Incontro dedicato ad adulti, in particolare genitori e docenti, che vogliono approfondire la conoscenza delle moderne tecnologie digitali, dei rischi che esse comportano e delle migliori misure di prevenzione da assimilare e trasmettere ai propri figli e alunni. Relatore: Ettore Guarnaccia. Nell'incontro si è parlato di Internet, Sicurezza, Riservatezza, Reati Informatici, Cyber pedofilia e adescamento, Gioco digitale e videogame violenti e Contenuti inappropriati e dannosi per i minori. Infine, sono stati illustrati ai presenti i migliori comportamenti e le misure da adottare per prevenire e gestire eventuali problematiche.
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015
1. Ettore Guarnaccia
Nativi Digitali
La sicurezza online dei minori spiegata agli
adulti
www.ettoreguarnaccia.com
5° Istituto Comprensivo
«Donatello» - Padova
20 aprile 2015
2. Ettore Guarnaccia
• Sono un esperto di sicurezza delle informazioni, gestione del
rischio
e conformità con leggi e regolamentazioni, in possesso delle
certificazioni internazionali CISSP, CCISO e M_o_R.
• Lavoro con le tecnologie di comunicazione
da oltre 20 anni, ho visto nascere Internet, il Web,
la posta elettronica, i computer domestici, i Social Media,
gli smartphone, i tablet e tutti i dispositivi digitali moderni.
• Ho scelto come simbolo l’ombrello perché
rappresenta il concetto di protezione.
• Mi trovate su www.ettoreguarnaccia.com e sui
più famosi Social Media: Facebook, Twitter, Google+, YouTube e
Linkedin.
2
3. Di cosa vi parlerò oggi
• Nativi digitali
• Sicurezza
• Riservatezza
• Reati informatici
• Cyber Pedofilia
e Adescamento
• Gioco digitale
• Contenuti dannosi
e inappropriati
3
5. Social media del mondo
Facebook 1.32
Mld
YouTube +1 Mld
Whatsapp 700 M
Tumblr 420 M
Google+ 343 M
Instagram 300 M
Twitter 271 M
Linkedin 187 M
5
QZone 623,3 M
Weibo +500 M
V Kontakte +66 M
Odnoklassniki +90
M
Facenama 2 M
Draugiem 1,3 M
12. Nativi digitali
• Nati e cresciuti nel periodo di pieno
sviluppo
delle moderne tecnologie digitali e mobili
• Non provano disagio nell’usarle e
le considerano un elemento naturale
• Usano dispositivi connessi
in modo trasparente, invisibile
• Interagiscono toccando icone colorate
• Non percepiscono Internet
come infrastruttura di base
• Ne conoscono solo i servizi 12
14. Generazione «Always-On»
• 90% possiede uno smartphone
• 71% ha un proprio tablet
• 93% chatta con amici e compagni
• 65% aggiorna la pagina Facebook
• 59% legge qualcosa dai blog
• 57% pubblica le proprie foto
• 48% pubblica video
• 40% twitta su Twitter
• 38% scrive nel proprio blog personale
Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 14
15. Nativi digitali
• Minima percezione dei meccanismi
• Nessuna idea di come funzionino i dispositivi
• Scarsa cognizione di minacce e rischi
• Scarsi criteri di riservatezza e sicurezza
• Non hanno una reale competenza
• Ostacolati dalla tecnologia stessa
• Non sono che
meri utenti
15
16. Comportamenti a rischio
• 57% non si preoccupa della privacy
• 52% chatta con perfetti sconosciuti
• 42% si relazione con amicizie virtuali
• 39% dà il numero a sconosciuti
• 35% si dà appuntamento con qualcuno
conosciuto solo online (Facebook o Whatsapp)
e 1 su 2 scopre che la persona incontrata
non era ciò che diceva di essere
• 24% invia messaggi, foto o video con riferimenti
sessuali
a gruppi di discussione di cui non conosce tutti i membri.
Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 161/4
17. Quali rischi online per i minori?
• Il 41% si è imbattuto in contenuti
inappropriati o dannosi.
