SlideShare a Scribd company logo
1 of 102
Ettore Guarnaccia
V Istituto Comprensivo
«Donatello» - Padova
10 aprile 2014
I Nativi Digitali e
l’Avventura nella Grande
Rete
Esplorare sicuri e
consapevoli
conoscendo i rischi di
Internet
Chi sono
Ettore Guarnaccia
• Professionista e consulente ICT specializzato
in Sicurezza delle Informazioni.
• Lavoro per un grande gruppo bancario italiano.
• Mi occupo di governo strategico della sicurezza, gestione dei rischi
e conformità a leggi e regolamentazioni italiane e internazionali.
• Certificato CISSP presso l’istituto (ISC)2 di Dunedin, FL (USA).
• Certificato CCISO presso l’EC-Council di Albuquerque, NM (USA).
• Esperto di tecnologie informatiche, comunicazione digitale,
conduzione di progetti tecnologici, educazione, web design, ecc.
• Membro del consiglio direttivo dell’associazione Rete Progetti
e dell’associazione Andrea Pescia – Per i Bimbi del Brasile.
• Blogger indipendente su www.ettoreguarnaccia.com.
10 aprile 2014 2
Internet, Web e Social Media
Internet, Web
e Social Media
10 aprile 2014 3
Cos'è Internet? Le risposte dei ragazzi
“ti salva con
i compiti”
“è un motore di ricerca
che serve a toglierti
dei dubbi”
“serve a conoscere
gente nuova”
“serve a studiare
e giocare” “si cercano
i video”
“ricerchi tutto
quello che vuoi,
praticamente
è un browser”
“serve a guardare
i video su YouTube e
a chattare su Facebook”
“serve a scaricare
i programmi e
a guardare film”
“è un programma
del computer”
“serve per parlaree giocare
quando non sai cosa fare”
10 aprile 2014 4
La genesi
3420 Boelter Hall, UCLA (1969)
10 aprile 2014 5
L’evoluzione
La genesi di Internet (1969-1971)
10 aprile 2014 6
Internet oggi
Rappresentazione grafica di Internet
Fonte: Lumeta (Ches)
10 aprile 2014 7
Internet oggi
Rappresentazione grafica di Internet
10 aprile 2014 8
Caratteristiche di Internet
• Resiliente ed accessibile su scala planetaria;
• Non ha sede geografica né confini territoriali;
• Offre una moltitudine di risorse e servizi;
• Costi molto limitati e altissime velocità;
• Consente svariate tipologie di relazione a distanza;
• Non si è sicuri della reale identità
e dell’ubicazione dell’interlocutore;
• Non si è sicuri di quale percorso fanno
e dove vengono archiviati i dati
che inviamo e riceviamo.
• È difficile da controllare.
10 aprile 2014 9
Quali dispositivi per connettersi?
10 aprile 2014 10
Mobile contro fisso
2014
10 aprile 2014 11
Cos’è il World Wide Web?
Le risposte più frequenti sono:
• È un sinonimo di Internet…
• Internet e Web sono più o meno
la stessa cosa…
• È un qualcosa che c’è in Internet…
• Non l’ho ancora capito
10 aprile 2014 12
Web e Web 2.0
• Il Web è un sistema di rappresentazione, diffusione e fruizione di
informazioni e contenuti multimediali attraverso Internet.
• Rappresentava l’insieme di pagine/siti web e motori di ricerca.
• Da dieci anni siamo nell’era del Web 2.0: blog, wiki, forum,
social media e social network, video, immagini, podcast, ecc.
• Dinamico, interattivo, multimediale, relazionale;
• Creativo e partecipativo.
• Semplicità, intrattenimento, reputazione.
• Pervasivo e onnipresente.
10 aprile 2014 13
L’evoluzione del Web
2014
10 aprile 2014 14
Il panorama dei Social Media
10 aprile 2014 15
L’infrastruttura social di Google
10 aprile 2014 16
I Social Media più utilizzati nel
Mondo
10 aprile 2014 17
Mappa mondiale dei Social
Network
Odnoklassniki
• Kirghizistan
• Moldavia
Cloob-Iran
Zing-Vietnam
Qzone–Cina
Mixi-Giappone
Orkut-Brasile
Draugiem-Lettonia
10 aprile 2014 18
Caratteristiche dei Social Media
• Comunicare con numerose persone;
• Accesso agevole ed efficace alle informazioni;
• Nuove conoscenze (virtuali);
• Danno voce alla gente comune.
• Apparentemente neutrali;
• Cessione contestuale dei diritti d’uso.
• Sfogo per autobiografismo e narcisismo.
• Usano informazioni private per diversi scopi;
• Sono un terribile ed impietoso
amplificatore sociale.
• Sono sempre più abilmente sfruttati
dal potere e dai malintenzionati.
10 aprile 2014 19
Twigis, il social network per
bambini
• Social network e portale per 6-12 anni;
• News selezionate, chat controllate, giochi, forum su temi adatti;
• Moderazione costante e filtrata;
• Sistema anti bulli;
• Niente fotografie, solo avatar divertenti;
• Piattaforma israeliana, sviluppata in Italia con la collaborazione di RCS.
10 aprile 2014 20
Deep Web
10 aprile 2014 21
Scuola e nuovi media
Scuola e
nuovi media
10 aprile 2014 22
Opportunità in ambito scolastico
• Registro elettronico e scrutinio online;
• Iscrizioni online;
• Piattaforme di e-learning per
la formazione online multimediale;
• Podcast e webcast delle lezioni;
• Blog, Wiki, posta elettronica e IM d’istituto;
• Arricchimento multimediale della didattica;
• Facilitazione dell’apprendimento
e della capacità di sintesi,
sperimentazione diretta, ecc.
Flipped Classroom
la nuova missione del sistema scolastico
www.ettoreguarnaccia.com/archives/2893
10 aprile 2014 23
Internet e tecnologie digitali a
scuola• Molti istituti scolastici (88,9%) sono dotati
di personal computer o laboratori informatici;
• Il 77,2% delle scuole ha un sito web;
• Il 71,1% ha un collegamento ad Internet
ma il 90% degli studenti l’ha utilizzato poco o nulla;
• Molti istituti (81,5%) hanno una LIM, ma
l’80% degli studenti l’ha utilizzata poco o nulla;
• Il 33,2% organizza corsi sull’utilizzo consapevole
delle tecnologie digitali, mentre il 55,3% no;
• Il 23,7% dei minori affrontano in classe il tema
della sicurezza online, mentre il 65,3% mai.
• L’84,4% degli istituti scolastici non lavora
con materiali in formato elettronico,
né fa ricorso a tecnologie digitali.
Dati EURISPES e Telefono Azzurro - 2013
10 aprile 2014 24
Gli insegnanti
• Un minore europeo su due dichiara
che i propri insegnanti sono interessati
alle loro esperienze online.
• Il più basso livello di coinvolgimento
fra insegnanti e alunni si registra
purtroppo in Italia (65% contro 73%).
• Molti insegnanti italiani non si sentono
ancora sufficientemente sicuri
per supportare e aiutare gli alunni
su problematiche e rischi online.
• L’impegno dello Stato in termini
di infrastrutture tecnologiche e
formazione è ancora insufficiente.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
10 aprile 2014 25
I Nativi Digitali
