SlideShare a Scribd company logo
1 of 112
Ettore Guarnaccia
Nativi Digitali
La sicurezza online dei minori spiegata agli
adulti
www.ettoreguarnaccia.com
5° Istituto Comprensivo
«Donatello» - Padova
20 aprile 2015
Ettore Guarnaccia
• Sono un esperto di sicurezza delle informazioni, gestione del
rischio
e conformità con leggi e regolamentazioni, in possesso delle
certificazioni internazionali CISSP, CCISO e M_o_R.
• Lavoro con le tecnologie di comunicazione
da oltre 20 anni, ho visto nascere Internet, il Web,
la posta elettronica, i computer domestici, i Social Media,
gli smartphone, i tablet e tutti i dispositivi digitali moderni.
• Ho scelto come simbolo l’ombrello perché
rappresenta il concetto di protezione.
• Mi trovate su www.ettoreguarnaccia.com e sui
più famosi Social Media: Facebook, Twitter, Google+, YouTube e
Linkedin.
2
Di cosa vi parlerò oggi
• Nativi digitali
• Sicurezza
• Riservatezza
• Reati informatici
• Cyber Pedofilia
e Adescamento
• Gioco digitale
• Contenuti dannosi
e inappropriati
3
Lo Sapevate?
Filmato (4:31)
4
Social media del mondo
Facebook 1.32
Mld
YouTube +1 Mld
Whatsapp 700 M
Tumblr 420 M
Google+ 343 M
Instagram 300 M
Twitter 271 M
Linkedin 187 M
5
QZone 623,3 M
Weibo +500 M
V Kontakte +66 M
Odnoklassniki +90
M
Facenama 2 M
Draugiem 1,3 M
Cambio di paradigma
6
Il sorpasso del mobile
7
Le app più usate dagli italiani
Facebook
33,4
Google
62,1
8
Instant messaging nel mondo
Facebook 1.200 M
9
Nativi Digitali
11
Nativi digitali
• Nati e cresciuti nel periodo di pieno
sviluppo
delle moderne tecnologie digitali e mobili
• Non provano disagio nell’usarle e
le considerano un elemento naturale
• Usano dispositivi connessi
in modo trasparente, invisibile
• Interagiscono toccando icone colorate
• Non percepiscono Internet
come infrastruttura di base
• Ne conoscono solo i servizi 12
Nativi digitali
Loro non usano
“Internet” ma:
Wikipedia
Telegram
13
Generazione «Always-On»
• 90% possiede uno smartphone
• 71% ha un proprio tablet
• 93% chatta con amici e compagni
• 65% aggiorna la pagina Facebook
• 59% legge qualcosa dai blog
• 57% pubblica le proprie foto
• 48% pubblica video
• 40% twitta su Twitter
• 38% scrive nel proprio blog personale
Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 14
Nativi digitali
• Minima percezione dei meccanismi
• Nessuna idea di come funzionino i dispositivi
• Scarsa cognizione di minacce e rischi
• Scarsi criteri di riservatezza e sicurezza
• Non hanno una reale competenza
• Ostacolati dalla tecnologia stessa
• Non sono che
meri utenti
15
Comportamenti a rischio
• 57% non si preoccupa della privacy
• 52% chatta con perfetti sconosciuti
• 42% si relazione con amicizie virtuali
• 39% dà il numero a sconosciuti
• 35% si dà appuntamento con qualcuno
conosciuto solo online (Facebook o Whatsapp)
e 1 su 2 scopre che la persona incontrata
non era ciò che diceva di essere
• 24% invia messaggi, foto o video con riferimenti
sessuali
a gruppi di discussione di cui non conosce tutti i membri.
Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 161/4
Quali rischi online per i minori?
• Il 41% si è imbattuto in contenuti
inappropriati o dannosi.
• Il 12% ne è rimasto turbato.
• Il 27% ha comunicato
con persone sconosciute.
• Il 4% ha incontrato di persona
soggetti conosciuti online.
• Di questi, l’11% si è detto
turbato dall’incontro.
Dati EU Kids Online e OssCom Centro
di Ricerca sui Media e la Comunicazione 17
I genitori dei nativi digitali
• Il 70% parla con i propri figli delle loro attività online;
• Il 28% blocca o filtra la navigazione;
• Il 24% controlla i siti visitati dai propri figli;
• Il 54% esclude la possibilità
di esperienze ed incontri negativi.
• Il 13% non svolge alcuna mediazione;
• L’81% non è a conoscenza delle
esperienze negative dei figli.
• Il 91% vuole maggiori informazioni
sulla sicurezza online dei figli.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 18
Sicurezza
La sicurezza al 100%
Semplicemente non
esiste!
20
Sicurezza è…
…bilanciare rischi e
contromisure
21
La bilancia della sicurezza
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
22
Difesa in profondità
Informazioni personali
Sani principi e buon senso
Corretta configurazione
Filtro delle comunicazioni
Regole di comportamento
Conoscenza e consapevolezza
23
Le tre fasi della sicurezza
Prevenzione
Rilevazione
Reazione
Un’oncia di prevenzione
vale quanto una libbra di rimedio
24
Riservatezza
La magia di Dave
Filmato (2:14)
26
Riservatezza è…
…proteggere le informazioni
che ci riguardano
27
Come agiscono i malintenzionati
Informazioni
+
Artifici
Lusinghe
Inganni
Inconsapevolezza
Scarsa conoscenza
Ingenuità
Passioni
Bisogno di attenzione
Desiderio di apparire
Carenza di autostima
Sottrazione di
informazioni
riservate
Truffe e furti
Minacce e ricatti
Furto d’identità
Adescamento
ecc.
28
Siamo tutti
cavie
della
tecnologiaTime-to-market: errori, difetti,
vulnerabilità, backdoor, aggiornamenti,
evoluzioni…
292/4
Minacce da mobile malware
Vulnerabilità di
Apple iOS
30
Dispositivi digitali mobili
• Utenti con scarsa conoscenza
• Costantemente connessi ad Internet
• Contengono più dati sensibili di un computer
• Spesso pieni di app invasive della privacy
• Sessioni social costantemente attive
• Bluetooth, NFC, geolocalizzazione, cloud
computing
• Acquisti da store e in-app
• Malware +400% all’anno
• Fortemente a rischio
di furto o smarrimento
31
Ricostruzione dell’ambiente
• PlaceRaider: applicazione mobile di origine militare
• Registra l’ambiente usando GPS, fotocamera e i vari
sensori disponibili nei moderni dispositivi digitali mobili
• Costruisce un modello 3D dell’ambiente obiettivo
32
Ricostruzione del profilo sociale
• Nome, cognome, data di nascita, indirizzo di casa
• Famigliari: padre, madre, fratelli, ecc.
• Amicizie, conoscenze e frequentazioni
• Periodi di presenza e assenza
• Istituto scolastico frequentato
• Altri luoghi frequentati
• Orari e tragitti abituali
• Preferenze e passioni
• Alimenti acquistati e cibi preferiti
• Oggetti e mezzi posseduti
• Dati medico-sanitari
33
Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambiati su posta elettronica e IM
(chat)
• Impostazioni privacy non attivate
• Amicizie concesse con troppa disinvoltura
34
Le più grandi bugie di Internet
Fonte: truthfacts.com 35
Condizioni d’uso di Google
• L’utente concede a Google una licenza
mondiale
per utilizzare, ospitare, memorizzare, riprodurre,
modificare, creare opere derivate, comunicare,
pubblicare, rappresentare pubblicamente
e distribuire i propri contenuti.
• La licenza permane anche dopo la
chiusura degli account dell’utente.
• Nome, foto del profilo e attività
possono essere visualizzate da
Google nei propri servizi, anche
per annunci e contesti commerciali.
36
Condizioni d’uso di Facebook
