Figli, Internet, Rischi, Opportunità, Web, Social Media, Social Network, nuove tecnologie digitali e opportunità in ambito scolastico. I Nativi Digitali e le nuove tecnologie. Rischi online per i minori: adescamento, pedofilia, contenuti inappropriati e dannosi, giochi online e videogiochi, dipendenza da Internet. Responsabilità e reati. Sicurezza: misure di prevenzione, rilevazione e reazione. A chi rivolgersi in caso di emergenza.
Primo seminario LibreUmbria@Scuola #consapevolezza
I Nativi Digitali e l'avventura nella Grande Rete
1. Ettore Guarnaccia
V Istituto Comprensivo
«Donatello» - Padova
10 aprile 2014
I Nativi Digitali e
l’Avventura nella Grande
Rete
Esplorare sicuri e
consapevoli
conoscendo i rischi di
Internet
2. Chi sono
Ettore Guarnaccia
• Professionista e consulente ICT specializzato
in Sicurezza delle Informazioni.
• Lavoro per un grande gruppo bancario italiano.
• Mi occupo di governo strategico della sicurezza, gestione dei rischi
e conformità a leggi e regolamentazioni italiane e internazionali.
• Certificato CISSP presso l’istituto (ISC)2 di Dunedin, FL (USA).
• Certificato CCISO presso l’EC-Council di Albuquerque, NM (USA).
• Esperto di tecnologie informatiche, comunicazione digitale,
conduzione di progetti tecnologici, educazione, web design, ecc.
• Membro del consiglio direttivo dell’associazione Rete Progetti
e dell’associazione Andrea Pescia – Per i Bimbi del Brasile.
• Blogger indipendente su www.ettoreguarnaccia.com.
10 aprile 2014 2
3. Internet, Web e Social Media
Internet, Web
e Social Media
10 aprile 2014 3
4. Cos'è Internet? Le risposte dei ragazzi
“ti salva con
i compiti”
“è un motore di ricerca
che serve a toglierti
dei dubbi”
“serve a conoscere
gente nuova”
“serve a studiare
e giocare” “si cercano
i video”
“ricerchi tutto
quello che vuoi,
praticamente
è un browser”
“serve a guardare
i video su YouTube e
a chattare su Facebook”
“serve a scaricare
i programmi e
a guardare film”
“è un programma
del computer”
“serve per parlaree giocare
quando non sai cosa fare”
10 aprile 2014 4
9. Caratteristiche di Internet
• Resiliente ed accessibile su scala planetaria;
• Non ha sede geografica né confini territoriali;
• Offre una moltitudine di risorse e servizi;
• Costi molto limitati e altissime velocità;
• Consente svariate tipologie di relazione a distanza;
• Non si è sicuri della reale identità
e dell’ubicazione dell’interlocutore;
• Non si è sicuri di quale percorso fanno
e dove vengono archiviati i dati
che inviamo e riceviamo.
• È difficile da controllare.
10 aprile 2014 9
12. Cos’è il World Wide Web?
Le risposte più frequenti sono:
• È un sinonimo di Internet…
• Internet e Web sono più o meno
la stessa cosa…
• È un qualcosa che c’è in Internet…
• Non l’ho ancora capito
10 aprile 2014 12
13. Web e Web 2.0
• Il Web è un sistema di rappresentazione, diffusione e fruizione di
informazioni e contenuti multimediali attraverso Internet.
• Rappresentava l’insieme di pagine/siti web e motori di ricerca.
• Da dieci anni siamo nell’era del Web 2.0: blog, wiki, forum,
social media e social network, video, immagini, podcast, ecc.
• Dinamico, interattivo, multimediale, relazionale;
• Creativo e partecipativo.
• Semplicità, intrattenimento, reputazione.
• Pervasivo e onnipresente.
10 aprile 2014 13
17. I Social Media più utilizzati nel
Mondo
10 aprile 2014 17
18. Mappa mondiale dei Social
Network
Odnoklassniki
• Kirghizistan
• Moldavia
Cloob-Iran
Zing-Vietnam
Qzone–Cina
Mixi-Giappone
Orkut-Brasile
Draugiem-Lettonia
10 aprile 2014 18
19. Caratteristiche dei Social Media
• Comunicare con numerose persone;
• Accesso agevole ed efficace alle informazioni;
• Nuove conoscenze (virtuali);
• Danno voce alla gente comune.