• Il 12% ne è rimasto turbato.
• Il 27% ha comunicato
con persone sconosciute.
• Il 4% ha incontrato di persona
soggetti conosciuti online.
• Di questi, l’11% si è detto
turbato dall’incontro.
Dati EU Kids Online e OssCom Centro
di Ricerca sui Media e la Comunicazione 17
18. I genitori dei nativi digitali
• Il 70% parla con i propri figli delle loro attività online;
• Il 28% blocca o filtra la navigazione;
• Il 24% controlla i siti visitati dai propri figli;
• Il 54% esclude la possibilità
di esperienze ed incontri negativi.
• Il 13% non svolge alcuna mediazione;
• L’81% non è a conoscenza delle
esperienze negative dei figli.
• Il 91% vuole maggiori informazioni
sulla sicurezza online dei figli.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 18
22. La bilancia della sicurezza
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
22
23. Difesa in profondità
Informazioni personali
Sani principi e buon senso
Corretta configurazione
Filtro delle comunicazioni
Regole di comportamento
Conoscenza e consapevolezza
23
24. Le tre fasi della sicurezza
Prevenzione
Rilevazione
Reazione
Un’oncia di prevenzione
vale quanto una libbra di rimedio
24
28. Come agiscono i malintenzionati
Informazioni
+
Artifici
Lusinghe
Inganni
Inconsapevolezza
Scarsa conoscenza
Ingenuità
Passioni
Bisogno di attenzione
Desiderio di apparire
Carenza di autostima
Sottrazione di
informazioni
riservate
Truffe e furti
Minacce e ricatti
Furto d’identità
Adescamento
ecc.
28
31. Dispositivi digitali mobili
• Utenti con scarsa conoscenza
• Costantemente connessi ad Internet
• Contengono più dati sensibili di un computer
• Spesso pieni di app invasive della privacy
• Sessioni social costantemente attive
• Bluetooth, NFC, geolocalizzazione, cloud
computing
• Acquisti da store e in-app
• Malware +400% all’anno
• Fortemente a rischio
di furto o smarrimento
31
32. Ricostruzione dell’ambiente
• PlaceRaider: applicazione mobile di origine militare
• Registra l’ambiente usando GPS, fotocamera e i vari
sensori disponibili nei moderni dispositivi digitali mobili
• Costruisce un modello 3D dell’ambiente obiettivo
32
33. Ricostruzione del profilo sociale
• Nome, cognome, data di nascita, indirizzo di casa
• Famigliari: padre, madre, fratelli, ecc.
• Amicizie, conoscenze e frequentazioni
• Periodi di presenza e assenza
• Istituto scolastico frequentato
• Altri luoghi frequentati
• Orari e tragitti abituali
• Preferenze e passioni
• Alimenti acquistati e cibi preferiti
• Oggetti e mezzi posseduti
• Dati medico-sanitari
33
34. Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambiati su posta elettronica e IM
(chat)
• Impostazioni privacy non attivate
• Amicizie concesse con troppa disinvoltura
34
35. Le più grandi bugie di Internet
Fonte: truthfacts.com 35
36. Condizioni d’uso di Google
• L’utente concede a Google una licenza
mondiale
per utilizzare, ospitare, memorizzare, riprodurre,
modificare, creare opere derivate, comunicare,
pubblicare, rappresentare pubblicamente
e distribuire i propri contenuti.
• La licenza permane anche dopo la
chiusura degli account dell’utente.
• Nome, foto del profilo e attività
possono essere visualizzate da
Google nei propri servizi, anche
per annunci e contesti commerciali.
36
37. Condizioni d’uso di Facebook
• L’utente concede a Facebook la licenza,
non esclusiva e trasferibile, libera da vincoli,
valida in tutto il mondo, di utilizzo dei contenuti IP.
• La licenza termina alla chiusura dell’account salvo
per i contenuti IP condivisi con terzi (quasi tutti).
• I contenuti IP eliminati vengono conservati
per un certo periodo di tempo.