• L’utente concede a Facebook la licenza,
non esclusiva e trasferibile, libera da vincoli,
valida in tutto il mondo, di utilizzo dei contenuti IP.
• La licenza termina alla chiusura dell’account salvo
per i contenuti IP condivisi con terzi (quasi tutti).
• I contenuti IP eliminati vengono conservati
per un certo periodo di tempo.
• Le applicazioni possono accedere a contenuti
e informazioni condivise dall’utente e da terzi.
• I contenuti “Pubblici” sono visibili anche da chi
non è iscritto a Facebook (es. informazioni e foto).
37
Il matrimonio Whatsapp-Facebook
• Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!,
Jan Koum e Brian Acton
• Vi lavoravano solo 55 persone per sviluppo e gestione,
32 delle quali ingegneri.
• Nel febbraio 2014 Facebook ha acquistato questa semplice
app mobile per ben 19 miliardi di dollari.
Per quale motivo?
• 450 milioni di utenti attivi ogni mese.
• 320 milioni di utenti attivi ogni giorno.
• 30-50 miliardi di messaggi al giorno.
38
Nessun servizio è gratuito
Psicografia
Identità
Attività
Demografia
Fonte: www.vincos.it
39
40
Principali rischi
• Furto dell’identità personale
• Sottrazione di informazioni e violazione della
privacy
• Intrusioni non autorizzate, furti
• Clonazione di documenti e carte
• Inganni e truffe telematiche
• Ricostruzione del
profilo sociologico
• Ricostruzione
dell’ambiente domestico
• Adescamento
41
Compromissione dell’e-mail
423/4
Regole di riservatezza
• Mai fornire informazioni personali
• Mai fornire informazioni finanziarie
• Mai condividere utente e password
• Mai usare password deboli
• Mai concedere l’amicizia a
persone sconosciute
• Mai fidarsi troppo dei contatti
• Pubblicare solo se necessario
• Non chattare nei commenti
• Configurare al meglio le opzioni
di protezione della privacy
43
Regole di riservatezza
• Mai fidarsi troppo della tecnologia
• Mai scaricare software e app
di dubbia provenienza
• Mai usare online l’utente
amministratore di Windows
• Mai rispondere a messaggi
non sollecitati o sospetti
(spam, phishing, ecc.)
Rispettare la
privacy
propria e degli altri 44
Reati informatici
Principali reati online
• Calunnia, ingiuria e diffamazione
• Sostituzione di persona
• Pubblicazioni oscene e detenzione
di materiale pornografico minorile
• Minacce, atti persecutori e stalking
• Accesso abusivo, violazione e
intercettazione di codici d’accesso
• Rivelazione non autorizzata del
contenuto della corrispondenza
• Truffa e frode telematica
• Violazione del diritto d’autore
46
Codice penale: reati applicabili
• Calunnia (art. 368): reclusione fino a 6 anni.
• Sostituzione di persona (art. 494): reclusione fino a 1 anno.
• Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa.
• Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000.
• Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000.
• Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni.
• Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni,
multa fino a € 150.000.
• Pornografia minorile (art. 600-ter): reclusione fino a 12 anni,
multa fino a € 240.000.
• Detenzione di materiale pornografico minorile (art. 600-quater):
reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne).
• Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni.
• Minaccia (art. 612): reclusione fino a 1 anno.
• Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni.
• Accesso abusivo ad un sistema informatico o telematico (art. 615-ter):
reclusione fino a 8 anni.
47
Codice penale: reati applicabili
• Detenzione e diffusione abusiva di codici d’accesso a sistemi
informatici o telematici (art. 615-quater): reclusione fino a 1 anno.
• Diffusione di programmi diretti a danneggiare o interrompere un
sistema informatico (art. 615-quinquies): reclusione fino a 2 anni.
• Violazione, sottrazione e soppressione di corrispondenza (art. 616):
reclusione fino a 3 anni.
• Cognizione, interruzione o impedimento illeciti di comunicazioni o
conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5
anni.
• Intercettazione, impedimento o interruzione illecita di comunicazione
informatica o telematica (art. 617-quater): reclusione fino a 5 anni.
• Installazione di apparecchiature atte ad intercettare, impedire
o interrompere comunicazioni informatiche o telematiche
(art. 617-quinquies): reclusione fino a 5 anni.
• Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (art. 617-sexies): reclusione
fino a 5 anni.
48
Codice penale: reati applicabili
• Rivelazioni del contenuto di corrispondenza
(art. 618): reclusione fino a 6 mesi.
• Danneggiamento di informazioni, dati e programmi informatici
(art. 635-bis): reclusione fino a 4 anni.
• Truffa telematica (art. 640):
reclusione fino a 5 anni.
• Frode informatica (art. 640-ter):
reclusione fino a 3 anni.
• Protezione del diritto d'autore e di altri diritti connessi al suo esercizio
Legge 22 aprile 1941 n. 633 (G.U. n.166 del 16 luglio 1941)
Testo consolidato al 9 febbraio 2008
• Nuovo regolamento AGCOM
in vigore dal 31 marzo 2014.
49
Violazione del diritto d’autore
• Il P2P è perfettamente
legale.
• Scaricare e condividere
contenuti protetti da
copyright senza
autorizzazione è illegale.
• Condividerli per profitto o
per lucro è un reato
penale.
50
Possibili conseguenze
• Multe fino a 2.000 euro
• Reclusione da 6 mesi
fino a 8 anni e oltre
• Alcuni reati sono
applicabili anche se
il reo è minorenne
• Responsabilità dei
genitori per danni
cagionati dai fatti
illeciti commessi
51
The Fappening
• Conosciuto anche come «Celebgate»
• Centinaia di fotografie di nudità
• Numerosi filmati a sfondo sessuale
• Oltre 200 celebrità coinvolte
52
The Fappening
• Amber Heard
• Anna Kendrick
• Anne Hathaway
• Ariana Grande
• Avril Lavigne
• Bar Refaeli
• Candice Swanepoel
• Emily Ratajkowski
• Hayden Panettiere
• Hilary Duff
• Jennifer Lawrence
• Jennifer Lopez
• Jenny McCarthy
• Jessica Alba
• Kaley Cuoco
• Kate Bosworth
• Kelly Brook
• Kim Kardashian
• Kirsten Dunst
• Kristin Davis
• Lake Bell
• Leighton Meester
• Lizzy Caplan
• Mary Elizabeth
Winstead
• Michelle Trachtenberg
• Mila Kunis
• Miley Cyrus
• Olivia Munn
• Rachel Nichols
• Renee Olstead
• Rihanna
• Sarah Hyland
• Sarah Shahi
• Scarlett Johansson
• Selena Gomez
• Taylor Swift
• Teresa Palmer
• Tulisa Contostavlos
• Vanessa Hudgens
• Victoria Justice
• Yvonne Strahovski
• Zoe Kazan
• Abigail Spencer
• Alana Blanchard
• Alley Bagett
• AnnaLynne McCord
• Ashley Benson
• Ashley Greene
• Cat Deeley
• Christina Hendricks
• Emily DiDonato
• Emmy Rossum
• Hope Solo
• Kate Upton
53
Come comportarsi?
• Esprimersi con educazione e rispetto
• Non usare linguaggio o atteggiamenti volgari
• Pensarci bene prima di
pubblicare o rispondere
• Salvaguardare la propria immagine
• Attenzione ai contenuti detenuti
• Non rispondere alle provocazioni
• Non provocare
• Non scaricare illegalmente
