imitati.
 Nel gruppo sociale il bulla/a tende ad emergere nel
gruppo sociale non per aspetti positivi, ma per quelli
negativi legati alle sopraffazioni che opera.
Bullismo
 Il bullo/a di norma è un codardo in quanto sceglie
accuratamente la vittima tra le più indifese e se posto sotto
accusa dimostra una grande abilità nel tentare di cambiare
le carte in tavola, cercando di farsi passare lui per vittima.
La codardia porta il bullo/a non agire da solo in prima
persona, ma insieme ad altri che ne condividano le azioni
sia al fine di creare un mini-
gruppo che soggioghi con la
paura il gruppo sociale, sia per
avere una specie di
giustificazione del tipo: «non
ero io solo…lo fanno tutti…»
Bullismo
 Il bullo o la bulla non agiscono quasi mai di nascosto, ma
apertamente nel contesto sociale, in quanto lo scopo
preminente non è tanto il danneggiare la vittima, ma
mostrare la propria supremazia, acquistando così una
sorta di status sociale e rispetto, mediato dalla paura,
all’interno del gruppo.
Cyberbullismo
Il cyberbullismo
 E’ una forma di bullismo perpetrato attraverso la Rete o i
sistemi di messaggistica.
 Nella pratica, molto spesso, si sviluppa con la pubblicazione di
commenti negativi, con il mettere in cattiva luce la reputazione
di un coetaneo inventando situazioni scabrose o,
semplicemente evidenziando eventuali caratteristiche come
disvalori (es. è brutto/a, puzza, veste male, vive in un brutto
posto, è stupido, non ha successo con le ragazze/con i ragazzi,
è ancora vergine, etc.).
 Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti
incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o
per invitare a farsi da parte (es. non farti più vedere, sparisci,
ammazzati, torna al tuo paese, etc.). In questo caso si può
parlare di «cyberstalking».
Il cyberbullismo
 Il cyberbullismo molto spesso è connesso al bullismo vero
e proprio, nel senso che, ad esempio, atti di sopraffazione
che avvengono a scuola, in un gruppo, in un ambiente
sportivo o ricreativo, sono ripresi da smartphone ed i
video inseriti in Rete al fine di arrecare ulteriore danno
alla vittima.
 Spesso la ripresa di un atto di bullismo fisico è fatta non
dal persecutore, ma da altre persone presenti al momento.
Costoro credono che il loro gesto sia molto meno grave
dell’atto stesso, mentre la divulgazione in Rete può avere
conseguenze psicologiche ancora maggiori per la vittima.
Il cyberbullismo
 La difesa dagli atti di cyberbullismo passa unicamente
attraverso il non nascondere quanto accade, denunciando
la cosa prima ai genitori, agli insegnanti se nel contesto
scolastico e, successivamente, alla Polizia delle
Comunicazioni.
 A seguito di una denuncia la Polizia può intraprendere
azioni di ricerca per risalire al o ai responsabili, cosa
assolutamente possibile, mettendo così termine alla
violenza.
 I responsabili di atti di cyberbullismo possono essere
incriminati e giudicati ai sensi del Decreto Legge 14 agosto
2013, n.93. Se i fatti avvengono in ambito scolastico
possono essere presi severi provvedimenti disciplinari.
Il cyberbullismo
 Secondo informazioni della Polizia delle Comunicazioni
ed una indagine fatta tra adolescenti dell’Emilia, risulta
che i fenomeni di bullismo e cyberbullismo sono diffusi:
Il cyberbullismo
Il falso anonimato
Il falso anonimato
 Molti credono che Internet garantisca l’anonimato
assoluto: basta non dare riferimenti, indirizzi, numeri
telefonici, nome, etc,
 In realtà le cose sono ben diverse in quanto è facile
essere rintracciati sulla Rete, o, quanto meno, si può
risalire al computer, all’utenza dalla quale, ad esempio,
è stato inviato un file, fatto accesso ad un social
network, condiviso un gioco, un video, etc.
 Ovviamente esistono anche dei metodi che
garantiscono l’anonimato quasi assoluto, ma non sono
oggetto di queste slide.
Il falso anonimato
 Per comprendere come sia abbastanza semplice risalire
ad una persona in Internet è necessario conoscere
come è strutturata la Rete.
 Internet è, appunto, una Rete costituita da un numero
molto elevato di nodi. Questi nodi sono i vari server
che contengono i siti, i servizi di email, gestiscono il
traffico di rete, ma anche ciascun computer che in un
dato momento è connesso.
 Tutti i dati passano da un nodo all’altro utilizzando un
protocollo di comunicazione: il protocollo TCP/IP.
Il falso anonimato
 Il protocollo TCP/IP, nella versione IPv4, è costituito
da indirizzi univoci a 32 bit suddivisi in 4 gruppi.
Poiché, come è noto 28 bit = 256, i quattro gruppi
possono andare teoricamente da 0.0.0.0 a
255.255.255.255.
 Ciascun nodo di Internet, quindi anche il computer di
casa o lo smartphone, quando connesso acquisisce da
un server del fornitore di servizi un indirizzo IP per la
durata della connessione.
 Ovviamente il fornitore di servizi sa a chi è stato
assegnato quell’indirizzo, sia in modo definitivo che
temporaneo e, quindi, risalire quanto meno a colui al
quale l’utenza è intestata.
Il falso anonimato
 Questo è un semplice schema di una connessione
casalinga, con due computer connessi ad Internet
attraverso una linea ADSL:
Il falso anonimato
 Pertanto se qualcuno, ad esempio, condividesse
materiali illegali o coperti da diritti di autore, od
utilizzasse la Rete per commettere reati (es.
cyberbullismo, cyberstalking, furto di identità, sexting,
etc.) la Polizia postale potrebbe risalire facilmente
all’indirizzo IP ed alla connessione o numero
telefonico del responsabile.
 Gli smartphone, poi, consentono ancor più il
riconoscimento, sia perché è possibile risalire ai
numeri chiamati o chiamanti, ai siti Web visitati, ai file
inviati o ricevuti, ma anche geolocalizzare la posizione
della persona ed anche fotografarlo senza che se ne
accorga.
Malware ed app malevole
Malware ed app malevole
 I malware, «malicious software» comprendono tutte le
categorie di applicazioni pericolose, dai «virus», ovvero
i primi a comparire, ai «trojan horses», ai
«backdoor» ed altri ancora, hanno principalmente lo
scopo di carpire, come già visto, informazioni dal
computer infettato, oppure prenderne, in modo
nascosto, il controllo ad esempio per inviare email
all’insaputa del proprietario. Tali email, «spam»,
risulteranno quindi inviate dall’indirizzo IP del
computer e la responsabilità potrebbe essere data al suo
proprietario.
Malware ed app malevole
 Con lo sviluppo della Rete e dell’uso degli smartphone
sono aumentati in modo esponenziale i pericoli dati
dall’utilizzo di software o app malevole.
 Si tratta di programmi, per lo più gratuiti, che oltre a
svolgere un lavoro di facciata, possono scandagliare il
disco di un computer alla ricerca di dati sensibili e,