• Le applicazioni possono accedere a contenuti
e informazioni condivise dall’utente e da terzi.
• I contenuti “Pubblici” sono visibili anche da chi
non è iscritto a Facebook (es. informazioni e foto).
37
38. Il matrimonio Whatsapp-Facebook
• Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!,
Jan Koum e Brian Acton
• Vi lavoravano solo 55 persone per sviluppo e gestione,
32 delle quali ingegneri.
• Nel febbraio 2014 Facebook ha acquistato questa semplice
app mobile per ben 19 miliardi di dollari.
Per quale motivo?
• 450 milioni di utenti attivi ogni mese.
• 320 milioni di utenti attivi ogni giorno.
• 30-50 miliardi di messaggi al giorno.
38
39. Nessun servizio è gratuito
Psicografia
Identità
Attività
Demografia
Fonte: www.vincos.it
39
41. Principali rischi
• Furto dell’identità personale
• Sottrazione di informazioni e violazione della
privacy
• Intrusioni non autorizzate, furti
• Clonazione di documenti e carte
• Inganni e truffe telematiche
• Ricostruzione del
profilo sociologico
• Ricostruzione
dell’ambiente domestico
• Adescamento
41
43. Regole di riservatezza
• Mai fornire informazioni personali
• Mai fornire informazioni finanziarie
• Mai condividere utente e password
• Mai usare password deboli
• Mai concedere l’amicizia a
persone sconosciute
• Mai fidarsi troppo dei contatti
• Pubblicare solo se necessario
• Non chattare nei commenti
• Configurare al meglio le opzioni
di protezione della privacy
43
44. Regole di riservatezza
• Mai fidarsi troppo della tecnologia
• Mai scaricare software e app
di dubbia provenienza
• Mai usare online l’utente
amministratore di Windows
• Mai rispondere a messaggi
non sollecitati o sospetti
(spam, phishing, ecc.)
Rispettare la
privacy
propria e degli altri 44
46. Principali reati online
• Calunnia, ingiuria e diffamazione
• Sostituzione di persona
• Pubblicazioni oscene e detenzione
di materiale pornografico minorile
• Minacce, atti persecutori e stalking
• Accesso abusivo, violazione e
intercettazione di codici d’accesso
• Rivelazione non autorizzata del
contenuto della corrispondenza
• Truffa e frode telematica
• Violazione del diritto d’autore
46
47. Codice penale: reati applicabili
• Calunnia (art. 368): reclusione fino a 6 anni.
• Sostituzione di persona (art. 494): reclusione fino a 1 anno.
• Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa.
• Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000.
• Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000.
• Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni.
• Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni,
multa fino a € 150.000.
• Pornografia minorile (art. 600-ter): reclusione fino a 12 anni,
multa fino a € 240.000.
• Detenzione di materiale pornografico minorile (art. 600-quater):
reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne).
• Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni.
• Minaccia (art. 612): reclusione fino a 1 anno.
• Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni.
• Accesso abusivo ad un sistema informatico o telematico (art. 615-ter):
reclusione fino a 8 anni.
47
48. Codice penale: reati applicabili
• Detenzione e diffusione abusiva di codici d’accesso a sistemi
informatici o telematici (art. 615-quater): reclusione fino a 1 anno.
• Diffusione di programmi diretti a danneggiare o interrompere un
sistema informatico (art. 615-quinquies): reclusione fino a 2 anni.
• Violazione, sottrazione e soppressione di corrispondenza (art. 616):
reclusione fino a 3 anni.
• Cognizione, interruzione o impedimento illeciti di comunicazioni o
conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5
anni.
• Intercettazione, impedimento o interruzione illecita di comunicazione
informatica o telematica (art. 617-quater): reclusione fino a 5 anni.
• Installazione di apparecchiature atte ad intercettare, impedire
o interrompere comunicazioni informatiche o telematiche
(art. 617-quinquies): reclusione fino a 5 anni.
• Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (art. 617-sexies): reclusione
fino a 5 anni.
48
49. Codice penale: reati applicabili
• Rivelazioni del contenuto di corrispondenza
(art. 618): reclusione fino a 6 mesi.