contenuti protetti da copyright
544/4
Cyber Pedofilia
e Adescamento
Cyber pedofilia
• Comportamento sbagliato di adulti che utilizzano la
rete Internet per ottenere contatti o incontri con
minori
• Gli obiettivi di un cyber pedofilo consistono nel
• carpire la fiducia del
bambino,
• ottenere foto o filmati di
nudità,
• fino all’incontro
diretto
per toccarli in zone
56
Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto
• Generalmente di età fra 40 e 70 anni
• I cyber pedofili tendono ad essere più giovani
• Intelligenti, furbi, tendenzialmente sociopatici
• Non usano la forza, ma la coercizione gentile
• Sono empatici: entrano emotivamente in sintonia
• Molestano sia maschi che femmine, meglio se
conosciuti
• Soffrono di altri disturbi e forme di abuso
57
L’adescamento non avviene
solo per motivi sessuali
58
Grooming
• 3.000 casi di sparizione l’anno in Italia
• Internet è diventato un immenso catalogo
pubblico,
in cui milioni di minori pubblicano tutto di sé stessi e
milioni di genitori pubblicano tutto su di sé e i propri
figli.
• Vere e proprie organizzazioni criminali
internazionali
sono dedite all’adescamento e al rapimento di minori
per conto
di altissimi esponenti di monarchie, governi, politica,
istituzioni religiose, forze dell’ordine, ecc.
• Obiettivi: sadismo, pedo-snuff movies, prostituzione,
59
Casi di adescamento in Italia
60
Marzo 2011
Adesca 12enne su Facebook, arrestato
maresciallo
Militare di 45 anni accusato di violenza
sessuale su
figlia di conoscente fingendosi un’altra persona
Gennaio 2012
Vicenza, stupra 12enne conosciuta su
Facebook
42enne di Grezzana (VR) arrestato per violenza
sessuale
Gennaio 2012
Tredicenne scomparsa in Lombardia
Adescata in chat da un romeno e un trans
e costretta a prostituirsi. Ritrovata a Milano.
Aprile 2012
Professore irpino molesta 12enne su Facebook
Fermo – Si è spacciato per coetaneo chiedendo
foto e filmati, fino a mostrarsi nudo sulla
webcam
Agosto 2013
Adesca minorenni su Facebook: arrestato
Marche: imprenditore di 44 anni ha adescato
28 adolescenti costringendole a spogliarsi
Marzo 2014
Pedofilo su Facebook, adescato tredicenne
Pordenone – 40enne lombardo si spacciava per
adolescente, chiedeva fotografie in cambio di
regali
Ottobre 2014
Adesca 13enne su Internet e lo violenta in un
box
Arrestato imprenditore pedofilo di 45 anni
Dicembre 2014
Violenza sessuale su minore adescata su
Internet
Massa Carrara, sesso in cambio di regali
Uomo di 53 anni, guardia giurata, arrestato
Gennaio 2015
Bimba di 10 anni cade nella rete dell’orco
Bra (CN) – Rintracciato e denunciato 18enne
milanese per adescamento e corruzione di
minore
Marzo 2015
Sesso con una 13enne adescata su Facebook
Carinola (CE) – Arresti domiciliari per ragazzo
di 25 anni che si costituisce per paura dei
parenti
Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di
fiducia
• Valutazione del rischio
• Fase della relazione esclusiva
• Fase sessuale
Conversazioni esplicite, contenuti
sessualmente espliciti, atti sessuali, 61
Come agisce l’adescante pedofilo
• Finge di essere coetaneo, idolo o figura di
potere.
• Utilizza profilo e foto falsi, ottiene l’amicizia.
• Finge di avere gli stessi interessi e guadagna
la fiducia.
• Invia numerosi messaggi su Facebook,
Whatsapp, SMS.
• Non fa mai sentire la propria voce né fa vedere
il viso.
• Offre e concede diversi regali (ricariche, soldi,
oggetti).
• Introduce gradualmente argomenti sessuali. 62
Statistiche sull’adescamento
• Età maggiormente a rischio: 7-13 anni
• 1 su 2 ha ricevuto più volte proposte indecenti da
sconosciuti
• 3 su 10 hanno ricevuto richieste di
appuntamento
• Solo 1 caso su 20 viene denunciato
• 7 vittime su 10 non dicono nulla ai propri genitori:
perché non avrebbero capito (34%),
perché non c’è niente di male (25%),
per vergogna (17%),
per curiosità (17%),
perché avevano promesso di non dirlo (8%).
• Solo 1 su 4 prova fastidio o rabbiaProgetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni
63
Pedofilia e
adescamento
sono reati penali
Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento
sessuale dei bambini e la pedo pornografia anche a mezzo
Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia
culturale» (3-5 anni di reclusione)
Adescamento: Legge 172/2012 di ratifica della
Convenzione
del Consiglio d'Europa del 2007 per la protezione dei minori
contro
lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote),
64
Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all’orientamento spaziale
e ai freni inibitori
• Ansia, panico, depressione
• Disordini psicosomatici e alimentari
• Deficit di attenzione o iperattività
• Induzione all’abuso di sostanze
Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti
(Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con
sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con
i disturbi del comportamento (Smith et al, 2006).
Fonte: Telefono Azzurro 65
Come proteggersi
• Accertarsi sempre dell’effettiva identità delle amicizie
• Non fornire mai informazioni private a sconosciuti
• Non inviare foto o filmati, né accettare web chat
• Non accettare appuntamenti da sconosciuti
• Quando si riconosce un adescante,
bloccarlo e ignorarlo
• Non credere a minacce e ricatti
• Non pensare di poter gestire
il problema da soli
66
Gioco digitale
1/4
Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• Gaming apps su smartphone e tablet
• Gioco d’azzardo online
68
Il gioco d’azzardo (Gambling)
• Lotterie online, videolotterie, bingo e schedine
• Giochi di carte, giochi da casinò, slot machine
• Scommesse e dadi
La partecipazione dei minori
a giochi con vincite in denaro
è vietata
dalla legge
69
Legge n. 111, art. 24, commi 19-22 del 15/07/2011
Perché si gioca d’azzardo?
70
• Per dimenticare o sfuggire a problemi
(spesso da situazioni famigliari complicate)
• Per emulazione (spesso di un genitore)
• Per divertimento trasgressivo
• Per ottenere facilmente denaro
Rischi del gioco digitale
• Contenuti e comportamenti inadatti all’età
• Induzione al gioco d’azzardo e ad altre
dipendenze
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Sindrome di Hikikomori
• Tutti gli altri rischi legati alla connessione
online
71
Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avvisa sulla possibilità di collegamento online
• Aiuta i genitori a prendere decisioni informate
72
I videogame più venduti
1. Grand Theft Auto V (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed (Ubisoft)
6. Tomb Raider (Square Enix)
7. Minecraft (Microsoft)
8. The Last Of Us (Sony)
9. Just Dance (Ubisoft)
10. Far Cry (Ubisoft)
73
Grand Theft Auto 5
• Comportamenti psicopatici e criminali
• Discriminazione razziale e sessuale
• Violenza estrema e gratuita
• Omicidi efferati e torture
• Fumo, alcol e droga
• Linguaggio scurrile e offensivo