• Apparentemente neutrali;
• Cessione contestuale dei diritti d’uso.
• Sfogo per autobiografismo e narcisismo.
• Usano informazioni private per diversi scopi;
• Sono un terribile ed impietoso
amplificatore sociale.
• Sono sempre più abilmente sfruttati
dal potere e dai malintenzionati.
10 aprile 2014 19
20. Twigis, il social network per
bambini
• Social network e portale per 6-12 anni;
• News selezionate, chat controllate, giochi, forum su temi adatti;
• Moderazione costante e filtrata;
• Sistema anti bulli;
• Niente fotografie, solo avatar divertenti;
• Piattaforma israeliana, sviluppata in Italia con la collaborazione di RCS.
10 aprile 2014 20
22. Scuola e nuovi media
Scuola e
nuovi media
10 aprile 2014 22
23. Opportunità in ambito scolastico
• Registro elettronico e scrutinio online;
• Iscrizioni online;
• Piattaforme di e-learning per
la formazione online multimediale;
• Podcast e webcast delle lezioni;
• Blog, Wiki, posta elettronica e IM d’istituto;
• Arricchimento multimediale della didattica;
• Facilitazione dell’apprendimento
e della capacità di sintesi,
sperimentazione diretta, ecc.
Flipped Classroom
la nuova missione del sistema scolastico
www.ettoreguarnaccia.com/archives/2893
10 aprile 2014 23
24. Internet e tecnologie digitali a
scuola• Molti istituti scolastici (88,9%) sono dotati
di personal computer o laboratori informatici;
• Il 77,2% delle scuole ha un sito web;
• Il 71,1% ha un collegamento ad Internet
ma il 90% degli studenti l’ha utilizzato poco o nulla;
• Molti istituti (81,5%) hanno una LIM, ma
l’80% degli studenti l’ha utilizzata poco o nulla;
• Il 33,2% organizza corsi sull’utilizzo consapevole
delle tecnologie digitali, mentre il 55,3% no;
• Il 23,7% dei minori affrontano in classe il tema
della sicurezza online, mentre il 65,3% mai.
• L’84,4% degli istituti scolastici non lavora
con materiali in formato elettronico,
né fa ricorso a tecnologie digitali.
Dati EURISPES e Telefono Azzurro - 2013
10 aprile 2014 24
25. Gli insegnanti
• Un minore europeo su due dichiara
che i propri insegnanti sono interessati
alle loro esperienze online.
• Il più basso livello di coinvolgimento
fra insegnanti e alunni si registra
purtroppo in Italia (65% contro 73%).
• Molti insegnanti italiani non si sentono
ancora sufficientemente sicuri
per supportare e aiutare gli alunni
su problematiche e rischi online.
• L’impegno dello Stato in termini
di infrastrutture tecnologiche e
formazione è ancora insufficiente.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
10 aprile 2014 25
27. Nativo Digitale
• Nativo Digitale è un individuo che
è nato e/o cresciuto nell’era di pieno sviluppo
delle tecnologie digitali, cioè i nostri figli;
• Considera le tecnologie come un elemento naturale;
• Non prova disagio nell’interagire con esse.
• Immigrato digitale è una persona cresciuta
prima delle tecnologie digitali, che le ha adottate
in un secondo tempo, non senza una certa fatica.
• Tardivo digitale, una persona cresciuta
senza tecnologia e che vi guarda ancora
oggi con molta diffidenza.
10 aprile 2014 27
28. La percezione dei nativi digitali
• Usano dispositivi connessi in modo trasparente, invisibile.
• Non percepiscono Internet come un'infrastruttura di base.
• Percepiscono soltanto i servizi commerciali.
• Interagiscono con i servizi toccando un'icona colorata.
10 aprile 2014 28
29. Non Internet, ma servizi online
Loro non usano
“Internet” ma:
Wikipedia
Telegram
10 aprile 2014 29
30. Scarsa cognizione
• Minima percezione del consumo di spazio e di banda;
• Nessuna idea di come funzionino realmente i dispositivi;
• Scarsa cognizione di riservatezza e sicurezza;
• Non sanno riconoscere truffe e inganni;
• Non sanno smontare, analizzare, smanettare,
sperimentare, e la tecnologia li ostacola;
• Non hanno una reale competenza;
• Facebook è diventato sinonimo
e sostituto del concetto di Internet.