• Danneggiamento di informazioni, dati e programmi informatici
(art. 635-bis): reclusione fino a 4 anni.
• Truffa telematica (art. 640):
reclusione fino a 5 anni.
• Frode informatica (art. 640-ter):
reclusione fino a 3 anni.
• Protezione del diritto d'autore e di altri diritti connessi al suo esercizio
Legge 22 aprile 1941 n. 633 (G.U. n.166 del 16 luglio 1941)
Testo consolidato al 9 febbraio 2008
• Nuovo regolamento AGCOM
in vigore dal 31 marzo 2014.
49
50. Violazione del diritto d’autore
• Il P2P è perfettamente
legale.
• Scaricare e condividere
contenuti protetti da
copyright senza
autorizzazione è illegale.
• Condividerli per profitto o
per lucro è un reato
penale.
50
51. Possibili conseguenze
• Multe fino a 2.000 euro
• Reclusione da 6 mesi
fino a 8 anni e oltre
• Alcuni reati sono
applicabili anche se
il reo è minorenne
• Responsabilità dei
genitori per danni
cagionati dai fatti
illeciti commessi
51
52. The Fappening
• Conosciuto anche come «Celebgate»
• Centinaia di fotografie di nudità
• Numerosi filmati a sfondo sessuale
• Oltre 200 celebrità coinvolte
52
53. The Fappening
• Amber Heard
• Anna Kendrick
• Anne Hathaway
• Ariana Grande
• Avril Lavigne
• Bar Refaeli
• Candice Swanepoel
• Emily Ratajkowski
• Hayden Panettiere
• Hilary Duff
• Jennifer Lawrence
• Jennifer Lopez
• Jenny McCarthy
• Jessica Alba
• Kaley Cuoco
• Kate Bosworth
• Kelly Brook
• Kim Kardashian
• Kirsten Dunst
• Kristin Davis
• Lake Bell
• Leighton Meester
• Lizzy Caplan
• Mary Elizabeth
Winstead
• Michelle Trachtenberg
• Mila Kunis
• Miley Cyrus
• Olivia Munn
• Rachel Nichols
• Renee Olstead
• Rihanna
• Sarah Hyland
• Sarah Shahi
• Scarlett Johansson
• Selena Gomez
• Taylor Swift
• Teresa Palmer
• Tulisa Contostavlos
• Vanessa Hudgens
• Victoria Justice
• Yvonne Strahovski
• Zoe Kazan
• Abigail Spencer
• Alana Blanchard
• Alley Bagett
• AnnaLynne McCord
• Ashley Benson
• Ashley Greene
• Cat Deeley
• Christina Hendricks
• Emily DiDonato
• Emmy Rossum
• Hope Solo
• Kate Upton
53
54. Come comportarsi?
• Esprimersi con educazione e rispetto
• Non usare linguaggio o atteggiamenti volgari
• Pensarci bene prima di
pubblicare o rispondere
• Salvaguardare la propria immagine
• Attenzione ai contenuti detenuti
• Non rispondere alle provocazioni
• Non provocare
• Non scaricare illegalmente
contenuti protetti da copyright
544/4
56. Cyber pedofilia
• Comportamento sbagliato di adulti che utilizzano la
rete Internet per ottenere contatti o incontri con
minori
• Gli obiettivi di un cyber pedofilo consistono nel
• carpire la fiducia del
bambino,
• ottenere foto o filmati di
nudità,
• fino all’incontro
diretto
per toccarli in zone
56
57. Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto
• Generalmente di età fra 40 e 70 anni
• I cyber pedofili tendono ad essere più giovani
• Intelligenti, furbi, tendenzialmente sociopatici
• Non usano la forza, ma la coercizione gentile
• Sono empatici: entrano emotivamente in sintonia
• Molestano sia maschi che femmine, meglio se
conosciuti
• Soffrono di altri disturbi e forme di abuso
57
59. Grooming
• 3.000 casi di sparizione l’anno in Italia
• Internet è diventato un immenso catalogo
pubblico,
in cui milioni di minori pubblicano tutto di sé stessi e
milioni di genitori pubblicano tutto su di sé e i propri
figli.