quando trovati, li invia ad un server remoto.
 A livello di app per smartphone, esistono giochi, utility
ed altro che possono impossessarsi della rubrica,
controllare il contenuto di messaggi, registrare i siti
web visitati, le password, etc, financo facendo
telefonate a costi elevatissimi verso utenze straniere.
Malware ed app malevole
 La protezione dai danni che software ed app malevole
possono cagionare è sostanzialmente quella di non
scaricarle da siti sconosciuti, ma affidarsi solo ai siti
dei produttori o agli «store» riconosciuti.
 Val la pena di ricordare che anche l’apertura di allegati
in email provenienti da sconosciuti, o anche da amici
inconsapevoli, può essere dannosissima.
 Recentemente si sono nuovamente diffusi il malware
detti Ransomware (ransom= riscatto) che, se attivato
inconsapevolmente aprendo un allegato, è in grado di
criptare i documenti del computer, chiedendo un
riscatto per la decriptazione.
Malware ed app malevole
 Questa è una schermata che appare in caso di infezione:
Malware ed app malevole
 E per spaventare di più ecco il conto alla rovescia:
Malware ed app malevole
 Infine la richiesta di riscatto:
Malware ed app malevole
 Anche visitando un sito
Web è possibile
incorrere in problemi.
Alcuni siti rilasciano
dei codici, malevoli,
spesso come piccole
applicazioni che viene
richiesto di eseguire.
Secondo GData queste
le categorie di siti più
pericolosi:
Malware ed app malevole
 Dato per scontato che in Internet difficilmente
qualcuno mette a disposizione gratuitamente delle
risorse che normalmente hanno un costo, ad esempio
fornire programmi commerciali in forma gratuita, può
essere molto pericoloso utilizzare queste risorse, in
quanto i programmi forniti, oppure i cosiddetti
«crack» o «keymaker» (piccole applicazioni per
sproteggere o generare codici di attivazione di
programmi commerciali ), molto spesso sono dei
malware che infetteranno, se eseguiti, il computer
dell’incauto utilizzatore.
Malware ed app malevole
 Ma come identificare un allegato in email come un
malware ? Proviamo a dare qualche risposta.
 Non si pensi che qualsiasi allegato proveniente da una
email conosciuta, es. amici, colleghi, debba essere per
forza sicuro: alcuni malware si appropriano delle
rubriche dei programmi di posta elettronica e inviano i
messaggi con allegati simulando il nome del mittente.
 I messaggi di solito sono accattivanti («Hai vinto un
premio»… «Sono Ursula da Russia, bionda 23 anni»)
ovvero preoccupanti ( «In allegato la fattura che non
hai pagato»… «Comunicazione dalla banca: leggi
immediatamente»… etc.
Malware ed app malevole
 Gli allegati molto spesso hanno una falsa estensione. Di
solito si tratta di una estensione «.ZIP» propria degli
archivi, «.JPG» tipica delle foto, oppure «.PDF», propria
dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di
Microsoft Word. In realtà l’estensione vera è .EXE, ma
questa è di solito nascosta in quanto Windows nasconde
le estensioni dei file noti. In altre parole un file
contenente il malware ha doppia estensione:
latuabanca.pdf.exe
 Ma l’estensione .EXE, propria di un programma
eseguibile, sarà nascosta dal sistema, e il file risulterà
latuabanca.pdf
Malware ed app malevole
 La difesa dalle infezioni da malware può essere
riassunta da questa immagine:
Non accettare caramelle dagli sconosciuti
Malware ed app malevole
 Infatti la prima protezione da un’infezione è «non
prendere l’infezione», ovvero non frequentare siti
pericolosi, non scaricare programmi od app da fonti
sconosciute, non aprire allegati di email non sicuri.
 La seconda protezione è quella di ricorrere, sia su
computer che su smartphone o tablet, a un serio
programma di Internet security e, allo stesso tempo,
anti-malware. Ci sono diverse applicazioni, alcune
commerciali altre gratuite.
 Se si scarica un programma e si vuole essere certi che
non sia portatore di problemi è possibile sottoporlo alla
scansione online col servizio Virustotal.
Il Deep Web
Il Deep Web
 Secondo alcuni calcoli il «Web di superficie o
pubblico», quello accessibile a tutti senza bisogno di
utilizzare credenziali e quello indicizzato nei motori di
ricerca è solo il 4% del totale dei dati presenti in Rete.
 Il 96%, pari a circa 8·1021 bytes (8 zettabytes) è il
cosiddetto «Deep Web» che contiene informazioni
riservate quali le anagrafi, i database bancari, quelli
economici, sociali, informazioni militari,etc.
 Una parte del Deep Web è ancora più nascosta ed ha
contenuti particolarmente pericolosi. L’accesso è
abbastanza complicato e necessita di discrete
conoscenze. E’ il «Dark Web».
Il Dark Web
Il Dark Web
Il Dark Web
Il Dark Web
 E’ un sottoinsieme del «Deep Web» ed è organizzato in
reti (darknet) accessibili da Internet unicamente
attraverso dei software di anonimizzazione (Tor).
 I contenuti del Dark Web sono molteplici e si va da
quelli utilizzati da molti governi per attività di
spionaggio o sabotaggio, a motori di ricerca e insiemi di
siti ove, in virtù dell’anonimato, sono possibili le più
diverse attività illegali.
 Per le transazioni che avvengono in questo ambiente è
utilizzata prevalentemente la criptomoneta Bitcoin; al
marzo 2016 1 BTC = 363€.
Il Dark Web
 La pericolosità sociale del Dark Web è correlata ai suoi
contenuti e a quanto è possibile reperire, per lo più a
pagamento.
 Esistono veri e propri supermercati online ove vengono
vendute armi, medicinali, droghe, documenti falsi o
servizi quali atti di violenza, omicidio, stupro verso i
propri nemici.
 Gli aspetti peggiori sono tuttavia correlati a forme
estreme di pedofilia o perversione, in quanto è possibile
acquistare video o fotografie girati secondo le
indicazioni dell’acquirente.
 Infine è possibile anche la tratta umana di donne,
bambini, etc.
Il Dark Web
 La difesa dal Dark Web è semplice: basta non
frequentarlo. Nel caso si volesse evitare che dei minori
possano accedere, anche a livello di curiosità, è
sufficiente verificare che nel computer non sia presente
il «Tor Browser», ovvero una versione particolare di
Mozilla Firefox che consente l’accesso anonimo alle
darknet.
 Nel caso che «Tor Browser» sia presente in un
computer è chiaro che qualcuno utilizza il Dark Web; se
non è presente è bene ribadire che non si può accedere
allo stesso attraverso un normale browser.
Sitografia
 Polizia delle Comunicazioni:
http://www.poliziadistato.it/articolo/23393-
Polizia_postale_e_delle_comunicazioni/
 Osservatorio per il contrasto alla pedofilia:
http://www.osservatoriopedofilia.gov.it/
 http://www.ilfiltro.it/
 http://smontailbullo.it
 http://www.generazioniconnesse.it/
 http://www.safeinternet.org/
 http://www.bisceglia.eu
Fine
©2016 Roberto Bisceglia