I Nativi Digitali
10 aprile 2014 26
Nativo Digitale
• Nativo Digitale è un individuo che
è nato e/o cresciuto nell’era di pieno sviluppo
delle tecnologie digitali, cioè i nostri figli;
• Considera le tecnologie come un elemento naturale;
• Non prova disagio nell’interagire con esse.
• Immigrato digitale è una persona cresciuta
prima delle tecnologie digitali, che le ha adottate
in un secondo tempo, non senza una certa fatica.
• Tardivo digitale, una persona cresciuta
senza tecnologia e che vi guarda ancora
oggi con molta diffidenza.
10 aprile 2014 27
La percezione dei nativi digitali
• Usano dispositivi connessi in modo trasparente, invisibile.
• Non percepiscono Internet come un'infrastruttura di base.
• Percepiscono soltanto i servizi commerciali.
• Interagiscono con i servizi toccando un'icona colorata.
10 aprile 2014 28
Non Internet, ma servizi online
Loro non usano
“Internet” ma:
Wikipedia
Telegram
10 aprile 2014 29
Scarsa cognizione
• Minima percezione del consumo di spazio e di banda;
• Nessuna idea di come funzionino realmente i dispositivi;
• Scarsa cognizione di riservatezza e sicurezza;
• Non sanno riconoscere truffe e inganni;
• Non sanno smontare, analizzare, smanettare,
sperimentare, e la tecnologia li ostacola;
• Non hanno una reale competenza;
• Facebook è diventato sinonimo
e sostituto del concetto di Internet.
• Non sono che meri utenti.
• Il principale pericolo è considerarli esperti
e pronti per utilizzare le tecnologie in sicurezza.
10 aprile 2014 30
I minori online: cosa fanno?
• Fanno ricerche (85%);
• Giocano online (83%);
• Guardano video (76%);
• Comunicano con gli amici via IM (62%);
• Studiano, approfondiscono;
• Scaricano musica, film,
cartoni animati, serie TV;
• Discutono su social media,
chat, forum, newsgroup;
• Bloggano su weblog,
audioblog e videoblog;
• Acquistano beni e servizi.
10 aprile 2014 31
I minori online: Social Media
• Il 57% ha un profilo personale
su almeno un Social Network;
• Il 35% dei profili è ad accesso pubblico.
• Molti mentono sull’età
al momento della registrazione;
• Ha un proprio profilo personale:
– il 22% dei ragazzi di 6-9 anni,
– il 26% dei ragazzi di 9-10 anni,
– il 49% dei ragazzi di 11-12 anni,
• I minori di 13 anni non sono pronti
a gestire con la dovuta cognizione
le funzionalità e i rischi.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
10 aprile 2014 32
Psicologia dei minori
• Rapporto per immersione.
• Captano anche i dettagli più insignificanti.
• I messaggi subliminali
arrivano loro in forma
diretta ed immediata.
• In caso di episodi
spiacevoli o turbativi,
tendono a considerarsi
colpevoli.
10 aprile 2014 33
I genitori dei nativi digitali
• Il 70% dichiara di parlare con i propri figli
delle loro attività online;
• Il 28% blocca o filtra la navigazione;
• Il 24% controlla i siti visitati dai propri figli;
• Il 13% non svolge alcuna mediazione;
• Il 54% esclude la possibilità
di esperienze ed incontri negativi.
• L’81% non è a conoscenza delle
esperienze negative dei figli.
• Il 91%vorrebbe maggiori informazioni
sulla sicurezza online dei propri figli.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
10 aprile 2014 34
Quali rischi online?
• Il 41% dei minori si è imbattuto online in contenuti
o contesti inappropriati o potenzialmente pericolosi.
• Il 12% ne è rimasto turbato.
• Il 7% ha visto immagini a sfondo sessuale.
• Il 6% ha ricevuto messaggi offensivi, il 3% ne ha inviati.
• Il 4% ha ricevuto immagini a sfondo sessuale da coetanei.
• Il 27% ha comunicato con persone sconosciute.
• Il 4% ha incontrato di persona
soggetti conosciuti online.
• Di questi, l’11%si è dichiarato
turbato dall’incontro.
• Il 18% dei ragazzi italiani (11-16)
si è imbattuto in contenuti pericolosi.
Dati EU Kids Online e OssCom Centro
di Ricerca sui Media e la Comunicazione
10 aprile 2014 35
I principali rischi online
• Cyberbullismo
• Cybersesso e sexting
• Cyberpedofilia e adescamento
• Violazione di copyright e IP
• Intrusione e fuga di informazioni
• Contenuti inappropriati e dannosi
• Giochi online e videogame
• Dipendenza da Internet
Violazione di copyright e IP
• Duplicare, scaricare, importare, detenere,
diffondere, distribuire, vendere o concedere
in locazione contenuti protetti senza autorizzazione
comporta il reato di pirateria.
• Contenuti protetti: musica, film, software,
libri e programmi satellitari o televisivi.
• Sanzioni da € 500 a € 15.000 e
reclusione da 6 mesi a 3 anni.
• Peer-to-Peer (P2P) è assolutamente
legale se utilizzato per contenuti non protetti.
• Attenzione a ciò che si scarica
e si mette in condivisione!
10 aprile 2014 37
Tecnologia
• Mai fidarsi al 100% della tecnologia, poiché soggetta
a errori, difetti, vulnerabilità e codice malevolo.
• Vulnerabilità e comportamenti errati comportano
intrusioni e fuga di informazioni.
• L’eccezionale evoluzione di attacchi informatici
e malware ci impedisce di accorgerci
di eventuali violazioni.
• Le informazioni digitali non si rubano,
ma si copiano!
10 aprile 2014 38
Dispositivi digitali mobili
• Scarsa conoscenza da parte degli utenti;
• Contengono più dati sensibili di un computer;
• Spesso pieni di applicazioni invasive per la privacy;
• Sessioni dei social media costantemente attive;
• Costantemente connessi ad Internet;
• Bluetooth, NFC e geolocalizzazione;
• Consentono di fare acquisti;
• Il malware mobile è aumentato
del 400% in un solo anno;
• Se vengono sottoposti a “rooting”
o a “jailbreak” il rischio aumenta;
• Sono molto più soggetti a
furto e smarrimento.
10 aprile 2014 39
La cessione volontaria
• La cessione di informazioni personali avviene spesso
inconsapevolmente ma volontariamente:
– Iscrivendosi ai social media;
– Adottando configurazioni non restrittive;
– Utilizzando in maniera inappropriata le tecnologie;
– Concedendo l’amicizia a persone sconosciute,
senza impostare limitazioni di visibilità;
– Ricorrendo all’interazione fra social media
e all’uso sconsiderato di applicazioni.
• I dati vengono acceduti ed usati
da enti governativi e servizi segreti.
• Nulla viene concesso gratuitamente.
10 aprile 2014 40
Possibili conseguenze
Intrusioni e fughe di informazioni comportano:
• Il furto dell’identità personale;
• La clonazione di documenti e carte di credito;