• Sesso esplicito e violento
Tutto si svolge in
prima persona74
Top 5 shocking GTA 5
moments
Filmato (3:00)
75
Scene da videogame
76
Scene da videogame
77
Videogiochi violenti ed effetti…
78
Rischi dei videogame violenti
• Assimilazione di concetti profondamente
sbagliati
• Assuefazione ad azioni dannose e
criminali
• Comportamenti compulsivi e sbalzi d’umore
• Ansia, aggressività, rabbia, disgusto
• Riduzione dell’attività cerebrale
• Inquinamento della coscienza
• Deviazione del pensiero 79
I giusti comportamenti
• Scegliere contenuti adatti all’età
• Limitare il tempo di gioco digitale e fare pause
• Non penalizzare lo studio e l’attività fisica
• Non sovrapporvi altre stimolazioni
• Non provocare né rispondere a provocazioni
• Diffidare dei contatti online
• Salvaguardare le
attività fondamentali
• Investire in attività
all’aperto o fuori di casa
80
Contenuti
dannosi e
inappropriati
2/4
Messaggi veicolati
• Espliciti
• Offuscati
• Subliminali
• Occulti
82
Pubblicità, animazione, giochi,
moda
Un bombardamento di messaggi offuscati, subliminali
e occulti
83
Show business
Ipersessualizzazione, blasfemia, satanismo, controllo
mentale
84
Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;
• Donna oggetto;
• Personalità multipla;
• Denaro e fama.
85
Simbologia dello show business
Piramide, occhio onniveggente, farfalla, donna-
animale…
86
Effetti e conseguenze
• Esigenze e desideri inadeguati
• Assimilazione di messaggi devianti
• Indebolimento dei freni inibitori
• Assuefazione ad azioni criminali
• Inganno e disinformazione
• Induzione a violenza, crimini,
atti sessuali, depravazioni, droga,
mercificazione, prostituzione,
perversioni e ideologie criminali
• Deviazione di coscienza e pensiero
• Controllo mentale
87
Consigli per i
ragazzi
I 5 comportamenti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
89
Riservatezza
• Proteggere le proprie
informazioni personali
Ciò che si pubblica online è per
sempre 90
Correttezza
• Seguire sane regole di buon
comportamento
• Non usare un linguaggio volgare né
offensivo
• Non pubblicare contenuti e informazioni
altrui
senza un esplicito consenso
• Non violare la legge
91
Giusta diffidenza
• Non fidarsi delle persone sconosciute
• Non fidarsi di quelle conosciute solo online
• Non fidarsi di quelle conosciute nel mondo reale
se stiamo comunicando online
• Mai accettare incontri né cedere a facili
promesse
Prudenza e
Senso
Critico92
Integrità ed equilibrio
• Non eccedere nell’uso dei dispositivi digitali e di
Internet
• Salvaguardare la propria immagine
• Occhi ben aperti ed usare la testa
• Non rispondere a provocazioni e offeseSono le nostre
azioni
a qualificarci
socialmente, sia oggi
che in futuro 93
Condivisione
• Condividere ansie, timori e preoccupazioni
• Segnalare e riferire eventi turbativi
Non commettere
l’errore
di pensare di poter
gestire eventuali
problemi
da soli 943/4
In caso di
necessità?
Chiedere aiuto!95
A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
Commissariato Online
Nucleo Operativo
Unità di Analisi del Crimine Informatico
Centro Nazionale di Contrasto alla Pedo-Pornografia On
96
Consigli per i
genitori
Le 5 misure fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
98
Partecipare
• Interessarsi e informarsi
• Affiancarsi e condividere
• Discutere e confrontarsi
• Ridurre il divario
99
Comunicare
• Trasmettere sani principi
• Parlare loro con chiarezza
• Prediligere messaggi brevi
• Insegnare a distinguere fra virtuale e reale
• Rafforzare responsabilità individuale
e senso critico
• Focalizzarsi sull’importanza della
persona
Educare con l’esempio
100
Ascoltare
• Focalizzare
l’attenzione
sui loro
pensieri e
le loro
preoccupazioni
• Mantenere sempre aperto
il canale d’ascolto
• Ogni momento può essere
decisivo 101
Regolamentare
• Regole chiare
e semplici
• Chiare conseguenze
delle violazioni
• Non mentire sull’età
• Non consentire contenuti inadatti
• Non consentire l’uso scriteriato
dei dispositivi digitali
102
Vigilare
senza delegare
103
La scuola
Tecnologie digitali a scuola
• Strumenti utilizzati poco o per nulla:
– Non usano il collegamento ad Internet: 90% degli
studenti
– Non usano la lavagna multimediale (LIM): 80% degli
studenti
– Scarso utilizzo di materiali in formato
elettronico o delle tecnologie digitali:
85% degli istituti scolastici
• Scarso coinvolgimento dei docenti
– Italia fanalino di coda in Europa
• Argomenti non affrontati:
– 66% non organizza eventi sul tema
– 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 105
Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ragazzi;
• Integrare le tecnologie moderne
nell’attività didattica, trasmettendo
criteri di uso responsabile e proficuo;
• Contrastare l’attrazione per le futilità
delle tecnologie digitali;
• Ridurre il divario insegnante-alunno;
• Regolamentare e disciplinare;
• Politica di uso accettabile.
1064/4
Grazi
e
Grazie per l’attenzione
Potete seguirmi su:
Trovate questo materiale su:
www.ettoreguarnaccia.com
Domande?
Contenuti consigliati
110
http://www.sicurinrete.it/wp-content/uploads/2012/09/Libro-attivita-
finale-s.pdf
http://img.poliziadistato.it/docs/brochure_web_amico.pdf
http://www.moige.it/media/2010/10/Leaflet-Moige-105x150.pdf
Articoli selezionati
• Sicurezza online dei minori: tendenze e regole di base
http://www.ettoreguarnaccia.com/archives/3427
• Dipendenze tecnologiche e da sostanze: cause e prevenzione
http://www.ettoreguarnaccia.com/archives/3289
• Insegnare la sicurezza online ai figli in età prescolare
http://www.ettoreguarnaccia.com/archives/3210
• Flipped Classroom: la nuova missione del sistema scolastico
http://www.ettoreguarnaccia.com/archives/2893
• La Buona Scuola: connessione e digitalizzazione, conclusioni
http://www.ettoreguarnaccia.com/archives/3240
111
I miei articoli sono tutti consultabili sul mio blog:
www.ettoreguarnaccia.com
Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT.
• Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico,
esporre in pubblico, rappresentare, eseguire e recitare questo materiale
con qualsiasi mezzo e formato alle seguenti condizioni:
 Attribuzione – Devi attribuire adeguatamente la paternità sul materiale,
fornire un link alla licenza e indicare se sono state effettuate modifiche.
Puoi realizzare questi termini in qualsiasi maniera ragionevolmente
possibile,
ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui
usi il materiale.
 Non per uso commerciale – Non puoi usare il materiale per scopi
commerciali.
Un uso commerciale è quello prevalentemente inteso al perseguimento
di un vantaggio commerciale o di un compenso monetario.
 Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non
puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato.
• Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-