• Non sono che meri utenti.
• Il principale pericolo è considerarli esperti
e pronti per utilizzare le tecnologie in sicurezza.
10 aprile 2014 30
31. I minori online: cosa fanno?
• Fanno ricerche (85%);
• Giocano online (83%);
• Guardano video (76%);
• Comunicano con gli amici via IM (62%);
• Studiano, approfondiscono;
• Scaricano musica, film,
cartoni animati, serie TV;
• Discutono su social media,
chat, forum, newsgroup;
• Bloggano su weblog,
audioblog e videoblog;
• Acquistano beni e servizi.
10 aprile 2014 31
32. I minori online: Social Media
• Il 57% ha un profilo personale
su almeno un Social Network;
• Il 35% dei profili è ad accesso pubblico.
• Molti mentono sull’età
al momento della registrazione;
• Ha un proprio profilo personale:
– il 22% dei ragazzi di 6-9 anni,
– il 26% dei ragazzi di 9-10 anni,
– il 49% dei ragazzi di 11-12 anni,
• I minori di 13 anni non sono pronti
a gestire con la dovuta cognizione
le funzionalità e i rischi.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
10 aprile 2014 32
33. Psicologia dei minori
• Rapporto per immersione.
• Captano anche i dettagli più insignificanti.
• I messaggi subliminali
arrivano loro in forma
diretta ed immediata.
• In caso di episodi
spiacevoli o turbativi,
tendono a considerarsi
colpevoli.
10 aprile 2014 33
34. I genitori dei nativi digitali
• Il 70% dichiara di parlare con i propri figli
delle loro attività online;
• Il 28% blocca o filtra la navigazione;
• Il 24% controlla i siti visitati dai propri figli;
• Il 13% non svolge alcuna mediazione;
• Il 54% esclude la possibilità
di esperienze ed incontri negativi.
• L’81% non è a conoscenza delle
esperienze negative dei figli.
• Il 91%vorrebbe maggiori informazioni
sulla sicurezza online dei propri figli.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
10 aprile 2014 34
35. Quali rischi online?
• Il 41% dei minori si è imbattuto online in contenuti
o contesti inappropriati o potenzialmente pericolosi.
• Il 12% ne è rimasto turbato.
• Il 7% ha visto immagini a sfondo sessuale.
• Il 6% ha ricevuto messaggi offensivi, il 3% ne ha inviati.
• Il 4% ha ricevuto immagini a sfondo sessuale da coetanei.
• Il 27% ha comunicato con persone sconosciute.
• Il 4% ha incontrato di persona
soggetti conosciuti online.
• Di questi, l’11%si è dichiarato
turbato dall’incontro.
• Il 18% dei ragazzi italiani (11-16)
si è imbattuto in contenuti pericolosi.
Dati EU Kids Online e OssCom Centro
di Ricerca sui Media e la Comunicazione
10 aprile 2014 35
36. I principali rischi online
• Cyberbullismo
• Cybersesso e sexting
• Cyberpedofilia e adescamento
• Violazione di copyright e IP
• Intrusione e fuga di informazioni
• Contenuti inappropriati e dannosi
• Giochi online e videogame
• Dipendenza da Internet
37. Violazione di copyright e IP
• Duplicare, scaricare, importare, detenere,
diffondere, distribuire, vendere o concedere
in locazione contenuti protetti senza autorizzazione
comporta il reato di pirateria.
• Contenuti protetti: musica, film, software,
libri e programmi satellitari o televisivi.
• Sanzioni da € 500 a € 15.000 e
reclusione da 6 mesi a 3 anni.
• Peer-to-Peer (P2P) è assolutamente
legale se utilizzato per contenuti non protetti.
• Attenzione a ciò che si scarica
e si mette in condivisione!
10 aprile 2014 37
38. Tecnologia
• Mai fidarsi al 100% della tecnologia, poiché soggetta
a errori, difetti, vulnerabilità e codice malevolo.
• Vulnerabilità e comportamenti errati comportano
intrusioni e fuga di informazioni.
• L’eccezionale evoluzione di attacchi informatici
e malware ci impedisce di accorgerci
di eventuali violazioni.
• Le informazioni digitali non si rubano,
ma si copiano!