• Il danneggiamento della privacy
personale, famigliare e di terzi.
• Inganni e truffe telematiche;
• La ricostruzione dettagliata
dell’ambiente domestico;
• La ricostruzione dettagliata
del profilo sociale.
10 aprile 2014 41
La compromissione dell’e-mail
10 aprile 2014 42
Contenuti inappropriati e dannosi
Contenuti
inappropriati
e dannosi
10 aprile 2014 43
GDL Sicurezza Internet per le Scuole – (ISC)2
Italy Chapter
Tipologia dei messaggi veicolati
• Messaggi espliciti
• Messaggi offuscati
• Messaggi subliminali
• Messaggi occulti
10 aprile 2014 44
Pubblicità, animazione, giochi,
moda
10 aprile 2014 45
Show business
10 aprile 2014 46
Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;
• Donna oggetto;
• Personalità multipla;
• Denaro e fama.
Per approfondimenti consultare il canale YouTube di Emanuele Fardella, lapagina FB Neovitruvian o il blogVigilant Citizen.
10 aprile 2014 47
Simbologia occulta nello show
business
10 aprile 2014 48
Effetti e possibili conseguenze
• Creazione di esigenze e desideri inadeguati:
• Assimilazione di messaggi devianti e propagandistici;
• Induzione a violenza, crimini, atti sessuali,
depravazioni, mercificazione, prostituzione,
droga, perversioni e ideologie criminali;
• Indebolimento o rimozione dei freni inibitori;
• Assuefazione ad azioni dannose e criminali;
• Inganno e disinformazione;
• Deviazione di coscienza e pensiero;
• Controllo mentale.
10 aprile 2014 49
Giochi online e videogame
Giochi online
e videogame
10 aprile 2014 50
Il sistema PEGI
Lanciato nel 2003 rappresenta
il sistema di classificazione
dei videogiochi in base all'età,
per aiutare i genitori a prendere
decisioni informate
sul loro acquisto.
Per maggiori informazioni visitare il sito: www.pegi.info/it/
10 aprile 2014 51
I titoli più richiesti
1. Grand Theft Auto V (Rockstar)
2. FIFA 14 (EA)
3. Call Of Duty: Ghosts (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed IV: Black Flag (Ubisoft)
6. Tomb Raider (Square Enix)
7. FIFA 13 (EA)
8. Lego Marvel Super Heroes (WB Games)
9. Minecraft: Xbox 360 Edition (Microsoft)
10. The Last Of Us (Sony)
11. Batman: Arkham Origins (WB Games)
12. Call Of Duty: Black Ops II (Activision)
13. Just Dance 2014 (Ubisoft)
14. Far Cry 3 (Ubisoft)
15. Saints Row IV (Deep Silver)
10 aprile 2014 52
Scene da videogame
10 aprile 2014 53
Scene da videogame
10 aprile 2014 54
Rischi correlati
• Contenuti inadatti ai minori;
• Comportamento degli altri giocatori;
• Violazioni della riservatezza;
• Induzione al gioco offline;
• Assimilazione di concetti sbagliati;
• Comportamenti compulsivi e alterazioni d’umore;
• Dominanza, tolleranza e astinenza;
• Tensione, ansia, depressione, conflitto;
• Ridotta attività cerebrale;
• Inquinamento
della coscienza.
10 aprile 2014 55
Dipendenza da Internet
Dipendenza
da Internet
10 aprile 2014 56
Dipendenza da Internet
• Internet Addiction Disorder (IAD);
• Legato a problemi di controllo di impulsi e stati emotivi dolorosi.
• Simile ad alcolismo, tossicodipendenza e gioco d’azzardo,
è spesso indotto da traumi, psicopatologie e condotte a rischio.
• Sindrome di Hikikomori, fino a 12 ore.
• È latente: l’88% dei minori lo riconosce come abuso.
• Ne sono state riconosciute diverse tipologie specifiche:
– Cybersessuale;
– Cyber-relazionale;
– Net gaming e computer game;
– Sovraccarico Cognitivo.
• Può esserne valutato il grado di rischio con:
– IAT (Internet Addiction Test), Kimberly Young (COA);
– Questionario UADI - Del Miglio, Gamba & Cantelmi.
10 aprile 2014 57
Sintomi più comuni
• Atteggiamento di estraniazione,
perdita di contatto con la realtà
e isolamento da amici e affetti;
• Diminuzione di interesse
verso gioco, svago e sport;
• Scarsa igiene, malnutrizione;
• Agitazione, tremore, ansia;
• Eccessiva stanchezza;
• Tendenza all’introversione;
• Disobbedienza e ribellione;
• Disturbi del sonno;
• Problemi di rendimento scolastico.
10 aprile 2014 58
Cyberpedofilia e adescamento
Cyberpedofilia
e adescamento
10 aprile 2014 59
Grooming
• I minori scomparsi in Italia ogni anno sono circa 2.000.
• L’adescamento online dei minori non avviene solo
per fini di abuso sessuale, ma può avere altri scopi.
• Internet è un immenso catalogo pubblico,
in cui milioni di minori pubblicano tutto di sé stessi.
• Vere e proprie organizzazioni internazionali
sono dedicate all’adescamento e al rapimento dei minori
per conto di altissimi esponenti di monarchie, governi,
politica, istituzioni religiose, forze dell’ordine, ecc.
• Sadismo, pedo-snuff movies, adozione clandestina,
traffico di organi e schiavi, prostituzione, giochi di morte
e sacrifici rituali satanici, cannibalismo, esperimenti
medico-scientifici, trasformazione in super soldati.
10 aprile 2014 60
Responsabilità e reati penali
Responsabilità
e reati penali
10 aprile 2014 61
Responsabilità genitoriale e
tutelare
• Art. 30, I comma, Costituzione: “è dovere e diritto dei genitori
mantenere, istruire ed educare i figli, anche se nati fuori del matrimonio”.
• Art. 147 c.c. prevede “l'obbligo di mantenere, istruire ed educare
la prole tenendo conto delle capacità, dell'inclinazione naturale
e delle aspirazioni dei figli”.
• Art. 2048 c.c.: “Il padre e la madre o il tutore, sono responsabili
del danno cagionato dal fatto illecito dei figli minori non emancipati
o delle persone soggette alla tutela , che abitano con essi. La stessa
disposizione si applica all'affiliante. I precettori e coloro che insegnano
un mestiere o un'arte sono responsabili del danno cagionato dal fatto
illecito dei loro allievi e apprendisti nel tempo in cui sono sotto la loro vigilanza.”
“Le persone indicate dai commi precedenti
sono liberate dalla responsabilità soltanto
se provano di non avere potuto impedire il fatto”.
10 aprile 2014 62
Codice penale: reati applicabili
• Calunnia (art. 368): reclusione fino a 6 anni.
• Sostituzione di persona (art. 494): reclusione fino a 1 anno.
• Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa.
• Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000.
• Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000.
• Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni.
• Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni,
multa fino a € 150.000.
• Pornografia minorile (art. 600-ter): reclusione fino a 12 anni,