More Related Content

What's hot

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziIolanda Restano
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziFattoreMamma Srl
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizioneAndreaRui
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaMarco Marcellini
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetGabriele Serpi
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usosonia montegiove
 

What's hot (20)

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizione
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 

Viewers also liked

Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in reteAlessandro Colla
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliFederico Costantini
 
Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelAss_AICEL
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Formazione generale lavoratori
Formazione generale lavoratoriFormazione generale lavoratori
Formazione generale lavoratoriZenone Iapovitti
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurityGiulioTerzi
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 

Viewers also liked (12)

Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in rete
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
 
Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce Aicel
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Formazione generale lavoratori
Formazione generale lavoratoriFormazione generale lavoratori
Formazione generale lavoratori
 
Slide corso sicurezza
Slide corso sicurezzaSlide corso sicurezza
Slide corso sicurezza
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 

Similar to Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015

Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Metis42
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneCgodani1976
 
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Ettore Guarnaccia
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALEAlessioMarziale
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALEAlessioMarziale
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Emma Pietrafesa
 
Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaLibreItalia
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 

Similar to Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015 (20)

Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
 
Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete
 
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALE
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALE
 
cittadini competenti digitali
cittadini competenti digitali cittadini competenti digitali
cittadini competenti digitali
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727
 
Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social media
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 

Recently uploaded

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Recently uploaded (11)