10 aprile 2014 38
39. Dispositivi digitali mobili
• Scarsa conoscenza da parte degli utenti;
• Contengono più dati sensibili di un computer;
• Spesso pieni di applicazioni invasive per la privacy;
• Sessioni dei social media costantemente attive;
• Costantemente connessi ad Internet;
• Bluetooth, NFC e geolocalizzazione;
• Consentono di fare acquisti;
• Il malware mobile è aumentato
del 400% in un solo anno;
• Se vengono sottoposti a “rooting”
o a “jailbreak” il rischio aumenta;
• Sono molto più soggetti a
furto e smarrimento.
10 aprile 2014 39
40. La cessione volontaria
• La cessione di informazioni personali avviene spesso
inconsapevolmente ma volontariamente:
– Iscrivendosi ai social media;
– Adottando configurazioni non restrittive;
– Utilizzando in maniera inappropriata le tecnologie;
– Concedendo l’amicizia a persone sconosciute,
senza impostare limitazioni di visibilità;
– Ricorrendo all’interazione fra social media
e all’uso sconsiderato di applicazioni.
• I dati vengono acceduti ed usati
da enti governativi e servizi segreti.
• Nulla viene concesso gratuitamente.
10 aprile 2014 40
41. Possibili conseguenze
Intrusioni e fughe di informazioni comportano:
• Il furto dell’identità personale;
• La clonazione di documenti e carte di credito;
• Il danneggiamento della privacy
personale, famigliare e di terzi.
• Inganni e truffe telematiche;
• La ricostruzione dettagliata
dell’ambiente domestico;
• La ricostruzione dettagliata
del profilo sociale.
10 aprile 2014 41
47. Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;
• Donna oggetto;
• Personalità multipla;
• Denaro e fama.
Per approfondimenti consultare il canale YouTube di Emanuele Fardella, lapagina FB Neovitruvian o il blogVigilant Citizen.
10 aprile 2014 47
49. Effetti e possibili conseguenze
• Creazione di esigenze e desideri inadeguati:
• Assimilazione di messaggi devianti e propagandistici;
• Induzione a violenza, crimini, atti sessuali,
depravazioni, mercificazione, prostituzione,
droga, perversioni e ideologie criminali;
• Indebolimento o rimozione dei freni inibitori;
• Assuefazione ad azioni dannose e criminali;
• Inganno e disinformazione;
• Deviazione di coscienza e pensiero;
• Controllo mentale.
10 aprile 2014 49
50. Giochi online e videogame
Giochi online
e videogame
10 aprile 2014 50
51. Il sistema PEGI
Lanciato nel 2003 rappresenta
il sistema di classificazione
dei videogiochi in base all'età,
per aiutare i genitori a prendere
decisioni informate
sul loro acquisto.
Per maggiori informazioni visitare il sito: www.pegi.info/it/
10 aprile 2014 51
52. I titoli più richiesti
1. Grand Theft Auto V (Rockstar)
2. FIFA 14 (EA)
3. Call Of Duty: Ghosts (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed IV: Black Flag (Ubisoft)
6. Tomb Raider (Square Enix)
7. FIFA 13 (EA)
8. Lego Marvel Super Heroes (WB Games)
9. Minecraft: Xbox 360 Edition (Microsoft)
10. The Last Of Us (Sony)
11. Batman: Arkham Origins (WB Games)
12. Call Of Duty: Black Ops II (Activision)
13. Just Dance 2014 (Ubisoft)
14. Far Cry 3 (Ubisoft)
15. Saints Row IV (Deep Silver)
10 aprile 2014 52
55. Rischi correlati
• Contenuti inadatti ai minori;
• Comportamento degli altri giocatori;
• Violazioni della riservatezza;
• Induzione al gioco offline;
• Assimilazione di concetti sbagliati;
• Comportamenti compulsivi e alterazioni d’umore;
• Dominanza, tolleranza e astinenza;
• Tensione, ansia, depressione, conflitto;
• Ridotta attività cerebrale;
• Inquinamento
della coscienza.
10 aprile 2014 55
57. Dipendenza da Internet
• Internet Addiction Disorder (IAD);
• Legato a problemi di controllo di impulsi e stati emotivi dolorosi.
• Simile ad alcolismo, tossicodipendenza e gioco d’azzardo,
è spesso indotto da traumi, psicopatologie e condotte a rischio.
• Sindrome di Hikikomori, fino a 12 ore.
• È latente: l’88% dei minori lo riconosce come abuso.