multa fino a € 240.000.
• Detenzione di materiale pornografico minorile (art. 600-quater):
reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne).
• Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni.
• Minaccia (art. 612): reclusione fino a 1 anno.
• Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni.
• Accesso abusivo ad un sistema informatico o telematico (art. 615-ter):
reclusione fino a 8 anni.
10 aprile 2014 63
Codice penale: reati applicabili
• Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o
telematici (art. 615-quater): reclusione fino a 1 anno.
• Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico (art. 615-quinquies): reclusione fino a 2 anni.
• Violazione, sottrazione e soppressione di corrispondenza (art. 616):
reclusione fino a 3 anni.
• Cognizione, interruzione o impedimento illeciti di comunicazioni o
conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5 anni.
• Intercettazione, impedimento o interruzione illecita di comunicazione
informatica o telematica (art. 617-quater): reclusione fino a 5 anni.
• Installazione di apparecchiature atte ad intercettare, impedire
o interrompere comunicazioni informatiche o telematiche
(art. 617-quinquies): reclusione fino a 5 anni.
• Falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche (art. 617-sexies): reclusione fino a 5 anni.
10 aprile 2014 64
Codice penale: reati applicabili
• Rivelazioni del contenuto di corrispondenza
(art. 618): reclusione fino a 6 mesi.
• Danneggiamento di informazioni,
dati e programmi informatici
(art. 635-bis): reclusione fino a 4 anni.
• Truffa telematica (art. 640):
reclusione fino a 5 anni.
• Frode informatica (art. 640-ter):
reclusione fino a 3 anni.
• Protezione del diritto d'autore
e di altri diritti connessi al suo esercizio
Legge 22 aprile 1941 n. 633
(G.U. n.166 del 16 luglio 1941)
Testo consolidato al 9 febbraio 2008
• Nuovo regolamento AGCOM
in vigore dal 31 marzo 2014.
10 aprile 2014 65
Direttiva Fioroni
• Ministero della Pubblica Istruzione, direttiva 30.11.2007 n. 104;
• Disciplina l’uso di telefoni cellulari e dispositivi digitali;
• Vieta espressamente l’uso e la trasmissione non autorizzati
di immagini e contenuti multimediali con dati personali altrui;
• Dirigenti, docenti e personale amministrativo e tecnico
• Doveri deontologici e professionali di vigilanza
e di tempestiva segnalazione alle autorità competenti;
• Maggiore formazione ed informazione di dirigenti e docenti;
• Gli illeciti comportano anche sanzioni disciplinari;
• Multe da € 3.000 a € 30.000.
10 aprile 2014 66
Sicurezza
Il concetto
di sicurezza
10 aprile 2014 67
Il sistema sicuro
L'unico vero sistema sicuro è un sistema spento,
chiuso in una gettata di cemento,
sigillato in una stanza rivestita di piombo
e protetta da guardie armate.
Ma anche in questo caso ho i miei dubbi.
Eugene Howard “Spaf” Spafford (1956)
Docente ed esperto di informatica
Purdue University, USA
10 aprile 2014 68
Il compromesso della sicurezza
Misure
di sicurezza
Responsabilità
Minacce
Rischi
Minori opportunità
Conoscenza
10 aprile 2014 69
Sicurezza a più livelli
• La migliore sicurezza è quella che viene attuata su
più livelli, a partire da ciò che si vuole proteggere:
Difesa in profondità!
Informazioni personali
Corretta configurazione
Filtro delle comunicazioni
Regole di comportamento
Sani principi e buon senso
10 aprile 2014 70
Il ciclo di vita della sicurezza
Rilevazione
Reazione
Prevenzione
10 aprile 2014 71
La prevenzione
La prevenzione
10 aprile 2014 72
La prevenzione
Un’oncia di prevenzione
vale quanto una libbra di rimedio.
10 aprile 2014 73
Consigli preliminari
• Rafforzare e sviluppare il senso di sé, il concetto di
responsabilità individuale e il senso critico;
• Insegnare loro a distinguere
fra immaginazione, virtuale e reale;
• Parlare loro sempre con franchezza, perché
sono perfettamente in grado di capire i concetti;
• Focalizzare la loro educazione
sull’importanza della persona
e delle informazioni personali.
10 aprile 2014 74
Genitori: i 5 passi fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
10 aprile 2014 75
Genitori: Partecipare
• Informarsi
• Interessarsi
• Condividere
• Discutere
• Affiancarsi
• Confrontarsi
10 aprile 2014 76
Genitori: Comunicare
• Dialogare;
• Ridurre il divario;
• Educare;
• Condividere e trasmettere;
• Metterli a conoscenza dei crimini
in atto affinché ne siano consapevoli;
• Messaggi telegrafici;
• Educare con l’esempio.
10 aprile 2014 77
Genitori: Ascoltare
• Ascoltarli in ogni situazione:
ogni momento può essere decisivo;
• Focalizzare spesso l’attenzione
sui loro pensieri, gli interessi
e le preoccupazioni;
• Mantenere sempre aperto
il canale d’ascolto.
10 aprile 2014 78
Genitori: Regolamentare
• Regolechiare e precise
e conseguenze delle violazioni;
• Non concedere l’uso di dispositivi mobili
né dei social media ai minori di 13 anni;
• Non concedere l’uso di videogiochi
né la fruizione di contenuti
inadatti alla loro età;
• Non consentire l’uso di dispositivi digitali
a tavola, a letto, prima di dormire,
in situazioni conviviali e quando
la loro attenzione è richiesta altrove.
10 aprile 2014 79
Genitori: Vigilare
• Non delegare mai;
• Aiutarli a configurare;
• Verificare insieme
la configurazione
“Usa Facebook come…”.
10 aprile 2014 80
Misure tecnologiche
• Controllo parentale
Controllo Genitori, Windows Live Family Safety;
• Filtro, controllo e limitazione orario di navigazione;
• Proteggere la rete casalinga;
• Proteggere i propri dati sensibili;
• Password robuste senza riuso;
• Aggiornare con costanza
sistema operativo e applicazioni;
• Antivirus e antispyware;
• Evitare l’installazione sconsiderata
di software di dubbia provenienza.
10 aprile 2014 81
Misure tecnologiche
• Scaricare spesso i contenuti sensibili;
• Controllo dell’accesso con codice;
• Attenzione al cloud computing;
• Applicazioni ufficiali e ben conosciute;
• Antivirus e firewall;
• Bluetooth, NFC e geolocalizzazione;
• Attenzione ai QRCode;
• Ridurre al minimo i rischi di
furto, intrusione e smarrimento;
• In caso di emergenza, cambiare
immediatamente tutte le
credenziali d’accesso.
10 aprile 2014 82
Scuola: adeguarsi e disciplinare
• Esercitare la propria
missione didattica
anche sui temi delle tecnologie digitali