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015

  • 1. Ettore Guarnaccia Nativi Digitali La sicurezza online dei minori spiegata agli adulti www.ettoreguarnaccia.com 5° Istituto Comprensivo «Donatello» - Padova 20 aprile 2015
  • 2. Ettore Guarnaccia • Sono un esperto di sicurezza delle informazioni, gestione del rischio e conformità con leggi e regolamentazioni, in possesso delle certificazioni internazionali CISSP, CCISO e M_o_R. • Lavoro con le tecnologie di comunicazione da oltre 20 anni, ho visto nascere Internet, il Web, la posta elettronica, i computer domestici, i Social Media, gli smartphone, i tablet e tutti i dispositivi digitali moderni. • Ho scelto come simbolo l’ombrello perché rappresenta il concetto di protezione. • Mi trovate su www.ettoreguarnaccia.com e sui più famosi Social Media: Facebook, Twitter, Google+, YouTube e Linkedin. 2
  • 3. Di cosa vi parlerò oggi • Nativi digitali • Sicurezza • Riservatezza • Reati informatici • Cyber Pedofilia e Adescamento • Gioco digitale • Contenuti dannosi e inappropriati 3
  • 5. Social media del mondo Facebook 1.32 Mld YouTube +1 Mld Whatsapp 700 M Tumblr 420 M Google+ 343 M Instagram 300 M Twitter 271 M Linkedin 187 M 5 QZone 623,3 M Weibo +500 M V Kontakte +66 M Odnoklassniki +90 M Facenama 2 M Draugiem 1,3 M
  • 7. Il sorpasso del mobile 7
  • 8. Le app più usate dagli italiani Facebook 33,4 Google 62,1 8
  • 9. Instant messaging nel mondo Facebook 1.200 M 9
  • 11. 11
  • 12. Nativi digitali • Nati e cresciuti nel periodo di pieno sviluppo delle moderne tecnologie digitali e mobili • Non provano disagio nell’usarle e le considerano un elemento naturale • Usano dispositivi connessi in modo trasparente, invisibile • Interagiscono toccando icone colorate • Non percepiscono Internet come infrastruttura di base • Ne conoscono solo i servizi 12
  • 13. Nativi digitali Loro non usano “Internet” ma: Wikipedia Telegram 13
  • 14. Generazione «Always-On» • 90% possiede uno smartphone • 71% ha un proprio tablet • 93% chatta con amici e compagni • 65% aggiorna la pagina Facebook • 59% legge qualcosa dai blog • 57% pubblica le proprie foto • 48% pubblica video • 40% twitta su Twitter • 38% scrive nel proprio blog personale Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 14
  • 15. Nativi digitali • Minima percezione dei meccanismi • Nessuna idea di come funzionino i dispositivi • Scarsa cognizione di minacce e rischi • Scarsi criteri di riservatezza e sicurezza • Non hanno una reale competenza • Ostacolati dalla tecnologia stessa • Non sono che meri utenti 15
  • 16. Comportamenti a rischio • 57% non si preoccupa della privacy • 52% chatta con perfetti sconosciuti • 42% si relazione con amicizie virtuali • 39% dà il numero a sconosciuti • 35% si dà appuntamento con qualcuno conosciuto solo online (Facebook o Whatsapp) e 1 su 2 scopre che la persona incontrata non era ciò che diceva di essere • 24% invia messaggi, foto o video con riferimenti sessuali a gruppi di discussione di cui non conosce tutti i membri. Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 161/4
  • 17. Quali rischi online per i minori? • Il 41% si è imbattuto in contenuti inappropriati o dannosi. • Il 12% ne è rimasto turbato. • Il 27% ha comunicato con persone sconosciute. • Il 4% ha incontrato di persona soggetti conosciuti online. • Di questi, l’11% si è detto turbato dall’incontro. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 17
  • 18. I genitori dei nativi digitali • Il 70% parla con i propri figli delle loro attività online; • Il 28% blocca o filtra la navigazione; • Il 24% controlla i siti visitati dai propri figli; • Il 54% esclude la possibilità di esperienze ed incontri negativi. • Il 13% non svolge alcuna mediazione; • L’81% non è a conoscenza delle esperienze negative dei figli. • Il 91% vuole maggiori informazioni sulla sicurezza online dei figli. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 18
  • 20. La sicurezza al 100% Semplicemente non esiste! 20
  • 22. La bilancia della sicurezza Minacce Rischi Misure Comportamenti Conoscenza e Consapevolezza 22
  • 23. Difesa in profondità Informazioni personali Sani principi e buon senso Corretta configurazione Filtro delle comunicazioni Regole di comportamento Conoscenza e consapevolezza 23
  • 24. Le tre fasi della sicurezza Prevenzione Rilevazione Reazione Un’oncia di prevenzione vale quanto una libbra di rimedio 24
  • 26. La magia di Dave Filmato (2:14) 26
  • 27. Riservatezza è… …proteggere le informazioni che ci riguardano 27
  • 28. Come agiscono i malintenzionati Informazioni + Artifici Lusinghe Inganni Inconsapevolezza Scarsa conoscenza Ingenuità Passioni Bisogno di attenzione Desiderio di apparire Carenza di autostima Sottrazione di informazioni riservate Truffe e furti Minacce e ricatti Furto d’identità Adescamento ecc. 28
  • 29. Siamo tutti cavie della tecnologiaTime-to-market: errori, difetti, vulnerabilità, backdoor, aggiornamenti, evoluzioni… 292/4
  • 30. Minacce da mobile malware Vulnerabilità di Apple iOS 30
  • 31. Dispositivi digitali mobili • Utenti con scarsa conoscenza • Costantemente connessi ad Internet • Contengono più dati sensibili di un computer • Spesso pieni di app invasive della privacy • Sessioni social costantemente attive • Bluetooth, NFC, geolocalizzazione, cloud computing • Acquisti da store e in-app • Malware +400% all’anno • Fortemente a rischio di furto o smarrimento 31
  • 32. Ricostruzione dell’ambiente • PlaceRaider: applicazione mobile di origine militare • Registra l’ambiente usando GPS, fotocamera e i vari sensori disponibili nei moderni dispositivi digitali mobili • Costruisce un modello 3D dell’ambiente obiettivo 32
  • 33. Ricostruzione del profilo sociale • Nome, cognome, data di nascita, indirizzo di casa • Famigliari: padre, madre, fratelli, ecc. • Amicizie, conoscenze e frequentazioni • Periodi di presenza e assenza • Istituto scolastico frequentato • Altri luoghi frequentati • Orari e tragitti abituali • Preferenze e passioni • Alimenti acquistati e cibi preferiti • Oggetti e mezzi posseduti • Dati medico-sanitari 33
  • 34. Cessione volontaria • Informazioni inserite nei profili social • Contenuti pubblicati nei social media • Contenuti scambiati su posta elettronica e IM (chat) • Impostazioni privacy non attivate • Amicizie concesse con troppa disinvoltura 34
  • 35. Le più grandi bugie di Internet Fonte: truthfacts.com 35
  • 36. Condizioni d’uso di Google • L’utente concede a Google una licenza mondiale per utilizzare, ospitare, memorizzare, riprodurre, modificare, creare opere derivate, comunicare, pubblicare, rappresentare pubblicamente e distribuire i propri contenuti. • La licenza permane anche dopo la chiusura degli account dell’utente. • Nome, foto del profilo e attività possono essere visualizzate da Google nei propri servizi, anche per annunci e contesti commerciali. 36
  • 37. Condizioni d’uso di Facebook • L’utente concede a Facebook la licenza, non esclusiva e trasferibile, libera da vincoli, valida in tutto il mondo, di utilizzo dei contenuti IP. • La licenza termina alla chiusura dell’account salvo per i contenuti IP condivisi con terzi (quasi tutti). • I contenuti IP eliminati vengono conservati per un certo periodo di tempo. • Le applicazioni possono accedere a contenuti e informazioni condivise dall’utente e da terzi. • I contenuti “Pubblici” sono visibili anche da chi non è iscritto a Facebook (es. informazioni e foto). 37
  • 38. Il matrimonio Whatsapp-Facebook • Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!, Jan Koum e Brian Acton • Vi lavoravano solo 55 persone per sviluppo e gestione, 32 delle quali ingegneri. • Nel febbraio 2014 Facebook ha acquistato questa semplice app mobile per ben 19 miliardi di dollari. Per quale motivo? • 450 milioni di utenti attivi ogni mese. • 320 milioni di utenti attivi ogni giorno. • 30-50 miliardi di messaggi al giorno. 38
  • 39. Nessun servizio è gratuito Psicografia Identità Attività Demografia Fonte: www.vincos.it 39
  • 40. 40
  • 41. Principali rischi • Furto dell’identità personale • Sottrazione di informazioni e violazione della privacy • Intrusioni non autorizzate, furti • Clonazione di documenti e carte • Inganni e truffe telematiche • Ricostruzione del profilo sociologico • Ricostruzione dell’ambiente domestico • Adescamento 41
  • 43. Regole di riservatezza • Mai fornire informazioni personali • Mai fornire informazioni finanziarie • Mai condividere utente e password • Mai usare password deboli • Mai concedere l’amicizia a persone sconosciute • Mai fidarsi troppo dei contatti • Pubblicare solo se necessario • Non chattare nei commenti • Configurare al meglio le opzioni di protezione della privacy 43
  • 44. Regole di riservatezza • Mai fidarsi troppo della tecnologia • Mai scaricare software e app di dubbia provenienza • Mai usare online l’utente amministratore di Windows • Mai rispondere a messaggi non sollecitati o sospetti (spam, phishing, ecc.) Rispettare la privacy propria e degli altri 44