• Ne sono state riconosciute diverse tipologie specifiche:
– Cybersessuale;
– Cyber-relazionale;
– Net gaming e computer game;
– Sovraccarico Cognitivo.
• Può esserne valutato il grado di rischio con:
– IAT (Internet Addiction Test), Kimberly Young (COA);
– Questionario UADI - Del Miglio, Gamba & Cantelmi.
10 aprile 2014 57
58. Sintomi più comuni
• Atteggiamento di estraniazione,
perdita di contatto con la realtà
e isolamento da amici e affetti;
• Diminuzione di interesse
verso gioco, svago e sport;
• Scarsa igiene, malnutrizione;
• Agitazione, tremore, ansia;
• Eccessiva stanchezza;
• Tendenza all’introversione;
• Disobbedienza e ribellione;
• Disturbi del sonno;
• Problemi di rendimento scolastico.
10 aprile 2014 58
60. Grooming
• I minori scomparsi in Italia ogni anno sono circa 2.000.
• L’adescamento online dei minori non avviene solo
per fini di abuso sessuale, ma può avere altri scopi.
• Internet è un immenso catalogo pubblico,
in cui milioni di minori pubblicano tutto di sé stessi.
• Vere e proprie organizzazioni internazionali
sono dedicate all’adescamento e al rapimento dei minori
per conto di altissimi esponenti di monarchie, governi,
politica, istituzioni religiose, forze dell’ordine, ecc.
• Sadismo, pedo-snuff movies, adozione clandestina,
traffico di organi e schiavi, prostituzione, giochi di morte
e sacrifici rituali satanici, cannibalismo, esperimenti
medico-scientifici, trasformazione in super soldati.
10 aprile 2014 60
62. Responsabilità genitoriale e
tutelare
• Art. 30, I comma, Costituzione: “è dovere e diritto dei genitori
mantenere, istruire ed educare i figli, anche se nati fuori del matrimonio”.
• Art. 147 c.c. prevede “l'obbligo di mantenere, istruire ed educare
la prole tenendo conto delle capacità, dell'inclinazione naturale
e delle aspirazioni dei figli”.
• Art. 2048 c.c.: “Il padre e la madre o il tutore, sono responsabili
del danno cagionato dal fatto illecito dei figli minori non emancipati
o delle persone soggette alla tutela , che abitano con essi. La stessa
disposizione si applica all'affiliante. I precettori e coloro che insegnano
un mestiere o un'arte sono responsabili del danno cagionato dal fatto
illecito dei loro allievi e apprendisti nel tempo in cui sono sotto la loro vigilanza.”
“Le persone indicate dai commi precedenti
sono liberate dalla responsabilità soltanto
se provano di non avere potuto impedire il fatto”.
10 aprile 2014 62
63. Codice penale: reati applicabili
• Calunnia (art. 368): reclusione fino a 6 anni.
• Sostituzione di persona (art. 494): reclusione fino a 1 anno.
• Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa.
• Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000.
• Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000.
• Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni.
• Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni,
multa fino a € 150.000.
• Pornografia minorile (art. 600-ter): reclusione fino a 12 anni,
multa fino a € 240.000.
• Detenzione di materiale pornografico minorile (art. 600-quater):
reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne).
• Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni.
• Minaccia (art. 612): reclusione fino a 1 anno.
• Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni.
• Accesso abusivo ad un sistema informatico o telematico (art. 615-ter):
reclusione fino a 8 anni.
10 aprile 2014 63
64. Codice penale: reati applicabili
• Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o
telematici (art. 615-quater): reclusione fino a 1 anno.
• Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico (art. 615-quinquies): reclusione fino a 2 anni.
• Violazione, sottrazione e soppressione di corrispondenza (art. 616):
reclusione fino a 3 anni.
• Cognizione, interruzione o impedimento illeciti di comunicazioni o
conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5 anni.
• Intercettazione, impedimento o interruzione illecita di comunicazione
informatica o telematica (art. 617-quater): reclusione fino a 5 anni.
• Installazione di apparecchiature atte ad intercettare, impedire
o interrompere comunicazioni informatiche o telematiche
(art. 617-quinquies): reclusione fino a 5 anni.
• Falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche (art. 617-sexies): reclusione fino a 5 anni.
10 aprile 2014 64
65. Codice penale: reati applicabili
• Rivelazioni del contenuto di corrispondenza
(art. 618): reclusione fino a 6 mesi.