e delle esperienze online;
• Contrastare l’attrazione
delle tecnologie digitali;
• Integrare tecnologie moderne
nell’attività didattica, trasmettendo criteri
di uso responsabile e proficuo;
• Divario insegnante-alunno;
• Regole di comportamento e d’uso;
• Procedimenti disciplinari e sanzioni;
• Politica di uso accettabile;
• Direttiva Fioroni.
10 aprile 2014 83
Minori: i 5 aspetti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
10 aprile 2014 84
Minori: Riservatezza
• Ciò che si pubblica è per sempre;
• Mai fornire informazioni
personali, famigliari, di terzi;
• Mai condividere le proprie
credenziali d’accesso;
• Mai rivelarsi in chat
né utilizzare informazioni personali;
• Mai riutilizzare account e credenziali.
10 aprile 2014 85
Minori: Correttezza
• Attenersi alle regole di
buon comportamento;
• Mai linguaggio offensivo o volgare;
• Mai pubblicare contenuti e informazioni
altrui senza l’espresso consenso
del legittimo proprietario;
• Mai spacciare contenuti altrui come propri;
• Mai violare il copyright;
• Mai utilizzare carte di credito
o servizi di pagamento online
senza il consenso o in assenza dei genitori.
10 aprile 2014 86
Minori: Giusta diffidenza
• Chi incontri online non è sempre ciò che afferma di essere;
• Prudenza e giusta diffidenza verso gli sconosciuti;
• Mai accettare incontri con qualcuno conosciuto solo online;
• Mai credere a facili promesse e offerte di regali o benefici di sorta;
Non tutte le informazioni
online sono affidabili,
serve sviluppare ed utilizzare
il senso critico;
Mai fidarsi di ciò che
si vede in webcam.
10 aprile 2014 87
Minori: Integrità ed equilibrio
• Equilibrio, non eccedere nell’uso;
• Occhi ben aperti e usare la testa;
• Mai rispondere a messaggi
provocatori, offensivi o turbativi;
• Sono le nostre azioni
a qualificarci socialmente,
sia oggi che in futuro;
• La pratica del Sexting rappresenta
una forma primitiva di prostituzione
e di degrado della propria dignità.
10 aprile 2014 88
Minori: Condivisione
• Riferire;
• Condividere
ansie, timori e preoccupazioni;
• Segnalare.
• Denunciare.
10 aprile 2014 89
Minori e Social Media
• Amicizia solo a persone ben conosciute;
• Accertarsi dell’effettiva identità del contatto
mediante opportune domande mirate;
• Classificare i propri contatti;
• Eliminare i contatti sconosciuti;
• Non cedere alla frenesia da volume di amici;
• Definire con precisione chi è autorizzato;
• Per le comunicazioni a carattere privato
utilizzare PM, IM e chat, mai ricorrere
a bacheche, tag e aggiornamenti di stato.
• Non rendere pubbliche conversazioni private.
• Segnalare e rimuovere
contenuti e tag indesiderati e imbarazzanti;
10 aprile 2014 90
Minori e informazioni
Cosa si può pubblicare:
• Nome di battesimo, ma meglio un nickname;
• Cognome, ma meglio se dai 16 anni in su;
• Genere.
Cosa è meglio non pubblicare:
• Data di nascita;
• Indirizzi civici di residenza;
• Numeri di telefono fisso o cellulare;
• Indirizzi di posta elettronica;
• Posti frequentati abitualmente;
• Foto e video di proprietà personali, famigliari o di terzi;
• Notizie e informazioni su spostamenti, viaggi, impegni, ecc.;
• Notizie e informazioni sul proprio ambito scolastico.
10 aprile 2014 91
La rilevazione
La rilevazione
10 aprile 2014 92
Genitori ed insegnanti: vigilare
• Assicurarsi che l’esperienza online
non si protragga e non sostituisca
compiti, interessi e attività sociali;
• Non sottovalutare, ignorare né giustificare
a priori eventuali sintomi o problemi;
• Fare attenzione ai sintomi di un minore
vittima di cyberbullismo, così come a quelli
di un minore che agisce da cyberbullo;
• Vigilare su situazioni spiacevoli ed episodi
che possono generare disagio nei minori;
• Approfondire i motivi che
causano comportamenti inusuali nel minore
o ne penalizzano il rendimento scolastico.
10 aprile 2014 93
Genitori: misure tecnologiche
• Consultare la cronologia di navigazione;
• Farsi dare l’amicizia sui social network;
• Se si usano sistemi di filtro, controllarne periodicamente i log;
• Richiedere l’accesso ai dati di Facebook:
– Informazioni scaricate,
include tutte le informazioni del diario.
– Archivio espanso, contiene anche
dati sull’account, informazioni di accesso,
cookie e altro.
– Registro delle attività, è una
cronologia di tutta l’attività.
Per richiedere i dati di Facebook:
it-it.facebook.com/help/www/405183566203254
10 aprile 2014 94
La reazione
La reazione
10 aprile 2014 95
Genitori ed insegnanti: come
reagire
• Niente ansie né allarmismi,
ma non minimizzare;
• Salvaguardare l’integrità del minore;
• Non è necessariamente colpa loro;
• Conservare possibili evidenze;
• Informare tempestivamente le
forze dell’ordine;
• Rivolgersi ad associazioni
di tutela dei minori online;
• Valutare il ricorso
ad uno specialista.
10 aprile 2014 96
Minori: in caso di emergenza
• Ignorare ed allontanarsi;
• Bloccare o filtrare;
• Evitare provocazioni.
10 aprile 2014 97
Polizia Postale e delle
Comunicazioni
• Nucleo Operativo (NOPT)
e Unità Analisi del Crimine Informatico (UACI).
• 20 compartimenti regionali e 80 sezioni locali.
• Con la legge 38 del 06.02.2006 è stato istituito il
Centro Nazionale Contrasto alla Pedo-Pornografia Online
e l’osservatorio presso la Presidenza del Consiglio dei Ministri.
• Reati informatici, pedopornografia,
cyberpedofilia, frodi online, tutela del copyright,
pirateria, monitoraggio Internet e illeciti postali.
• Sito web: www.commissariatodips.it
• Funzionalità di segnalazione online.
• Sezione Padova: Largo Europa, 20 - tel. 049.656456
10 aprile 2014 98
Progetto “Una vita da Social”
• Progetto di comunicazione itinerante
“Una vita da Social”.
• Un TIR viaggia fra le provincie italiane con lo slogan
“La Polizia di Stato al passo coi tempi e dei social network”.
• Team di specialisti del settore della polizia postale;
• Momenti educativo-formativi;
• Incontra giovani e giovanissimi
nelle piazze delle maggiori città italiane.
• Tappa di Padova: 14 aprile 2014
• Pagina Facebook:
www.facebook.com/unavitadasocial
10 aprile 2014 99
Enti a tutela dei minori online
10 aprile 2014 100
Domande?
10 aprile 2014 101
Grazie per l’attenzione!
Per eventuali approfondimenti
visitate il mio blog e scrivetemi su
www.ettoreguarnaccia.com
10 aprile 2014 102