More Related Content

What's hot

Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismoRoBisc
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiGianluigi Bonanomi
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismoIC_Civitella
 
Fake News - Social Media
Fake News - Social MediaFake News - Social Media
Fake News - Social MediaAndrea Boscaro
 
Il romanzo di analisi: La Coscienza di Zeno
Il romanzo di analisi: La Coscienza di ZenoIl romanzo di analisi: La Coscienza di Zeno
Il romanzo di analisi: La Coscienza di Zenoguest31706fb
 
Cittadinanza digitale: materiali e proposte
Cittadinanza digitale: materiali e proposteCittadinanza digitale: materiali e proposte
Cittadinanza digitale: materiali e proposteElisabetta Buono
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di InternetRoBisc
 
Sociologia dell'odio digitale e dello hate speech
Sociologia dell'odio digitale e dello hate speechSociologia dell'odio digitale e dello hate speech
Sociologia dell'odio digitale e dello hate speechDavide Bennato
 
Alessandro Manzoni
Alessandro ManzoniAlessandro Manzoni
Alessandro Manzonimiglius
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Presentazione sui-social-network
Presentazione sui-social-networkPresentazione sui-social-network
Presentazione sui-social-networkfrancescooluscianes
 
Internet Privacy
Internet PrivacyInternet Privacy
Internet Privacyrealpeterz
 

What's hot (20)

Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischi
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Fake News - Social Media
Fake News - Social MediaFake News - Social Media
Fake News - Social Media
 
Il romanzo di analisi: La Coscienza di Zeno
Il romanzo di analisi: La Coscienza di ZenoIl romanzo di analisi: La Coscienza di Zeno
Il romanzo di analisi: La Coscienza di Zeno
 
Cittadinanza digitale: materiali e proposte
Cittadinanza digitale: materiali e proposteCittadinanza digitale: materiali e proposte
Cittadinanza digitale: materiali e proposte
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di Internet
 
Sociologia dell'odio digitale e dello hate speech
Sociologia dell'odio digitale e dello hate speechSociologia dell'odio digitale e dello hate speech
Sociologia dell'odio digitale e dello hate speech
 
Alessandro Manzoni
Alessandro ManzoniAlessandro Manzoni
Alessandro Manzoni
 
Slide Social Network
Slide Social NetworkSlide Social Network
Slide Social Network
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Presentazione sui-social-network
Presentazione sui-social-networkPresentazione sui-social-network
Presentazione sui-social-network
 
Dipendenze tecnologiche
Dipendenze tecnologicheDipendenze tecnologiche
Dipendenze tecnologiche
 
Internet Privacy
Internet PrivacyInternet Privacy
Internet Privacy
 

Similar to Internet e social network: la sicurezza in Rete

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network alessandro giambruno
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 
Navigare necesse est
Navigare necesse estNavigare necesse est
Navigare necesse estmauro gallo
 
Navigare necesse est
Navigare necesse estNavigare necesse est
Navigare necesse estmauro gallo
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDonatella Accarrino
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliMatteo Stagi
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkGiorgio Jannis
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collaterallipaco maldonado
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Laura Cirillo
 
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...Caterina Policaro
 
Problematiche in internet
Problematiche in internetProblematiche in internet
Problematiche in internetelisa bartolini
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 

Similar to Internet e social network: la sicurezza in Rete (20)

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy
Social privacySocial privacy
Social privacy
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Navigare necesse est
Navigare necesse estNavigare necesse est
Navigare necesse est
 
Navigare necesse est
Navigare necesse estNavigare necesse est
Navigare necesse est
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Prova tecnologie dei media
Prova tecnologie dei mediaProva tecnologie dei media
Prova tecnologie dei media
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collaterali
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetwork
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralli
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
I TEN DEL NET
I TEN DEL NETI TEN DEL NET
I TEN DEL NET
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
 
Problematiche in internet
Problematiche in internetProblematiche in internet
Problematiche in internet
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 

Recently uploaded

RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 

Recently uploaded (10)

RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 

Internet e social network: la sicurezza in Rete

  • 1. ©2016 - Roberto Bisceglia
  • 2. Internet  Internet è la grande rete globale di comunicazione (network) che fornisce l’accesso a tantissimi servizi e contenuti.  E’ una grande opportunità che annulla le distanze tra le persone, accorcia i tempi, rende ciascuno sempre presente e reperibile.  Internet è un aiuto prezioso in molti campi, studio, ricerca, lavoro, commercio, informazioni, comunicazioni.  La società è fortemente connotata da Internet e gli adolescenti di oggi possono essere considerati «nativi digitali»
  • 3. Internet è…  Principali servizi e contenuti:  WWW: World Wide Web, l’insieme di tutti gli ipertesti ed ipermedia che sono presenti nella Rete.  E-mail: (ora anche la PEC, posta certificata) posta elettronica che sta sostituendo la posta ordinaria. VOIP: La possibilità di trasmettere la voce e il video da un utente ad un altro utente della rete. Si può considerare il telefono di Internet (es. Skype).  Social Network: dalla comunicazione mediante i forum si è passati alle chat e si è giunti ora alla comunicazione sociale che crea comunità virtuali, tra cui Facebook, Twitter, Ask.fm o orientati alle immagini (Instagram).  Instant Messaging: Whatsapp, Telegram, Viber, etc.
  • 4. … ma anche…  Musica e Video  Lo scaricamento della musica e dei film ha raggiunto livelli enormi negli ultimi anni, mettendo in crisi l’industria della discografia e rendendo necessaria una conversione dei mercati tradizionali dando origine ai mercati elettronici (iTunes, Netflix).  Giochi  Giochi online e Giochi d’azzardo.  Download giochi (legale/illegale)  Software  Download di software(legale/illegale). Aggiornamenti.
  • 5. … infine  Immagini  Condivisione, scaricamento, ricerca, creatività, documentazione eventi.  Notizie  Tutti i grandi network dell’informazione hanno le versioni online.  Wikileaks  E-Commerce:  Piattaforme complesse come Ebay, Amazon, etc.  Possibilità di compravendita tra privati  Possibilità di acquisto dal produttore, anche da parti diverse del mondo.
  • 6. Educare nell’era di Internet  Non si può evitare il confronto con questa tematica.  L’educazione è una questione di relazione, quindi necessita:  Chiarezza  Dialogo  Competenza  Capire cosa gli adolescenti cercano in Internet e nei social network.
  • 7. Educare nell’era di Internet  Mettere gli adolescenti di fronte ai possibili pericoli in cui possono incorrere.  Comunicare le strategie utili per prevenire i pericoli e, nel caso si sia incorsi in uno di essi, quelle per uscirne.  Chiarire, in modo definitivo, che in Internet l’anonimato è solo fittizio e che è molto difficile non essere rintracciati in caso ci si rendesse colpevoli di qualche azione riprovevole od anche reati.
  • 8. Adolescenti: cosa cercano? • Non è una risposta facile da dare, pensando al carattere, alle qualità e ai limiti, ai desideri, ai progetti, alle preoccupazioni e alle paure degli adolescenti di 14/18 anni. • Man mano che un adolescente cresce, sempre meno i genitori possono ritenere di conoscerlo in modo completo. • Molti padri e madri dicono di conoscere i figli a fondo ma in realtà si illudono, perché non riescono a pensare a un figlio come separato da sé, portatore di un suo mondo personale ed unico e non sempre accessibile
  • 9. La ricerca dell’amicizia • Con lo sviluppo adolescenziale l’amore e l’amicizia dei genitori o dei fratelli ancora necessari, non sono più sufficienti. • La famiglia resta una garanzia ma l’adolescente entra nella fase dello sviluppo dell’identità che porta al confrontarsi con i coetanei e ad identificarsi in valori spesso differenti da quelli dei genitori
  • 10. Il rapporto con i pari • Non è così certo come quello con i genitori ed i famigliari. Questo rapporto può essere molto stretto con l’amico/a del cuore oppure più blando nell’ambito di un gruppo (compagnia, classe, squadra) . • Scopo è divertirsi insieme, cercando di evitare i conflitti. Ma non sempre si riesce: con gli amici occorre accettare la sfida di essere sempre un po’ precari sul piano affettivo, nel senso che le amicizie credute salde possono rompersi per motivi anche semplici, e costruirsi delle nuove.
  • 11. Il rapporto con i pari • Tra gli adolescenti alcuni, se non molti, temono la solitudine per cui vanno in cerca magari del ‘grande amore’, dell’amicizia ‘totale’ (amico/amica del cuore dello stesso sesso). • Ciò comporta che tutti i giorni ci si deve vedere, e quando ci si lascia ci si sente su Facebook, o messaggiando su Whatsapp di continuo anche fino a notte fonda o, anche, a scuola. • La comunicazione telematica, in questo caso, svolge una funzione di cordone ombelicale.
  • 12. Il rapporto con i pari  Negli anni ‘60 e ‘70 del secolo scorso l’adolescenza era anche caratterizzata da forme di rivolta verso la società «dei grandi», e quindi anche da quella dei genitori, con creazioni di gruppi sociali tra coloro che la pensavano allo stesso modo (es. movimenti, partiti).  Nel periodo attuale è prevalente il rapporto con i coetanei spesso in sostituzione dell’assenza dei genitori, in quanto separati, impegnati per il lavoro, disattenti, nella quasi totalità senza connotazioni politiche o ideologiche.
  • 13. Il rapporto con i pari • L'amicizia in adolescenza è un'esperienza importante: ha potere formativo della coscienza, ma può rivelarsi anche deformante. • Il gruppo può assumere il carattere di una sovrastruttura sociale, alle cui regole ciascun membro deve adattarsi se non vuole esserne escluso. • Questo, ovviamente, non sempre può considerarsi un fatto negativo, quando il gruppo ha finalità sociali (gruppo sportivo, volontariato, gruppo religioso).
  • 15. I pericoli della Rete  I pericoli legati alla comunicazione telematica possono essere suddivisi in:  Phishing e furto di identità.  Identità falsa.  Uso inconsapevole dei social network.  Confidenza con sconosciuti.  Il cyberbullismo  Il falso anonimato.  Uso inconsapevole di software ed app malevoli.  Il «Dark Web»
  • 17. Il Phishing  Con questo termine, che ricorda la pesca (fishing) si intende una truffa telematica con la quale un malintenzionato cerca di carpire le credenziali di accesso ad un sistema, per lo più una banca, inviando una falsa email, apparentemente della banca stessa, ove lo si invita ad accedere per regolare alcuni problemi. In realtà il malcapitato è indirizzato verso un sito falso che registra le credenziali. Una volta carpite queste è possibile per il criminale effettuare operazioni bancarie.