• Danneggiamento di informazioni,
dati e programmi informatici
(art. 635-bis): reclusione fino a 4 anni.
• Truffa telematica (art. 640):
reclusione fino a 5 anni.
• Frode informatica (art. 640-ter):
reclusione fino a 3 anni.
• Protezione del diritto d'autore
e di altri diritti connessi al suo esercizio
Legge 22 aprile 1941 n. 633
(G.U. n.166 del 16 luglio 1941)
Testo consolidato al 9 febbraio 2008
• Nuovo regolamento AGCOM
in vigore dal 31 marzo 2014.
10 aprile 2014 65
66. Direttiva Fioroni
• Ministero della Pubblica Istruzione, direttiva 30.11.2007 n. 104;
• Disciplina l’uso di telefoni cellulari e dispositivi digitali;
• Vieta espressamente l’uso e la trasmissione non autorizzati
di immagini e contenuti multimediali con dati personali altrui;
• Dirigenti, docenti e personale amministrativo e tecnico
• Doveri deontologici e professionali di vigilanza
e di tempestiva segnalazione alle autorità competenti;
• Maggiore formazione ed informazione di dirigenti e docenti;
• Gli illeciti comportano anche sanzioni disciplinari;
• Multe da € 3.000 a € 30.000.
10 aprile 2014 66
68. Il sistema sicuro
L'unico vero sistema sicuro è un sistema spento,
chiuso in una gettata di cemento,
sigillato in una stanza rivestita di piombo
e protetta da guardie armate.
Ma anche in questo caso ho i miei dubbi.
Eugene Howard “Spaf” Spafford (1956)
Docente ed esperto di informatica
Purdue University, USA
10 aprile 2014 68
69. Il compromesso della sicurezza
Misure
di sicurezza
Responsabilità
Minacce
Rischi
Minori opportunità
Conoscenza
10 aprile 2014 69
70. Sicurezza a più livelli
• La migliore sicurezza è quella che viene attuata su
più livelli, a partire da ciò che si vuole proteggere:
Difesa in profondità!
Informazioni personali
Corretta configurazione
Filtro delle comunicazioni
Regole di comportamento
Sani principi e buon senso
10 aprile 2014 70
71. Il ciclo di vita della sicurezza
Rilevazione
Reazione
Prevenzione
10 aprile 2014 71
74. Consigli preliminari
• Rafforzare e sviluppare il senso di sé, il concetto di
responsabilità individuale e il senso critico;
• Insegnare loro a distinguere
fra immaginazione, virtuale e reale;
• Parlare loro sempre con franchezza, perché
sono perfettamente in grado di capire i concetti;
• Focalizzare la loro educazione
sull’importanza della persona
e delle informazioni personali.
10 aprile 2014 74
75. Genitori: i 5 passi fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
10 aprile 2014 75
77. Genitori: Comunicare
• Dialogare;
• Ridurre il divario;
• Educare;
• Condividere e trasmettere;
• Metterli a conoscenza dei crimini
in atto affinché ne siano consapevoli;
• Messaggi telegrafici;
• Educare con l’esempio.
10 aprile 2014 77
78. Genitori: Ascoltare
• Ascoltarli in ogni situazione:
ogni momento può essere decisivo;
• Focalizzare spesso l’attenzione
sui loro pensieri, gli interessi
e le preoccupazioni;
• Mantenere sempre aperto
il canale d’ascolto.
10 aprile 2014 78
79. Genitori: Regolamentare
• Regolechiare e precise
e conseguenze delle violazioni;
• Non concedere l’uso di dispositivi mobili
né dei social media ai minori di 13 anni;
• Non concedere l’uso di videogiochi
né la fruizione di contenuti
inadatti alla loro età;
• Non consentire l’uso di dispositivi digitali
a tavola, a letto, prima di dormire,
in situazioni conviviali e quando
la loro attenzione è richiesta altrove.
10 aprile 2014 79
80. Genitori: Vigilare
• Non delegare mai;
• Aiutarli a configurare;
• Verificare insieme
la configurazione
“Usa Facebook come…”.