More Related Content

What's hot

Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziFattoreMamma Srl
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziIolanda Restano
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizioneAndreaRui
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 

What's hot (20)

Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizione
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Indulti - Media education
Indulti - Media educationIndulti - Media education
Indulti - Media education
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 

Viewers also liked

Cyberbullismo v
Cyberbullismo vCyberbullismo v
Cyberbullismo vimartini
 
Ilaria Artusi - Abuso di Internet
Ilaria Artusi - Abuso di InternetIlaria Artusi - Abuso di Internet
Ilaria Artusi - Abuso di InternetIlaria Artusi
 
La dipendenza da internet
La dipendenza da internetLa dipendenza da internet
La dipendenza da internetRaffaellaC
 
Totalmente Digitali - spiegare la Rete ad una classe quinta elementare
Totalmente Digitali - spiegare la Rete ad una classe quinta elementareTotalmente Digitali - spiegare la Rete ad una classe quinta elementare
Totalmente Digitali - spiegare la Rete ad una classe quinta elementareAndrea Casadei
 
Guida a Facebook per i bambini
Guida a Facebook per i bambiniGuida a Facebook per i bambini
Guida a Facebook per i bambiniDomenico Armatore
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismoIC_Civitella
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoRossella D'Onofrio
 
Progetto vorrei una legge che.. niente bulli a scuola fucecchio
Progetto  vorrei una legge che.. niente bulli a scuola fucecchioProgetto  vorrei una legge che.. niente bulli a scuola fucecchio
Progetto vorrei una legge che.. niente bulli a scuola fucecchioScuola Primaria
 
Educare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e ProposteEducare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e ProposteCaterina Policaro
 
Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...Caterina Policaro
 
Panorama alimentare 2020: tensioni & opportunità
Panorama alimentare 2020: tensioni & opportunitàPanorama alimentare 2020: tensioni & opportunità
Panorama alimentare 2020: tensioni & opportunitàCircolo degli Inquieti
 
NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...
NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...
NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...Barilla Center for Food & Nutrition
 
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...Caterina Policaro
 
Bullismo v
Bullismo vBullismo v
Bullismo vimartini
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Tech and Law Center
 
Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaLibreItalia
 

Viewers also liked (20)

Cyberbullismo v
Cyberbullismo vCyberbullismo v
Cyberbullismo v
 
Ilaria Artusi - Abuso di Internet
Ilaria Artusi - Abuso di InternetIlaria Artusi - Abuso di Internet
Ilaria Artusi - Abuso di Internet
 
La dipendenza da internet
La dipendenza da internetLa dipendenza da internet
La dipendenza da internet
 
Totalmente Digitali - spiegare la Rete ad una classe quinta elementare
Totalmente Digitali - spiegare la Rete ad una classe quinta elementareTotalmente Digitali - spiegare la Rete ad una classe quinta elementare
Totalmente Digitali - spiegare la Rete ad una classe quinta elementare
 
Guida a Facebook per i bambini
Guida a Facebook per i bambiniGuida a Facebook per i bambini
Guida a Facebook per i bambini
 
1 scuola digitale
1 scuola digitale1 scuola digitale
1 scuola digitale
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismo
 
Progetto vorrei una legge che.. niente bulli a scuola fucecchio
Progetto  vorrei una legge che.. niente bulli a scuola fucecchioProgetto  vorrei una legge che.. niente bulli a scuola fucecchio
Progetto vorrei una legge che.. niente bulli a scuola fucecchio
 
Educare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e ProposteEducare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e Proposte
 
Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...
 
Panorama alimentare 2020: tensioni & opportunità
Panorama alimentare 2020: tensioni & opportunitàPanorama alimentare 2020: tensioni & opportunità
Panorama alimentare 2020: tensioni & opportunità
 
NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...
NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...
NutritionCamp. Food security, crisi alimentare e fallimento dei meccanismi di...
 