• Vere e proprie organizzazioni criminali
internazionali
sono dedite all’adescamento e al rapimento di minori
per conto
di altissimi esponenti di monarchie, governi, politica,
istituzioni religiose, forze dell’ordine, ecc.
• Obiettivi: sadismo, pedo-snuff movies, prostituzione,
59
60. Casi di adescamento in Italia
60
Marzo 2011
Adesca 12enne su Facebook, arrestato
maresciallo
Militare di 45 anni accusato di violenza
sessuale su
figlia di conoscente fingendosi un’altra persona
Gennaio 2012
Vicenza, stupra 12enne conosciuta su
Facebook
42enne di Grezzana (VR) arrestato per violenza
sessuale
Gennaio 2012
Tredicenne scomparsa in Lombardia
Adescata in chat da un romeno e un trans
e costretta a prostituirsi. Ritrovata a Milano.
Aprile 2012
Professore irpino molesta 12enne su Facebook
Fermo – Si è spacciato per coetaneo chiedendo
foto e filmati, fino a mostrarsi nudo sulla
webcam
Agosto 2013
Adesca minorenni su Facebook: arrestato
Marche: imprenditore di 44 anni ha adescato
28 adolescenti costringendole a spogliarsi
Marzo 2014
Pedofilo su Facebook, adescato tredicenne
Pordenone – 40enne lombardo si spacciava per
adolescente, chiedeva fotografie in cambio di
regali
Ottobre 2014
Adesca 13enne su Internet e lo violenta in un
box
Arrestato imprenditore pedofilo di 45 anni
Dicembre 2014
Violenza sessuale su minore adescata su
Internet
Massa Carrara, sesso in cambio di regali
Uomo di 53 anni, guardia giurata, arrestato
Gennaio 2015
Bimba di 10 anni cade nella rete dell’orco
Bra (CN) – Rintracciato e denunciato 18enne
milanese per adescamento e corruzione di
minore
Marzo 2015
Sesso con una 13enne adescata su Facebook
Carinola (CE) – Arresti domiciliari per ragazzo
di 25 anni che si costituisce per paura dei
parenti
61. Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di
fiducia
• Valutazione del rischio
• Fase della relazione esclusiva
• Fase sessuale
Conversazioni esplicite, contenuti
sessualmente espliciti, atti sessuali, 61
62. Come agisce l’adescante pedofilo
• Finge di essere coetaneo, idolo o figura di
potere.
• Utilizza profilo e foto falsi, ottiene l’amicizia.
• Finge di avere gli stessi interessi e guadagna
la fiducia.
• Invia numerosi messaggi su Facebook,
Whatsapp, SMS.
• Non fa mai sentire la propria voce né fa vedere
il viso.
• Offre e concede diversi regali (ricariche, soldi,
oggetti).
• Introduce gradualmente argomenti sessuali. 62
63. Statistiche sull’adescamento
• Età maggiormente a rischio: 7-13 anni
• 1 su 2 ha ricevuto più volte proposte indecenti da
sconosciuti
• 3 su 10 hanno ricevuto richieste di
appuntamento
• Solo 1 caso su 20 viene denunciato
• 7 vittime su 10 non dicono nulla ai propri genitori:
perché non avrebbero capito (34%),
perché non c’è niente di male (25%),
per vergogna (17%),
per curiosità (17%),
perché avevano promesso di non dirlo (8%).
• Solo 1 su 4 prova fastidio o rabbiaProgetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni
63
64. Pedofilia e
adescamento
sono reati penali
Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento
sessuale dei bambini e la pedo pornografia anche a mezzo
Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia
culturale» (3-5 anni di reclusione)
Adescamento: Legge 172/2012 di ratifica della
Convenzione
del Consiglio d'Europa del 2007 per la protezione dei minori
contro
lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote),
64
65. Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all’orientamento spaziale
e ai freni inibitori
• Ansia, panico, depressione
• Disordini psicosomatici e alimentari
• Deficit di attenzione o iperattività
• Induzione all’abuso di sostanze
Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti
(Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con
sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con
i disturbi del comportamento (Smith et al, 2006).