10 aprile 2014 80
81. Misure tecnologiche
• Controllo parentale
Controllo Genitori, Windows Live Family Safety;
• Filtro, controllo e limitazione orario di navigazione;
• Proteggere la rete casalinga;
• Proteggere i propri dati sensibili;
• Password robuste senza riuso;
• Aggiornare con costanza
sistema operativo e applicazioni;
• Antivirus e antispyware;
• Evitare l’installazione sconsiderata
di software di dubbia provenienza.
10 aprile 2014 81
82. Misure tecnologiche
• Scaricare spesso i contenuti sensibili;
• Controllo dell’accesso con codice;
• Attenzione al cloud computing;
• Applicazioni ufficiali e ben conosciute;
• Antivirus e firewall;
• Bluetooth, NFC e geolocalizzazione;
• Attenzione ai QRCode;
• Ridurre al minimo i rischi di
furto, intrusione e smarrimento;
• In caso di emergenza, cambiare
immediatamente tutte le
credenziali d’accesso.
10 aprile 2014 82
83. Scuola: adeguarsi e disciplinare
• Esercitare la propria
missione didattica
anche sui temi delle tecnologie digitali
e delle esperienze online;
• Contrastare l’attrazione
delle tecnologie digitali;
• Integrare tecnologie moderne
nell’attività didattica, trasmettendo criteri
di uso responsabile e proficuo;
• Divario insegnante-alunno;
• Regole di comportamento e d’uso;
• Procedimenti disciplinari e sanzioni;
• Politica di uso accettabile;
• Direttiva Fioroni.
10 aprile 2014 83
84. Minori: i 5 aspetti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
10 aprile 2014 84
85. Minori: Riservatezza
• Ciò che si pubblica è per sempre;
• Mai fornire informazioni
personali, famigliari, di terzi;
• Mai condividere le proprie
credenziali d’accesso;
• Mai rivelarsi in chat
né utilizzare informazioni personali;
• Mai riutilizzare account e credenziali.
10 aprile 2014 85
86. Minori: Correttezza
• Attenersi alle regole di
buon comportamento;
• Mai linguaggio offensivo o volgare;
• Mai pubblicare contenuti e informazioni
altrui senza l’espresso consenso
del legittimo proprietario;
• Mai spacciare contenuti altrui come propri;
• Mai violare il copyright;
• Mai utilizzare carte di credito
o servizi di pagamento online
senza il consenso o in assenza dei genitori.
10 aprile 2014 86
87. Minori: Giusta diffidenza
• Chi incontri online non è sempre ciò che afferma di essere;
• Prudenza e giusta diffidenza verso gli sconosciuti;
• Mai accettare incontri con qualcuno conosciuto solo online;
• Mai credere a facili promesse e offerte di regali o benefici di sorta;
Non tutte le informazioni
online sono affidabili,
serve sviluppare ed utilizzare
il senso critico;
Mai fidarsi di ciò che
si vede in webcam.
10 aprile 2014 87
88. Minori: Integrità ed equilibrio
• Equilibrio, non eccedere nell’uso;
• Occhi ben aperti e usare la testa;
• Mai rispondere a messaggi
provocatori, offensivi o turbativi;
• Sono le nostre azioni
a qualificarci socialmente,
sia oggi che in futuro;
• La pratica del Sexting rappresenta
una forma primitiva di prostituzione
e di degrado della propria dignità.
10 aprile 2014 88
90. Minori e Social Media
• Amicizia solo a persone ben conosciute;
• Accertarsi dell’effettiva identità del contatto
mediante opportune domande mirate;
• Classificare i propri contatti;
• Eliminare i contatti sconosciuti;
• Non cedere alla frenesia da volume di amici;
• Definire con precisione chi è autorizzato;
• Per le comunicazioni a carattere privato
utilizzare PM, IM e chat, mai ricorrere
a bacheche, tag e aggiornamenti di stato.
• Non rendere pubbliche conversazioni private.
• Segnalare e rimuovere
contenuti e tag indesiderati e imbarazzanti;
10 aprile 2014 90
91. Minori e informazioni
Cosa si può pubblicare:
• Nome di battesimo, ma meglio un nickname;
• Cognome, ma meglio se dai 16 anni in su;
• Genere.
Cosa è meglio non pubblicare:
• Data di nascita;
• Indirizzi civici di residenza;
• Numeri di telefono fisso o cellulare;
• Indirizzi di posta elettronica;
• Posti frequentati abitualmente;
• Foto e video di proprietà personali, famigliari o di terzi;
• Notizie e informazioni su spostamenti, viaggi, impegni, ecc.;
• Notizie e informazioni sul proprio ambito scolastico.