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
 
Bullismo v
Bullismo vBullismo v
Bullismo v
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
 
Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social media
 
Sandra troia cittadinanzadigitale pearson
Sandra troia cittadinanzadigitale pearsonSandra troia cittadinanzadigitale pearson
Sandra troia cittadinanzadigitale pearson
 
Food innovation
Food innovationFood innovation
Food innovation
 

Similar to I Nativi Digitali e l'avventura nella Grande Rete

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Metis42
 
The vortex cyber bullismo
The vortex cyber bullismoThe vortex cyber bullismo
The vortex cyber bullismoUgo Benini
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneCgodani1976
 
Adolescenti web keynote
Adolescenti web keynoteAdolescenti web keynote
Adolescenti web keynoteAnna Cossetta
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingEmma Pietrafesa
 
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...Le Ginestre Onlus
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Emma Pietrafesa
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Mattia Davì
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzasonia montegiove
 

Similar to I Nativi Digitali e l'avventura nella Grande Rete (20)

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015
 
Linux mIO
Linux mIOLinux mIO
Linux mIO
 
The vortex cyber bullismo
The vortex cyber bullismoThe vortex cyber bullismo
The vortex cyber bullismo
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
 
Adolescenti web keynote
Adolescenti web keynoteAdolescenti web keynote
Adolescenti web keynote
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
 
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 
Famiglie in rete: consapevolmente nel web
Famiglie in rete: consapevolmente nel webFamiglie in rete: consapevolmente nel web
Famiglie in rete: consapevolmente nel web
 
I nostri figli nell@ Rete
I nostri figli nell@ ReteI nostri figli nell@ Rete
I nostri figli nell@ Rete
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezza
 