Fonte: Telefono Azzurro 65
66. Come proteggersi
• Accertarsi sempre dell’effettiva identità delle amicizie
• Non fornire mai informazioni private a sconosciuti
• Non inviare foto o filmati, né accettare web chat
• Non accettare appuntamenti da sconosciuti
• Quando si riconosce un adescante,
bloccarlo e ignorarlo
• Non credere a minacce e ricatti
• Non pensare di poter gestire
il problema da soli
66
68. Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• Gaming apps su smartphone e tablet
• Gioco d’azzardo online
68
69. Il gioco d’azzardo (Gambling)
• Lotterie online, videolotterie, bingo e schedine
• Giochi di carte, giochi da casinò, slot machine
• Scommesse e dadi
La partecipazione dei minori
a giochi con vincite in denaro
è vietata
dalla legge
69
Legge n. 111, art. 24, commi 19-22 del 15/07/2011
70. Perché si gioca d’azzardo?
70
• Per dimenticare o sfuggire a problemi
(spesso da situazioni famigliari complicate)
• Per emulazione (spesso di un genitore)
• Per divertimento trasgressivo
• Per ottenere facilmente denaro
71. Rischi del gioco digitale
• Contenuti e comportamenti inadatti all’età
• Induzione al gioco d’azzardo e ad altre
dipendenze
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Sindrome di Hikikomori
• Tutti gli altri rischi legati alla connessione
online
71
72. Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avvisa sulla possibilità di collegamento online
• Aiuta i genitori a prendere decisioni informate
72
73. I videogame più venduti
1. Grand Theft Auto V (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed (Ubisoft)
6. Tomb Raider (Square Enix)
7. Minecraft (Microsoft)
8. The Last Of Us (Sony)
9. Just Dance (Ubisoft)
10. Far Cry (Ubisoft)
73
74. Grand Theft Auto 5
• Comportamenti psicopatici e criminali
• Discriminazione razziale e sessuale
• Violenza estrema e gratuita
• Omicidi efferati e torture
• Fumo, alcol e droga
• Linguaggio scurrile e offensivo
• Sesso esplicito e violento
Tutto si svolge in
prima persona74
79. Rischi dei videogame violenti
• Assimilazione di concetti profondamente
sbagliati
• Assuefazione ad azioni dannose e
criminali
• Comportamenti compulsivi e sbalzi d’umore
• Ansia, aggressività, rabbia, disgusto
• Riduzione dell’attività cerebrale
• Inquinamento della coscienza
• Deviazione del pensiero 79
80. I giusti comportamenti
• Scegliere contenuti adatti all’età
• Limitare il tempo di gioco digitale e fare pause
• Non penalizzare lo studio e l’attività fisica
• Non sovrapporvi altre stimolazioni
• Non provocare né rispondere a provocazioni
• Diffidare dei contatti online
• Salvaguardare le
attività fondamentali
• Investire in attività
all’aperto o fuori di casa
80
85. Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;
• Donna oggetto;
• Personalità multipla;
• Denaro e fama.