  • 19. Il Phishing  Il Phishing può essere utilizzato anche per carpire le credenziali di accesso di altri servizi, ad esempio siti di E-commerce o semplicemente accessi a social network o credenziali di email.  Negli Stati Uniti alcuni studenti hanno utilizzato il Phishing per accedere ai sistemi di università e college e modificare i propri voti.
  • 22. L’identità falsa  In social network come Facebook, Twitter, Instagram è in voga creare una identità falsa di una persona nota, ad esempio uno sportivo, un cantante, il papa.  Ciò avviene in un modo molto semplice, ovvero aprendo un profilo che abbia nome molto simile a quello della persona famosa, pubblicando sue foto reperite in Internet e messaggi, tweet che magari, anzi molto spesso, contrastano i pensieri del derubato.  Lo scopo di tale furto è di norma canzonatorio o denigratorio, oppure ha motivazioni sociali e politiche ben più importanti.
  • 23. L’identità falsa  L’utilizzo di una identità falsa in un social network, considerando la struttura transnazionale di Internet, non sempre è considerato un reato, ma nel caso che tale identità fosse utilizzata allo scopo di denigrare il personaggio «copiato» o per far credere che lo stesso abbia detto o fatto cose non vere, potrebbe configurarsi un delitto previsto in Italia dall’art.494 del Codice penale.
  • 24. Il furto di identità
  • 25. Il furto di identità  Il furto di identità è, come visto, conseguenza del phishing, quando si usi l’identità rubata e le sue credenziali per scopi criminali, ad esempio i trasferimenti di denaro non autorizzati, l’acquisto di beni, etc.
  • 26. Il furto di identità  Esiste anche un’altra tipologia di furto di identità presente in Internet, ed in special modo nei social network.  Si intende qualcuno che, acquisite le credenziali in modo fraudolento, utilizza il profilo della vittima in un social network pubblicando articoli, foto, commenti che possano denigrarne la reputazione.  Il furto di identità può configurarsi come un vero e proprio reato per il Codice penale italiano.
  • 27. Il furto di identità  Oltre al phishing le modalità con cui un furto di identità può essere effettuato possono essere:  Scoperta delle credenziali di accesso della vittima, ad es. se la stessa usa password semplici (data di nascita, targa auto, nome madre,etc.), oppure carpendole da un diario o agenda ove erano state incautamente trascritte.  Acquisizione delle credenziali attraverso lo «sniffing» di una rete, in particolare wireless, procedura assai complessa che richiede competenze specifiche, ma assolutamente possibile.  Acquisizione delle credenziali direttamente dalla vittima, che le comunica fidandosi dell’altro.
  • 28. La protezione delle credenziali  Utilizzare password complesse che non siano riconducibili all’utente.  Non trascrivere le password in alcun diario, agenda, foglietto, etc. ma ricordarle a memoria.  Non utilizzare la stessa password per tutti i servizi a cui si accede.  Utilizzare eventualmente dei database criptati, anche per smartphone, che registrano tutte le password, le criptano e le decriptano solo con l’uso di una «Master password».  Non accedere a siti inaffidabili usando le proprie credenziali abituali.  Se per necessità si deve comunicare la password a qualcuno, cambiarla subito dopo.
  • 29. La protezione delle credenziali  Ma come deve essere una password robusta ? In teoria dovrebbe essere di almeno 8/10 caratteri, costituita da lettere maiuscole o minuscole, numeri, caratteri non alfanumerici. Ad esempio: A&5R_px34%  Dando per scontato che una password di tale genere, anzi più password per diversi servizi, sarebbero facilmente dimenticabili, vediamo come è possibile impostare una password robusta ma mnemonica.
  • 30. La protezione delle credenziali  Partiamo ad esempio dal proprio nome o, meglio, da quello di un congiunto, con iniziale maiuscola: Roberto.  Sostituiamo le lettere «o» con degli zeri: R0bert0.  Sostituiamo la lettera «b», con il numero 6: R06ert0 (si noti che ho utilizzato un numero graficamente simile alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q, etc.  Aggiungiamo, prima o dopo, un carattere grafico e l’anno di nascita: R06ert0_54.
  • 31. Gli errori da evitare  Utilizzo di termini presenti in un vocabolario: i software di decrittazione delle password utilizzano come primo tentativo un dizionario con migliaia di termini.  Utilizzo di frasi note: es. «nelmezzodelcammin» è molto vulnerabile.  Date di nascita: facilmente rintracciabile se è la propria.  Targa dell’auto, moto, numero di cellulare, nome figli, marito, moglie, amante (vabbè..amante è più difficile da scoprire…)
  • 32. Gli errori da evitare  Trascrivere su foglietti e/o agende le password.  Nel caso specifico del nostro registro elettronico e del tablet, è fortemente sconsigliato il registrare le credenziali di accesso o, quanto meno, non impostare la password automatica. Uno studente appena smaliziato, se potesse disporre cinque minuti del tablet del docente, magari dimenticato in classe, potrebbe carpire le credenziali e, in seguito, accedere al registro e modificarsi dei voti.  Lo stesso nel caso si utilizzi un pc condiviso della scuola.
  • 33. Uso deviato dei social network
  • 34. Uso deviato dei social network  I social network sono la parte più nota di Internet 2.0 insieme all’E-commerce.  Sono piattaforme in cui uno, dopo essersi iscritto, ha la possibilità di pubblicare propri pensieri, immagini, video, di comunicare con altri raccogliendo o no consensi.  I «like», il numero di «amici» o di «followers» è per molti il segno del successo sociale.  Per molti il raggiungimento del successo sociale può passare attraverso strategie che possono rivelarsi pericolose o, quanto meno, riprovevoli.
  • 35. Facebook, Twitter  Facebook:  Strumento di contatto e condivisione di parole ed immagini.  Il fascino è dato dalla possibilità di successo che si misura nel numero di «amici», «like», commenti, partecipazione a giochi, pubblicazione di foto e video.  Twitter:  Più raffinato, in quanto si devono racchiudere in 140 caratteri un pensiero. Per questo poco apprezzato dagli adolescenti.
  • 36. Instagram, Youtube  Sono entrambi social network specializzati nella pubblicazione di contenuti multimediali, foto per Instagram e videoclip per Youtube.  Anche in questo caso è possibile l’interazione con chi pubblica i contenuti attraverso commenti, scambi di link e «like».  Il successo è determinato dal numero di visualizzazioni e dagli apprezzamenti ricevuti.