10 aprile 2014 91
93. Genitori ed insegnanti: vigilare
• Assicurarsi che l’esperienza online
non si protragga e non sostituisca
compiti, interessi e attività sociali;
• Non sottovalutare, ignorare né giustificare
a priori eventuali sintomi o problemi;
• Fare attenzione ai sintomi di un minore
vittima di cyberbullismo, così come a quelli
di un minore che agisce da cyberbullo;
• Vigilare su situazioni spiacevoli ed episodi
che possono generare disagio nei minori;
• Approfondire i motivi che
causano comportamenti inusuali nel minore
o ne penalizzano il rendimento scolastico.
10 aprile 2014 93
94. Genitori: misure tecnologiche
• Consultare la cronologia di navigazione;
• Farsi dare l’amicizia sui social network;
• Se si usano sistemi di filtro, controllarne periodicamente i log;
• Richiedere l’accesso ai dati di Facebook:
– Informazioni scaricate,
include tutte le informazioni del diario.
– Archivio espanso, contiene anche
dati sull’account, informazioni di accesso,
cookie e altro.
– Registro delle attività, è una
cronologia di tutta l’attività.
Per richiedere i dati di Facebook:
it-it.facebook.com/help/www/405183566203254
10 aprile 2014 94
96. Genitori ed insegnanti: come
reagire
• Niente ansie né allarmismi,
ma non minimizzare;
• Salvaguardare l’integrità del minore;
• Non è necessariamente colpa loro;
• Conservare possibili evidenze;
• Informare tempestivamente le
forze dell’ordine;
• Rivolgersi ad associazioni
di tutela dei minori online;
• Valutare il ricorso
ad uno specialista.
10 aprile 2014 96
97. Minori: in caso di emergenza
• Ignorare ed allontanarsi;
• Bloccare o filtrare;
• Evitare provocazioni.
10 aprile 2014 97
98. Polizia Postale e delle
Comunicazioni
• Nucleo Operativo (NOPT)
e Unità Analisi del Crimine Informatico (UACI).
• 20 compartimenti regionali e 80 sezioni locali.
• Con la legge 38 del 06.02.2006 è stato istituito il
Centro Nazionale Contrasto alla Pedo-Pornografia Online
e l’osservatorio presso la Presidenza del Consiglio dei Ministri.
• Reati informatici, pedopornografia,
cyberpedofilia, frodi online, tutela del copyright,
pirateria, monitoraggio Internet e illeciti postali.
• Sito web: www.commissariatodips.it
• Funzionalità di segnalazione online.
• Sezione Padova: Largo Europa, 20 - tel. 049.656456
10 aprile 2014 98
99. Progetto “Una vita da Social”
• Progetto di comunicazione itinerante
“Una vita da Social”.
• Un TIR viaggia fra le provincie italiane con lo slogan
“La Polizia di Stato al passo coi tempi e dei social network”.
• Team di specialisti del settore della polizia postale;
• Momenti educativo-formativi;
• Incontra giovani e giovanissimi
nelle piazze delle maggiori città italiane.
• Tappa di Padova: 14 aprile 2014
• Pagina Facebook:
www.facebook.com/unavitadasocial
10 aprile 2014 99
102. Grazie per l’attenzione!
Per eventuali approfondimenti
visitate il mio blog e scrivetemi su
www.ettoreguarnaccia.com
10 aprile 2014 102
Editor's Notes
Una recente indagine dell'Università di Milano-Bicocca sull'uso dei nuovi media tra gli studenti delle scuole superiori lombarde indica che due su tre non sanno come funziona Wikipedia, non sanno riconoscere una pagina di login fasulla guardandone l'URL (e non chiamatelo URL, se non volete che vi guardino basiti) e non hanno idea di come si reggano in piedi economicamente i siti commerciali più popolari. Due su tre hanno uno smartphone e la metà lo usa per andare online tutti i giorni: la fruizione della Rete da postazione fissa sta diventando minoritaria. Il computer, se c'è, è prevalentemente un portatile: sigillato, non modificabile, da usare a scatola chiusa, come lo sono i tablet e gli smartphone.
Questo rende molto più difficile che in passato l'apprendimento di come funzionano i dispositivi e le tecnologie di uso quotidiano.