85
86. Simbologia dello show business
Piramide, occhio onniveggente, farfalla, donna-
animale…
86
87. Effetti e conseguenze
• Esigenze e desideri inadeguati
• Assimilazione di messaggi devianti
• Indebolimento dei freni inibitori
• Assuefazione ad azioni criminali
• Inganno e disinformazione
• Induzione a violenza, crimini,
atti sessuali, depravazioni, droga,
mercificazione, prostituzione,
perversioni e ideologie criminali
• Deviazione di coscienza e pensiero
• Controllo mentale
87
91. Correttezza
• Seguire sane regole di buon
comportamento
• Non usare un linguaggio volgare né
offensivo
• Non pubblicare contenuti e informazioni
altrui
senza un esplicito consenso
• Non violare la legge
91
92. Giusta diffidenza
• Non fidarsi delle persone sconosciute
• Non fidarsi di quelle conosciute solo online
• Non fidarsi di quelle conosciute nel mondo reale
se stiamo comunicando online
• Mai accettare incontri né cedere a facili
promesse
Prudenza e
Senso
Critico92
93. Integrità ed equilibrio
• Non eccedere nell’uso dei dispositivi digitali e di
Internet
• Salvaguardare la propria immagine
• Occhi ben aperti ed usare la testa
• Non rispondere a provocazioni e offeseSono le nostre
azioni
a qualificarci
socialmente, sia oggi
che in futuro 93
94. Condivisione
• Condividere ansie, timori e preoccupazioni
• Segnalare e riferire eventi turbativi
Non commettere
l’errore
di pensare di poter
gestire eventuali
problemi
da soli 943/4
96. A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
Commissariato Online
Nucleo Operativo
Unità di Analisi del Crimine Informatico
Centro Nazionale di Contrasto alla Pedo-Pornografia On
96
99. Partecipare
• Interessarsi e informarsi
• Affiancarsi e condividere
• Discutere e confrontarsi
• Ridurre il divario
99
100. Comunicare
• Trasmettere sani principi
• Parlare loro con chiarezza
• Prediligere messaggi brevi
• Insegnare a distinguere fra virtuale e reale
• Rafforzare responsabilità individuale
e senso critico
• Focalizzarsi sull’importanza della
persona
Educare con l’esempio
100
102. Regolamentare
• Regole chiare
e semplici
• Chiare conseguenze
delle violazioni
• Non mentire sull’età
• Non consentire contenuti inadatti
• Non consentire l’uso scriteriato
dei dispositivi digitali
102
105. Tecnologie digitali a scuola
• Strumenti utilizzati poco o per nulla:
– Non usano il collegamento ad Internet: 90% degli
studenti
– Non usano la lavagna multimediale (LIM): 80% degli
studenti
– Scarso utilizzo di materiali in formato
elettronico o delle tecnologie digitali:
85% degli istituti scolastici
• Scarso coinvolgimento dei docenti
– Italia fanalino di coda in Europa
• Argomenti non affrontati:
– 66% non organizza eventi sul tema
– 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 105
106. Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ragazzi;
• Integrare le tecnologie moderne
nell’attività didattica, trasmettendo
criteri di uso responsabile e proficuo;
• Contrastare l’attrazione per le futilità
delle tecnologie digitali;
• Ridurre il divario insegnante-alunno;
• Regolamentare e disciplinare;
• Politica di uso accettabile.
1064/4
111. Articoli selezionati
• Sicurezza online dei minori: tendenze e regole di base
http://www.ettoreguarnaccia.com/archives/3427
• Dipendenze tecnologiche e da sostanze: cause e prevenzione
http://www.ettoreguarnaccia.com/archives/3289
• Insegnare la sicurezza online ai figli in età prescolare
http://www.ettoreguarnaccia.com/archives/3210
• Flipped Classroom: la nuova missione del sistema scolastico
http://www.ettoreguarnaccia.com/archives/2893
• La Buona Scuola: connessione e digitalizzazione, conclusioni
http://www.ettoreguarnaccia.com/archives/3240
111
I miei articoli sono tutti consultabili sul mio blog:
www.ettoreguarnaccia.com
112. Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT.
• Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico,
esporre in pubblico, rappresentare, eseguire e recitare questo materiale
con qualsiasi mezzo e formato alle seguenti condizioni:
Attribuzione – Devi attribuire adeguatamente la paternità sul materiale,
fornire un link alla licenza e indicare se sono state effettuate modifiche.
Puoi realizzare questi termini in qualsiasi maniera ragionevolmente
possibile,
ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui
usi il materiale.
Non per uso commerciale – Non puoi usare il materiale per scopi
commerciali.
Un uso commerciale è quello prevalentemente inteso al perseguimento
di un vantaggio commerciale o di un compenso monetario.
Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non
puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato.
• Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-