  • 37. Instagram, Youtube  Con l’evoluzione della parte fotografica degli smartphone è aumentata in modo esponenziale la tendenza a documentare la propria vita attraverso i «selfie», anche in momenti estremamente privati.  Quando il selfie non coinvolge altre persone ha lo scopo prevalente di suscitare ammirazione per il proprio aspetto fisico. Negli adolescenti prevale come luogo di ripresa la propria camera da letto o, molto spesso, il bagno con effetti estetici spesso discutibili.
  • 38.
  • 39. Ask for Me  E’ un social network nato nel 2010 che consente di interagire con domande e risposte anche in modo del tutto anonimo. Chiunque può scrivere su account di altri o nel proprio, pubblicando immagini, e dando dei «voti» per indicare l’apprezzamento o meno.  E’ molto apprezzato dagli adolescenti ma è oggetto di diverse controversie in quanto, a seguito di apprezzamenti negativi lì pubblicati, alcuni adolescenti si sono suicidati o hanno tentato di farlo.  Per l’anonimato che lo contraddistingue è usato dall’ISIS per reclutare adepti.
  • 41. I rischi dei social network
  • 42. I rischi dei social network  Il primo rischio è il confondere la realtà con il virtuale.  Il secondo è l’equivoco dell’amicizia facile e sicura.  Molti discorsi, per lo più inutili e spesso volgari.  L’idea di una libertà incondizionata per la quale è possibile scrivere o pubblicare qualsiasi cosa, senza la mediazione preventiva degli adulti.  Rischio di incontrare persone che si presentano con un profilo diverso da quello reale (es. adulti che si spacciano per adolescenti, adolescenti che si fanno credere più grandi, etc.) al fine di carpire la fiducia e, di seguito, una maggiore intimità.
  • 43. I rischi dei social network  Ai rischi primari possono associarsi:  Pedofilia: tentativo da parte di adulti, anche attraverso l’uso di identità false, di ottenere favori sessuali da parte dell’adolescente, sia soltanto virtuali (es. invio di immagini, video, etc.) sia come incontri reali. Secondo la Polizia delle Comunicazioni una buona parte delle immagini e video, apparentemente innocenti, che vengono scambiati tra pedofili provengono da profili social di persone inconsapevoli.  Ricatti: Negli USA, dal 1950, si utilizza il termine «sextortion»: adulti o coetanei che ricattano adolescenti avendo carpito, come confidenze, foto o video compromettenti, informazioni riservate e minacciando di rivelarle ai genitori o al pubblico se non si ottengono favori sessuali o, semplicemente, soldi. Quindi, una vera e propria «sessoestorsione»
  • 44. I rischi dei social network  Sexting: (sex + texting) è un fenomeno nato da pochi anni che consiste nell’invio di messaggi, foto e video a dei corrispondenti in una chat o in un socialnetwork, a sfondo prettamente sessuale.  Viene visto da molti adolescenti come un modo per affermare la propria emancipazione sessuale, attribuendosi spesso esperienza mai avute. Oltre i testi foto e video espliciti concorrono a tale affermazione che si esplicita nei soliti «like» e commenti.  In diversi casi il sexting ha connotazioni di microprostituzione, ovvero il compiere le attività descritte in cambio di denaro, ad esempio ricariche telefoniche, o regali di altro tipo.
  • 45. I rischi dei social network
  • 47. Proteggersi dai rischi  Diverse sono le forme di protezione dai rischi insiti nei social network. Le principali sono:  Evitare di pubblicare propri dati sensibili (indirizzo, cellulare, telefono, etc.).  Evitare di pubblicare foto personali in contesti diversi da quelli normali e che possano essere fraintese (es. una foto in costume da bagno in camera da letto ha un significato diverso di una alla spiaggia).  Evitare di pubblicare foto di minori senza il consenso informato dei genitori: farlo è un reato.
  • 48. Proteggersi dai rischi  Evitare, in genere di pubblicare foto che ritraggano altre persone senza il loro consenso o fatte in luoghi ove è vietato (es. scuola). Ovviamente si esclude dal divieto la ripresa di video e foto in luoghi pubblici ed affollati.  Evitare di accettare appuntamenti, con persone conosciute in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre i genitori o un amico/a ed eventualmente farsi accompagnare.  Nei primi appuntamenti evitare accuratamente di andare a casa o in auto dell’altro/a.  Non pubblicare o fornire mai foto di documenti personali, codici di accesso, password, etc.
  • 49. Proteggersi dai rischi  Utilizzare password robuste per accedere ai social network, diverse da quelle usate per altri servizi.  Non comunicare a nessuno, anche a chi si ritenga amico, le password di accesso.  Se si accede ad un social network da un computer pubblico (es. da scuola) ricordarsi di non salvare mai la password e di chiudere il browser dopo l’utilizzo.  Se si accede attraverso uno smartphone non prestarlo mai ad alcuno: è facilissimo carpire le password in esso registrate.
  • 51. Bullismo  Il bullismo è una azione di sopraffazione nei confronti di qualcuno scelto per diversi motivi; può essere suddiviso in:  Bullismo diretto: quando l’azione comporta lesioni personali, minaccie, insulti, distruzione di oggetti personali, apprezzamenti razzistici, etc. E’ la forma più presente tra i maschi.  Bullismo indiretto: diffusione di pettegolezzi, esclusione dal gruppo sociale (es. dalla classe, dalla squadra), emarginazione. E’ la forma più presente tra le femmine.  Bullismo di iniziazione: forme di «nonnismo», ovvero azioni «di coraggio» atte a consentire l’inserimento in un gruppo (es. rubare qualcosa, rigare la macchina di un docente, danneggiare qualcosa a scuola, etc.).
  • 52. Bullismo  Vittime di atti di bullismo fisico, ed anche di cyberbullismo, sono di norma ragazzi che per qualche motivo sono considerati «diversi» dal gruppo sociale di riferimento.  In particolare sono vittime i ragazzi/e timidi/e, che non si integrano subito nel gruppo sociale, i gay, gli stranieri, coloro che provengono da zone considerate problematiche (es, periferie estreme), dalle campagne, chi ha qualche disabilità. Al contrario possono essere vittime, a causa dell’invidia del gruppo sociale, anche ragazzi/e particolarmente belli o eleganti, provenienti da famiglie facoltose, particolarmente bravi a scuola.
  • 53. Bullismo  Il bullo (o la bulla) sono, di norma, individui aggressivi e maleducati anche nei confronti degli adulti. Non rispettano le regole, ad esempio ritardano spesso a scuola, non svolgono i compiti, hanno risultati scolastici scarsi, ma possiedono anche una discreta personalità che li porta ad essere rispettati ed a volte anche imitati.  Nel gruppo sociale il bulla/a tende ad emergere nel gruppo sociale non per aspetti positivi, ma per quelli negativi legati alle sopraffazioni che opera.