  • 46. Principali reati online • Calunnia, ingiuria e diffamazione • Sostituzione di persona • Pubblicazioni oscene e detenzione di materiale pornografico minorile • Minacce, atti persecutori e stalking • Accesso abusivo, violazione e intercettazione di codici d’accesso • Rivelazione non autorizzata del contenuto della corrispondenza • Truffa e frode telematica • Violazione del diritto d’autore 46
  • 47. Codice penale: reati applicabili • Calunnia (art. 368): reclusione fino a 6 anni. • Sostituzione di persona (art. 494): reclusione fino a 1 anno. • Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa. • Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000. • Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000. • Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni. • Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni, multa fino a € 150.000. • Pornografia minorile (art. 600-ter): reclusione fino a 12 anni, multa fino a € 240.000. • Detenzione di materiale pornografico minorile (art. 600-quater): reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne). • Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni. • Minaccia (art. 612): reclusione fino a 1 anno. • Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni. • Accesso abusivo ad un sistema informatico o telematico (art. 615-ter): reclusione fino a 8 anni. 47
  • 48. Codice penale: reati applicabili • Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o telematici (art. 615-quater): reclusione fino a 1 anno. • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies): reclusione fino a 2 anni. • Violazione, sottrazione e soppressione di corrispondenza (art. 616): reclusione fino a 3 anni. • Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5 anni. • Intercettazione, impedimento o interruzione illecita di comunicazione informatica o telematica (art. 617-quater): reclusione fino a 5 anni. • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies): reclusione fino a 5 anni. • Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies): reclusione fino a 5 anni. 48
  • 49. Codice penale: reati applicabili • Rivelazioni del contenuto di corrispondenza (art. 618): reclusione fino a 6 mesi. • Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis): reclusione fino a 4 anni. • Truffa telematica (art. 640): reclusione fino a 5 anni. • Frode informatica (art. 640-ter): reclusione fino a 3 anni. • Protezione del diritto d'autore e di altri diritti connessi al suo esercizio Legge 22 aprile 1941 n. 633 (G.U. n.166 del 16 luglio 1941) Testo consolidato al 9 febbraio 2008 • Nuovo regolamento AGCOM in vigore dal 31 marzo 2014. 49
  • 50. Violazione del diritto d’autore • Il P2P è perfettamente legale. • Scaricare e condividere contenuti protetti da copyright senza autorizzazione è illegale. • Condividerli per profitto o per lucro è un reato penale. 50
  • 51. Possibili conseguenze • Multe fino a 2.000 euro • Reclusione da 6 mesi fino a 8 anni e oltre • Alcuni reati sono applicabili anche se il reo è minorenne • Responsabilità dei genitori per danni cagionati dai fatti illeciti commessi 51
  • 52. The Fappening • Conosciuto anche come «Celebgate» • Centinaia di fotografie di nudità • Numerosi filmati a sfondo sessuale • Oltre 200 celebrità coinvolte 52
  • 53. The Fappening • Amber Heard • Anna Kendrick • Anne Hathaway • Ariana Grande • Avril Lavigne • Bar Refaeli • Candice Swanepoel • Emily Ratajkowski • Hayden Panettiere • Hilary Duff • Jennifer Lawrence • Jennifer Lopez • Jenny McCarthy • Jessica Alba • Kaley Cuoco • Kate Bosworth • Kelly Brook • Kim Kardashian • Kirsten Dunst • Kristin Davis • Lake Bell • Leighton Meester • Lizzy Caplan • Mary Elizabeth Winstead • Michelle Trachtenberg • Mila Kunis • Miley Cyrus • Olivia Munn • Rachel Nichols • Renee Olstead • Rihanna • Sarah Hyland • Sarah Shahi • Scarlett Johansson • Selena Gomez • Taylor Swift • Teresa Palmer • Tulisa Contostavlos • Vanessa Hudgens • Victoria Justice • Yvonne Strahovski • Zoe Kazan • Abigail Spencer • Alana Blanchard • Alley Bagett • AnnaLynne McCord • Ashley Benson • Ashley Greene • Cat Deeley • Christina Hendricks • Emily DiDonato • Emmy Rossum • Hope Solo • Kate Upton 53
  • 54. Come comportarsi? • Esprimersi con educazione e rispetto • Non usare linguaggio o atteggiamenti volgari • Pensarci bene prima di pubblicare o rispondere • Salvaguardare la propria immagine • Attenzione ai contenuti detenuti • Non rispondere alle provocazioni • Non provocare • Non scaricare illegalmente contenuti protetti da copyright 544/4
  • 56. Cyber pedofilia • Comportamento sbagliato di adulti che utilizzano la rete Internet per ottenere contatti o incontri con minori • Gli obiettivi di un cyber pedofilo consistono nel • carpire la fiducia del bambino, • ottenere foto o filmati di nudità, • fino all’incontro diretto per toccarli in zone 56
  • 57. Identikit del (cyber) pedofilo • Si tratta più spesso di un maschio adulto • Generalmente di età fra 40 e 70 anni • I cyber pedofili tendono ad essere più giovani • Intelligenti, furbi, tendenzialmente sociopatici • Non usano la forza, ma la coercizione gentile • Sono empatici: entrano emotivamente in sintonia • Molestano sia maschi che femmine, meglio se conosciuti • Soffrono di altri disturbi e forme di abuso 57
  • 58. L’adescamento non avviene solo per motivi sessuali 58
  • 59. Grooming • 3.000 casi di sparizione l’anno in Italia • Internet è diventato un immenso catalogo pubblico, in cui milioni di minori pubblicano tutto di sé stessi e milioni di genitori pubblicano tutto su di sé e i propri figli. • Vere e proprie organizzazioni criminali internazionali sono dedite all’adescamento e al rapimento di minori per conto di altissimi esponenti di monarchie, governi, politica, istituzioni religiose, forze dell’ordine, ecc. • Obiettivi: sadismo, pedo-snuff movies, prostituzione, 59
  • 60. Casi di adescamento in Italia 60 Marzo 2011 Adesca 12enne su Facebook, arrestato maresciallo Militare di 45 anni accusato di violenza sessuale su figlia di conoscente fingendosi un’altra persona Gennaio 2012 Vicenza, stupra 12enne conosciuta su Facebook 42enne di Grezzana (VR) arrestato per violenza sessuale Gennaio 2012 Tredicenne scomparsa in Lombardia Adescata in chat da un romeno e un trans e costretta a prostituirsi. Ritrovata a Milano. Aprile 2012 Professore irpino molesta 12enne su Facebook Fermo – Si è spacciato per coetaneo chiedendo foto e filmati, fino a mostrarsi nudo sulla webcam Agosto 2013 Adesca minorenni su Facebook: arrestato Marche: imprenditore di 44 anni ha adescato 28 adolescenti costringendole a spogliarsi Marzo 2014 Pedofilo su Facebook, adescato tredicenne Pordenone – 40enne lombardo si spacciava per adolescente, chiedeva fotografie in cambio di regali Ottobre 2014 Adesca 13enne su Internet e lo violenta in un box Arrestato imprenditore pedofilo di 45 anni Dicembre 2014 Violenza sessuale su minore adescata su Internet Massa Carrara, sesso in cambio di regali Uomo di 53 anni, guardia giurata, arrestato Gennaio 2015 Bimba di 10 anni cade nella rete dell’orco Bra (CN) – Rintracciato e denunciato 18enne milanese per adescamento e corruzione di minore Marzo 2015 Sesso con una 13enne adescata su Facebook Carinola (CE) – Arresti domiciliari per ragazzo di 25 anni che si costituisce per paura dei parenti
  • 61. Le 5 fasi dell’adescamento • Formazione dell’amicizia • Formazione del rapporto di fiducia • Valutazione del rischio • Fase della relazione esclusiva • Fase sessuale Conversazioni esplicite, contenuti sessualmente espliciti, atti sessuali, 61
  • 62. Come agisce l’adescante pedofilo • Finge di essere coetaneo, idolo o figura di potere. • Utilizza profilo e foto falsi, ottiene l’amicizia. • Finge di avere gli stessi interessi e guadagna la fiducia. • Invia numerosi messaggi su Facebook, Whatsapp, SMS. • Non fa mai sentire la propria voce né fa vedere il viso. • Offre e concede diversi regali (ricariche, soldi, oggetti). • Introduce gradualmente argomenti sessuali. 62
  • 63. Statistiche sull’adescamento • Età maggiormente a rischio: 7-13 anni • 1 su 2 ha ricevuto più volte proposte indecenti da sconosciuti • 3 su 10 hanno ricevuto richieste di appuntamento • Solo 1 caso su 20 viene denunciato • 7 vittime su 10 non dicono nulla ai propri genitori: perché non avrebbero capito (34%), perché non c’è niente di male (25%), per vergogna (17%), per curiosità (17%), perché avevano promesso di non dirlo (8%). • Solo 1 su 4 prova fastidio o rabbiaProgetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni 63
  • 64. Pedofilia e adescamento sono reati penali Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento sessuale dei bambini e la pedo pornografia anche a mezzo Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia culturale» (3-5 anni di reclusione) Adescamento: Legge 172/2012 di ratifica della Convenzione del Consiglio d'Europa del 2007 per la protezione dei minori contro lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote), 64