  • 54. Bullismo  Il bullo/a di norma è un codardo in quanto sceglie accuratamente la vittima tra le più indifese e se posto sotto accusa dimostra una grande abilità nel tentare di cambiare le carte in tavola, cercando di farsi passare lui per vittima. La codardia porta il bullo/a non agire da solo in prima persona, ma insieme ad altri che ne condividano le azioni sia al fine di creare un mini- gruppo che soggioghi con la paura il gruppo sociale, sia per avere una specie di giustificazione del tipo: «non ero io solo…lo fanno tutti…»
  • 55. Bullismo  Il bullo o la bulla non agiscono quasi mai di nascosto, ma apertamente nel contesto sociale, in quanto lo scopo preminente non è tanto il danneggiare la vittima, ma mostrare la propria supremazia, acquistando così una sorta di status sociale e rispetto, mediato dalla paura, all’interno del gruppo.
  • 57. Il cyberbullismo  E’ una forma di bullismo perpetrato attraverso la Rete o i sistemi di messaggistica.  Nella pratica, molto spesso, si sviluppa con la pubblicazione di commenti negativi, con il mettere in cattiva luce la reputazione di un coetaneo inventando situazioni scabrose o, semplicemente evidenziando eventuali caratteristiche come disvalori (es. è brutto/a, puzza, veste male, vive in un brutto posto, è stupido, non ha successo con le ragazze/con i ragazzi, è ancora vergine, etc.).  Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o per invitare a farsi da parte (es. non farti più vedere, sparisci, ammazzati, torna al tuo paese, etc.). In questo caso si può parlare di «cyberstalking».
  • 58. Il cyberbullismo  Il cyberbullismo molto spesso è connesso al bullismo vero e proprio, nel senso che, ad esempio, atti di sopraffazione che avvengono a scuola, in un gruppo, in un ambiente sportivo o ricreativo, sono ripresi da smartphone ed i video inseriti in Rete al fine di arrecare ulteriore danno alla vittima.  Spesso la ripresa di un atto di bullismo fisico è fatta non dal persecutore, ma da altre persone presenti al momento. Costoro credono che il loro gesto sia molto meno grave dell’atto stesso, mentre la divulgazione in Rete può avere conseguenze psicologiche ancora maggiori per la vittima.
  • 59. Il cyberbullismo  La difesa dagli atti di cyberbullismo passa unicamente attraverso il non nascondere quanto accade, denunciando la cosa prima ai genitori, agli insegnanti se nel contesto scolastico e, successivamente, alla Polizia delle Comunicazioni.  A seguito di una denuncia la Polizia può intraprendere azioni di ricerca per risalire al o ai responsabili, cosa assolutamente possibile, mettendo così termine alla violenza.  I responsabili di atti di cyberbullismo possono essere incriminati e giudicati ai sensi del Decreto Legge 14 agosto 2013, n.93. Se i fatti avvengono in ambito scolastico possono essere presi severi provvedimenti disciplinari.
  • 60. Il cyberbullismo  Secondo informazioni della Polizia delle Comunicazioni ed una indagine fatta tra adolescenti dell’Emilia, risulta che i fenomeni di bullismo e cyberbullismo sono diffusi:
  • 63. Il falso anonimato  Molti credono che Internet garantisca l’anonimato assoluto: basta non dare riferimenti, indirizzi, numeri telefonici, nome, etc,  In realtà le cose sono ben diverse in quanto è facile essere rintracciati sulla Rete, o, quanto meno, si può risalire al computer, all’utenza dalla quale, ad esempio, è stato inviato un file, fatto accesso ad un social network, condiviso un gioco, un video, etc.  Ovviamente esistono anche dei metodi che garantiscono l’anonimato quasi assoluto, ma non sono oggetto di queste slide.
  • 64. Il falso anonimato  Per comprendere come sia abbastanza semplice risalire ad una persona in Internet è necessario conoscere come è strutturata la Rete.  Internet è, appunto, una Rete costituita da un numero molto elevato di nodi. Questi nodi sono i vari server che contengono i siti, i servizi di email, gestiscono il traffico di rete, ma anche ciascun computer che in un dato momento è connesso.  Tutti i dati passano da un nodo all’altro utilizzando un protocollo di comunicazione: il protocollo TCP/IP.
  • 65. Il falso anonimato  Il protocollo TCP/IP, nella versione IPv4, è costituito da indirizzi univoci a 32 bit suddivisi in 4 gruppi. Poiché, come è noto 28 bit = 256, i quattro gruppi possono andare teoricamente da 0.0.0.0 a 255.255.255.255.  Ciascun nodo di Internet, quindi anche il computer di casa o lo smartphone, quando connesso acquisisce da un server del fornitore di servizi un indirizzo IP per la durata della connessione.  Ovviamente il fornitore di servizi sa a chi è stato assegnato quell’indirizzo, sia in modo definitivo che temporaneo e, quindi, risalire quanto meno a colui al quale l’utenza è intestata.
  • 66. Il falso anonimato  Questo è un semplice schema di una connessione casalinga, con due computer connessi ad Internet attraverso una linea ADSL:
  • 67. Il falso anonimato  Pertanto se qualcuno, ad esempio, condividesse materiali illegali o coperti da diritti di autore, od utilizzasse la Rete per commettere reati (es. cyberbullismo, cyberstalking, furto di identità, sexting, etc.) la Polizia postale potrebbe risalire facilmente all’indirizzo IP ed alla connessione o numero telefonico del responsabile.  Gli smartphone, poi, consentono ancor più il riconoscimento, sia perché è possibile risalire ai numeri chiamati o chiamanti, ai siti Web visitati, ai file inviati o ricevuti, ma anche geolocalizzare la posizione della persona ed anche fotografarlo senza che se ne accorga.
  • 68. Malware ed app malevole
  • 69. Malware ed app malevole  I malware, «malicious software» comprendono tutte le categorie di applicazioni pericolose, dai «virus», ovvero i primi a comparire, ai «trojan horses», ai «backdoor» ed altri ancora, hanno principalmente lo scopo di carpire, come già visto, informazioni dal computer infettato, oppure prenderne, in modo nascosto, il controllo ad esempio per inviare email all’insaputa del proprietario. Tali email, «spam», risulteranno quindi inviate dall’indirizzo IP del computer e la responsabilità potrebbe essere data al suo proprietario.
  • 70. Malware ed app malevole  Con lo sviluppo della Rete e dell’uso degli smartphone sono aumentati in modo esponenziale i pericoli dati dall’utilizzo di software o app malevole.  Si tratta di programmi, per lo più gratuiti, che oltre a svolgere un lavoro di facciata, possono scandagliare il disco di un computer alla ricerca di dati sensibili e, quando trovati, li invia ad un server remoto.  A livello di app per smartphone, esistono giochi, utility ed altro che possono impossessarsi della rubrica, controllare il contenuto di messaggi, registrare i siti web visitati, le password, etc, financo facendo telefonate a costi elevatissimi verso utenze straniere.
  • 71. Malware ed app malevole  La protezione dai danni che software ed app malevole possono cagionare è sostanzialmente quella di non scaricarle da siti sconosciuti, ma affidarsi solo ai siti dei produttori o agli «store» riconosciuti.  Val la pena di ricordare che anche l’apertura di allegati in email provenienti da sconosciuti, o anche da amici inconsapevoli, può essere dannosissima.  Recentemente si sono nuovamente diffusi il malware detti Ransomware (ransom= riscatto) che, se attivato inconsapevolmente aprendo un allegato, è in grado di criptare i documenti del computer, chiedendo un riscatto per la decriptazione.
  • 72. Malware ed app malevole  Questa è una schermata che appare in caso di infezione:
  • 73. Malware ed app malevole  E per spaventare di più ecco il conto alla rovescia:
  • 74. Malware ed app malevole  Infine la richiesta di riscatto:
  • 75. Malware ed app malevole  Anche visitando un sito Web è possibile incorrere in problemi. Alcuni siti rilasciano dei codici, malevoli, spesso come piccole applicazioni che viene richiesto di eseguire. Secondo GData queste le categorie di siti più pericolosi:
  • 76. Malware ed app malevole  Dato per scontato che in Internet difficilmente qualcuno mette a disposizione gratuitamente delle risorse che normalmente hanno un costo, ad esempio fornire programmi commerciali in forma gratuita, può essere molto pericoloso utilizzare queste risorse, in quanto i programmi forniti, oppure i cosiddetti «crack» o «keymaker» (piccole applicazioni per sproteggere o generare codici di attivazione di programmi commerciali ), molto spesso sono dei malware che infetteranno, se eseguiti, il computer dell’incauto utilizzatore.
  • 77. Malware ed app malevole  Ma come identificare un allegato in email come un malware ? Proviamo a dare qualche risposta.  Non si pensi che qualsiasi allegato proveniente da una email conosciuta, es. amici, colleghi, debba essere per forza sicuro: alcuni malware si appropriano delle rubriche dei programmi di posta elettronica e inviano i messaggi con allegati simulando il nome del mittente.  I messaggi di solito sono accattivanti («Hai vinto un premio»… «Sono Ursula da Russia, bionda 23 anni») ovvero preoccupanti ( «In allegato la fattura che non hai pagato»… «Comunicazione dalla banca: leggi immediatamente»… etc.
  • 78. Malware ed app malevole  Gli allegati molto spesso hanno una falsa estensione. Di solito si tratta di una estensione «.ZIP» propria degli archivi, «.JPG» tipica delle foto, oppure «.PDF», propria dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di Microsoft Word. In realtà l’estensione vera è .EXE, ma questa è di solito nascosta in quanto Windows nasconde le estensioni dei file noti. In altre parole un file contenente il malware ha doppia estensione: latuabanca.pdf.exe  Ma l’estensione .EXE, propria di un programma eseguibile, sarà nascosta dal sistema, e il file risulterà latuabanca.pdf
  • 79. Malware ed app malevole  La difesa dalle infezioni da malware può essere riassunta da questa immagine: Non accettare caramelle dagli sconosciuti
  • 80. Malware ed app malevole  Infatti la prima protezione da un’infezione è «non prendere l’infezione», ovvero non frequentare siti pericolosi, non scaricare programmi od app da fonti sconosciute, non aprire allegati di email non sicuri.  La seconda protezione è quella di ricorrere, sia su computer che su smartphone o tablet, a un serio programma di Internet security e, allo stesso tempo, anti-malware. Ci sono diverse applicazioni, alcune commerciali altre gratuite.  Se si scarica un programma e si vuole essere certi che non sia portatore di problemi è possibile sottoporlo alla scansione online col servizio Virustotal.
  • 82. Il Deep Web  Secondo alcuni calcoli il «Web di superficie o pubblico», quello accessibile a tutti senza bisogno di utilizzare credenziali e quello indicizzato nei motori di ricerca è solo il 4% del totale dei dati presenti in Rete.  Il 96%, pari a circa 8·1021 bytes (8 zettabytes) è il cosiddetto «Deep Web» che contiene informazioni riservate quali le anagrafi, i database bancari, quelli economici, sociali, informazioni militari,etc.  Una parte del Deep Web è ancora più nascosta ed ha contenuti particolarmente pericolosi. L’accesso è abbastanza complicato e necessita di discrete conoscenze. E’ il «Dark Web».
  • 86. Il Dark Web  E’ un sottoinsieme del «Deep Web» ed è organizzato in reti (darknet) accessibili da Internet unicamente attraverso dei software di anonimizzazione (Tor).  I contenuti del Dark Web sono molteplici e si va da quelli utilizzati da molti governi per attività di spionaggio o sabotaggio, a motori di ricerca e insiemi di siti ove, in virtù dell’anonimato, sono possibili le più diverse attività illegali.  Per le transazioni che avvengono in questo ambiente è utilizzata prevalentemente la criptomoneta Bitcoin; al marzo 2016 1 BTC = 363€.
  • 87. Il Dark Web  La pericolosità sociale del Dark Web è correlata ai suoi contenuti e a quanto è possibile reperire, per lo più a pagamento.  Esistono veri e propri supermercati online ove vengono vendute armi, medicinali, droghe, documenti falsi o servizi quali atti di violenza, omicidio, stupro verso i propri nemici.  Gli aspetti peggiori sono tuttavia correlati a forme estreme di pedofilia o perversione, in quanto è possibile acquistare video o fotografie girati secondo le indicazioni dell’acquirente.  Infine è possibile anche la tratta umana di donne, bambini, etc.
  • 88. Il Dark Web  La difesa dal Dark Web è semplice: basta non frequentarlo. Nel caso si volesse evitare che dei minori possano accedere, anche a livello di curiosità, è sufficiente verificare che nel computer non sia presente il «Tor Browser», ovvero una versione particolare di Mozilla Firefox che consente l’accesso anonimo alle darknet.  Nel caso che «Tor Browser» sia presente in un computer è chiaro che qualcuno utilizza il Dark Web; se non è presente è bene ribadire che non si può accedere allo stesso attraverso un normale browser.
  • 89. Sitografia  Polizia delle Comunicazioni: http://www.poliziadistato.it/articolo/23393- Polizia_postale_e_delle_comunicazioni/  Osservatorio per il contrasto alla pedofilia: http://www.osservatoriopedofilia.gov.it/  http://www.ilfiltro.it/  http://smontailbullo.it  http://www.generazioniconnesse.it/  http://www.safeinternet.org/  http://www.bisceglia.eu