  • 65. Conseguenze degli abusi • Danni all’organizzazione interna e allo sviluppo del cervello, alla memoria a lungo termine, all’orientamento spaziale e ai freni inibitori • Ansia, panico, depressione • Disordini psicosomatici e alimentari • Deficit di attenzione o iperattività • Induzione all’abuso di sostanze Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti (Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con i disturbi del comportamento (Smith et al, 2006). Fonte: Telefono Azzurro 65
  • 66. Come proteggersi • Accertarsi sempre dell’effettiva identità delle amicizie • Non fornire mai informazioni private a sconosciuti • Non inviare foto o filmati, né accettare web chat • Non accettare appuntamenti da sconosciuti • Quando si riconosce un adescante, bloccarlo e ignorarlo • Non credere a minacce e ricatti • Non pensare di poter gestire il problema da soli 66
  • 68. Gioco digitale • Giochi online (Web) • Console di gioco con collegamento Internet • Gaming apps su smartphone e tablet • Gioco d’azzardo online 68
  • 69. Il gioco d’azzardo (Gambling) • Lotterie online, videolotterie, bingo e schedine • Giochi di carte, giochi da casinò, slot machine • Scommesse e dadi La partecipazione dei minori a giochi con vincite in denaro è vietata dalla legge 69 Legge n. 111, art. 24, commi 19-22 del 15/07/2011
  • 70. Perché si gioca d’azzardo? 70 • Per dimenticare o sfuggire a problemi (spesso da situazioni famigliari complicate) • Per emulazione (spesso di un genitore) • Per divertimento trasgressivo • Per ottenere facilmente denaro
  • 71. Rischi del gioco digitale • Contenuti e comportamenti inadatti all’età • Induzione al gioco d’azzardo e ad altre dipendenze • Dominanza, tolleranza e astinenza • Comportamenti compulsivi e alterazioni dell’umore • Sindrome di Hikikomori • Tutti gli altri rischi legati alla connessione online 71
  • 72. Il sistema PEGI • Sistema di classificazione dei giochi digitali • Mette in guardia su contenuti dannosi ed inadatti • Avvisa sulla possibilità di collegamento online • Aiuta i genitori a prendere decisioni informate 72
  • 73. I videogame più venduti 1. Grand Theft Auto V (Rockstar) 2. FIFA 15 (EA) 3. Call Of Duty (Activision) 4. Battlefield 4 (EA) 5. Assassin’s Creed (Ubisoft) 6. Tomb Raider (Square Enix) 7. Minecraft (Microsoft) 8. The Last Of Us (Sony) 9. Just Dance (Ubisoft) 10. Far Cry (Ubisoft) 73
  • 74. Grand Theft Auto 5 • Comportamenti psicopatici e criminali • Discriminazione razziale e sessuale • Violenza estrema e gratuita • Omicidi efferati e torture • Fumo, alcol e droga • Linguaggio scurrile e offensivo • Sesso esplicito e violento Tutto si svolge in prima persona74
  • 75. Top 5 shocking GTA 5 moments Filmato (3:00) 75
  • 78. Videogiochi violenti ed effetti… 78
  • 79. Rischi dei videogame violenti • Assimilazione di concetti profondamente sbagliati • Assuefazione ad azioni dannose e criminali • Comportamenti compulsivi e sbalzi d’umore • Ansia, aggressività, rabbia, disgusto • Riduzione dell’attività cerebrale • Inquinamento della coscienza • Deviazione del pensiero 79
  • 80. I giusti comportamenti • Scegliere contenuti adatti all’età • Limitare il tempo di gioco digitale e fare pause • Non penalizzare lo studio e l’attività fisica • Non sovrapporvi altre stimolazioni • Non provocare né rispondere a provocazioni • Diffidare dei contatti online • Salvaguardare le attività fondamentali • Investire in attività all’aperto o fuori di casa 80
  • 82. Messaggi veicolati • Espliciti • Offuscati • Subliminali • Occulti 82
  • 83. Pubblicità, animazione, giochi, moda Un bombardamento di messaggi offuscati, subliminali e occulti 83
  • 84. Show business Ipersessualizzazione, blasfemia, satanismo, controllo mentale 84
  • 85. Simbologia occulta • Occhio di Horus; • Farfalla Monarch; • Piramide massonica; • Bianco e nero; • Pentagramma rovesciato; • Donna oggetto; • Personalità multipla; • Denaro e fama. 85
  • 86. Simbologia dello show business Piramide, occhio onniveggente, farfalla, donna- animale… 86
  • 87. Effetti e conseguenze • Esigenze e desideri inadeguati • Assimilazione di messaggi devianti • Indebolimento dei freni inibitori • Assuefazione ad azioni criminali • Inganno e disinformazione • Induzione a violenza, crimini, atti sessuali, depravazioni, droga, mercificazione, prostituzione, perversioni e ideologie criminali • Deviazione di coscienza e pensiero • Controllo mentale 87
  • 89. I 5 comportamenti fondamentali • Riservatezza • Correttezza • Giusta diffidenza • Integrità ed equilibrio • Condivisione 89
  • 90. Riservatezza • Proteggere le proprie informazioni personali Ciò che si pubblica online è per sempre 90
  • 91. Correttezza • Seguire sane regole di buon comportamento • Non usare un linguaggio volgare né offensivo • Non pubblicare contenuti e informazioni altrui senza un esplicito consenso • Non violare la legge 91
  • 92. Giusta diffidenza • Non fidarsi delle persone sconosciute • Non fidarsi di quelle conosciute solo online • Non fidarsi di quelle conosciute nel mondo reale se stiamo comunicando online • Mai accettare incontri né cedere a facili promesse Prudenza e Senso Critico92
  • 93. Integrità ed equilibrio • Non eccedere nell’uso dei dispositivi digitali e di Internet • Salvaguardare la propria immagine • Occhi ben aperti ed usare la testa • Non rispondere a provocazioni e offeseSono le nostre azioni a qualificarci socialmente, sia oggi che in futuro 93
  • 94. Condivisione • Condividere ansie, timori e preoccupazioni • Segnalare e riferire eventi turbativi Non commettere l’errore di pensare di poter gestire eventuali problemi da soli 943/4
  • 96. A chi chiedere aiuto? Genitori Docenti Associazioni di volontariato Polizia SEGNALAZIONE ONLINE www.commissariatodips.it Commissariato Online Nucleo Operativo Unità di Analisi del Crimine Informatico Centro Nazionale di Contrasto alla Pedo-Pornografia On 96
  • 98. Le 5 misure fondamentali • Partecipare • Comunicare • Ascoltare • Regolamentare • Vigilare 98
  • 99. Partecipare • Interessarsi e informarsi • Affiancarsi e condividere • Discutere e confrontarsi • Ridurre il divario 99
  • 100. Comunicare • Trasmettere sani principi • Parlare loro con chiarezza • Prediligere messaggi brevi • Insegnare a distinguere fra virtuale e reale • Rafforzare responsabilità individuale e senso critico • Focalizzarsi sull’importanza della persona Educare con l’esempio 100
  • 101. Ascoltare • Focalizzare l’attenzione sui loro pensieri e le loro preoccupazioni • Mantenere sempre aperto il canale d’ascolto • Ogni momento può essere decisivo 101
  • 102. Regolamentare • Regole chiare e semplici • Chiare conseguenze delle violazioni • Non mentire sull’età • Non consentire contenuti inadatti • Non consentire l’uso scriteriato dei dispositivi digitali 102
  • 105. Tecnologie digitali a scuola • Strumenti utilizzati poco o per nulla: – Non usano il collegamento ad Internet: 90% degli studenti – Non usano la lavagna multimediale (LIM): 80% degli studenti – Scarso utilizzo di materiali in formato elettronico o delle tecnologie digitali: 85% degli istituti scolastici • Scarso coinvolgimento dei docenti – Italia fanalino di coda in Europa • Argomenti non affrontati: – 66% non organizza eventi sul tema – 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 105
  • 106. Scuola: adeguarsi e disciplinare • Adeguare la didattica ai temi delle tecnologie digitali e alle esperienze online dei ragazzi; • Integrare le tecnologie moderne nell’attività didattica, trasmettendo criteri di uso responsabile e proficuo; • Contrastare l’attrazione per le futilità delle tecnologie digitali; • Ridurre il divario insegnante-alunno; • Regolamentare e disciplinare; • Politica di uso accettabile. 1064/4
  • 107.
  • 108. Grazi e Grazie per l’attenzione Potete seguirmi su: Trovate questo materiale su: www.ettoreguarnaccia.com
  • 111. Articoli selezionati • Sicurezza online dei minori: tendenze e regole di base http://www.ettoreguarnaccia.com/archives/3427 • Dipendenze tecnologiche e da sostanze: cause e prevenzione http://www.ettoreguarnaccia.com/archives/3289 • Insegnare la sicurezza online ai figli in età prescolare http://www.ettoreguarnaccia.com/archives/3210 • Flipped Classroom: la nuova missione del sistema scolastico http://www.ettoreguarnaccia.com/archives/2893 • La Buona Scuola: connessione e digitalizzazione, conclusioni http://www.ettoreguarnaccia.com/archives/3240 111 I miei articoli sono tutti consultabili sul mio blog: www.ettoreguarnaccia.com
  • 112. Licenza d’uso • Questa opera è stata ideata e realizzata da Ettore Guarnaccia secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT. • Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni:  Attribuzione – Devi attribuire adeguatamente la paternità sul materiale, fornire un link alla licenza e indicare se sono state effettuate modifiche. Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile, ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui usi il materiale.  Non per uso commerciale – Non puoi usare il materiale per scopi commerciali. Un uso commerciale è quello prevalentemente inteso al perseguimento di un vantaggio commerciale o di un compenso monetario.  Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato. • Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-