I Nativi Digitali e l'avventura nella Grande Rete

  • 1. Ettore Guarnaccia V Istituto Comprensivo «Donatello» - Padova 10 aprile 2014 I Nativi Digitali e l’Avventura nella Grande Rete Esplorare sicuri e consapevoli conoscendo i rischi di Internet
  • 2. Chi sono Ettore Guarnaccia • Professionista e consulente ICT specializzato in Sicurezza delle Informazioni. • Lavoro per un grande gruppo bancario italiano. • Mi occupo di governo strategico della sicurezza, gestione dei rischi e conformità a leggi e regolamentazioni italiane e internazionali. • Certificato CISSP presso l’istituto (ISC)2 di Dunedin, FL (USA). • Certificato CCISO presso l’EC-Council di Albuquerque, NM (USA). • Esperto di tecnologie informatiche, comunicazione digitale, conduzione di progetti tecnologici, educazione, web design, ecc. • Membro del consiglio direttivo dell’associazione Rete Progetti e dell’associazione Andrea Pescia – Per i Bimbi del Brasile. • Blogger indipendente su www.ettoreguarnaccia.com. 10 aprile 2014 2
  • 3. Internet, Web e Social Media Internet, Web e Social Media 10 aprile 2014 3
  • 4. Cos'è Internet? Le risposte dei ragazzi “ti salva con i compiti” “è un motore di ricerca che serve a toglierti dei dubbi” “serve a conoscere gente nuova” “serve a studiare e giocare” “si cercano i video” “ricerchi tutto quello che vuoi, praticamente è un browser” “serve a guardare i video su YouTube e a chattare su Facebook” “serve a scaricare i programmi e a guardare film” “è un programma del computer” “serve per parlaree giocare quando non sai cosa fare” 10 aprile 2014 4
  • 5. La genesi 3420 Boelter Hall, UCLA (1969) 10 aprile 2014 5
  • 6. L’evoluzione La genesi di Internet (1969-1971) 10 aprile 2014 6
  • 7. Internet oggi Rappresentazione grafica di Internet Fonte: Lumeta (Ches) 10 aprile 2014 7
  • 8. Internet oggi Rappresentazione grafica di Internet 10 aprile 2014 8
  • 9. Caratteristiche di Internet • Resiliente ed accessibile su scala planetaria; • Non ha sede geografica né confini territoriali; • Offre una moltitudine di risorse e servizi; • Costi molto limitati e altissime velocità; • Consente svariate tipologie di relazione a distanza; • Non si è sicuri della reale identità e dell’ubicazione dell’interlocutore; • Non si è sicuri di quale percorso fanno e dove vengono archiviati i dati che inviamo e riceviamo. • È difficile da controllare. 10 aprile 2014 9
  • 10. Quali dispositivi per connettersi? 10 aprile 2014 10
  • 11. Mobile contro fisso 2014 10 aprile 2014 11
  • 12. Cos’è il World Wide Web? Le risposte più frequenti sono: • È un sinonimo di Internet… • Internet e Web sono più o meno la stessa cosa… • È un qualcosa che c’è in Internet… • Non l’ho ancora capito 10 aprile 2014 12
  • 13. Web e Web 2.0 • Il Web è un sistema di rappresentazione, diffusione e fruizione di informazioni e contenuti multimediali attraverso Internet. • Rappresentava l’insieme di pagine/siti web e motori di ricerca. • Da dieci anni siamo nell’era del Web 2.0: blog, wiki, forum, social media e social network, video, immagini, podcast, ecc. • Dinamico, interattivo, multimediale, relazionale; • Creativo e partecipativo. • Semplicità, intrattenimento, reputazione. • Pervasivo e onnipresente. 10 aprile 2014 13
  • 15. Il panorama dei Social Media 10 aprile 2014 15
  • 16. L’infrastruttura social di Google 10 aprile 2014 16
  • 17. I Social Media più utilizzati nel Mondo 10 aprile 2014 17
  • 18. Mappa mondiale dei Social Network Odnoklassniki • Kirghizistan • Moldavia Cloob-Iran Zing-Vietnam Qzone–Cina Mixi-Giappone Orkut-Brasile Draugiem-Lettonia 10 aprile 2014 18
  • 19. Caratteristiche dei Social Media • Comunicare con numerose persone; • Accesso agevole ed efficace alle informazioni; • Nuove conoscenze (virtuali); • Danno voce alla gente comune. • Apparentemente neutrali; • Cessione contestuale dei diritti d’uso. • Sfogo per autobiografismo e narcisismo. • Usano informazioni private per diversi scopi; • Sono un terribile ed impietoso amplificatore sociale. • Sono sempre più abilmente sfruttati dal potere e dai malintenzionati. 10 aprile 2014 19
  • 20. Twigis, il social network per bambini • Social network e portale per 6-12 anni; • News selezionate, chat controllate, giochi, forum su temi adatti; • Moderazione costante e filtrata; • Sistema anti bulli; • Niente fotografie, solo avatar divertenti; • Piattaforma israeliana, sviluppata in Italia con la collaborazione di RCS. 10 aprile 2014 20
  • 22. Scuola e nuovi media Scuola e nuovi media 10 aprile 2014 22
  • 23. Opportunità in ambito scolastico • Registro elettronico e scrutinio online; • Iscrizioni online; • Piattaforme di e-learning per la formazione online multimediale; • Podcast e webcast delle lezioni; • Blog, Wiki, posta elettronica e IM d’istituto; • Arricchimento multimediale della didattica; • Facilitazione dell’apprendimento e della capacità di sintesi, sperimentazione diretta, ecc. Flipped Classroom la nuova missione del sistema scolastico www.ettoreguarnaccia.com/archives/2893 10 aprile 2014 23
  • 24. Internet e tecnologie digitali a scuola• Molti istituti scolastici (88,9%) sono dotati di personal computer o laboratori informatici; • Il 77,2% delle scuole ha un sito web; • Il 71,1% ha un collegamento ad Internet ma il 90% degli studenti l’ha utilizzato poco o nulla; • Molti istituti (81,5%) hanno una LIM, ma l’80% degli studenti l’ha utilizzata poco o nulla; • Il 33,2% organizza corsi sull’utilizzo consapevole delle tecnologie digitali, mentre il 55,3% no; • Il 23,7% dei minori affrontano in classe il tema della sicurezza online, mentre il 65,3% mai. • L’84,4% degli istituti scolastici non lavora con materiali in formato elettronico, né fa ricorso a tecnologie digitali. Dati EURISPES e Telefono Azzurro - 2013 10 aprile 2014 24
  • 25. Gli insegnanti • Un minore europeo su due dichiara che i propri insegnanti sono interessati alle loro esperienze online. • Il più basso livello di coinvolgimento fra insegnanti e alunni si registra purtroppo in Italia (65% contro 73%). • Molti insegnanti italiani non si sentono ancora sufficientemente sicuri per supportare e aiutare gli alunni su problematiche e rischi online. • L’impegno dello Stato in termini di infrastrutture tecnologiche e formazione è ancora insufficiente. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 10 aprile 2014 25
  • 26. I Nativi Digitali I Nativi Digitali 10 aprile 2014 26
  • 27. Nativo Digitale • Nativo Digitale è un individuo che è nato e/o cresciuto nell’era di pieno sviluppo delle tecnologie digitali, cioè i nostri figli; • Considera le tecnologie come un elemento naturale; • Non prova disagio nell’interagire con esse. • Immigrato digitale è una persona cresciuta prima delle tecnologie digitali, che le ha adottate in un secondo tempo, non senza una certa fatica. • Tardivo digitale, una persona cresciuta senza tecnologia e che vi guarda ancora oggi con molta diffidenza. 10 aprile 2014 27
  • 28. La percezione dei nativi digitali • Usano dispositivi connessi in modo trasparente, invisibile. • Non percepiscono Internet come un'infrastruttura di base. • Percepiscono soltanto i servizi commerciali. • Interagiscono con i servizi toccando un'icona colorata. 10 aprile 2014 28
  • 29. Non Internet, ma servizi online Loro non usano “Internet” ma: Wikipedia Telegram 10 aprile 2014 29
  • 30. Scarsa cognizione • Minima percezione del consumo di spazio e di banda; • Nessuna idea di come funzionino realmente i dispositivi; • Scarsa cognizione di riservatezza e sicurezza; • Non sanno riconoscere truffe e inganni; • Non sanno smontare, analizzare, smanettare, sperimentare, e la tecnologia li ostacola; • Non hanno una reale competenza; • Facebook è diventato sinonimo e sostituto del concetto di Internet. • Non sono che meri utenti. • Il principale pericolo è considerarli esperti e pronti per utilizzare le tecnologie in sicurezza. 10 aprile 2014 30
  • 31. I minori online: cosa fanno? • Fanno ricerche (85%); • Giocano online (83%); • Guardano video (76%); • Comunicano con gli amici via IM (62%); • Studiano, approfondiscono; • Scaricano musica, film, cartoni animati, serie TV; • Discutono su social media, chat, forum, newsgroup; • Bloggano su weblog, audioblog e videoblog; • Acquistano beni e servizi. 10 aprile 2014 31
  • 32. I minori online: Social Media • Il 57% ha un profilo personale su almeno un Social Network; • Il 35% dei profili è ad accesso pubblico. • Molti mentono sull’età al momento della registrazione; • Ha un proprio profilo personale: – il 22% dei ragazzi di 6-9 anni, – il 26% dei ragazzi di 9-10 anni, – il 49% dei ragazzi di 11-12 anni, • I minori di 13 anni non sono pronti a gestire con la dovuta cognizione le funzionalità e i rischi. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 10 aprile 2014 32
  • 33. Psicologia dei minori • Rapporto per immersione. • Captano anche i dettagli più insignificanti. • I messaggi subliminali arrivano loro in forma diretta ed immediata. • In caso di episodi spiacevoli o turbativi, tendono a considerarsi colpevoli. 10 aprile 2014 33
  • 34. I genitori dei nativi digitali • Il 70% dichiara di parlare con i propri figli delle loro attività online; • Il 28% blocca o filtra la navigazione; • Il 24% controlla i siti visitati dai propri figli; • Il 13% non svolge alcuna mediazione; • Il 54% esclude la possibilità di esperienze ed incontri negativi. • L’81% non è a conoscenza delle esperienze negative dei figli. • Il 91%vorrebbe maggiori informazioni sulla sicurezza online dei propri figli. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 10 aprile 2014 34
  • 35. Quali rischi online? • Il 41% dei minori si è imbattuto online in contenuti o contesti inappropriati o potenzialmente pericolosi. • Il 12% ne è rimasto turbato. • Il 7% ha visto immagini a sfondo sessuale. • Il 6% ha ricevuto messaggi offensivi, il 3% ne ha inviati. • Il 4% ha ricevuto immagini a sfondo sessuale da coetanei. • Il 27% ha comunicato con persone sconosciute. • Il 4% ha incontrato di persona soggetti conosciuti online. • Di questi, l’11%si è dichiarato turbato dall’incontro. • Il 18% dei ragazzi italiani (11-16) si è imbattuto in contenuti pericolosi. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 10 aprile 2014 35
  • 36. I principali rischi online • Cyberbullismo • Cybersesso e sexting • Cyberpedofilia e adescamento • Violazione di copyright e IP • Intrusione e fuga di informazioni • Contenuti inappropriati e dannosi • Giochi online e videogame • Dipendenza da Internet
  • 37. Violazione di copyright e IP • Duplicare, scaricare, importare, detenere, diffondere, distribuire, vendere o concedere in locazione contenuti protetti senza autorizzazione comporta il reato di pirateria. • Contenuti protetti: musica, film, software, libri e programmi satellitari o televisivi. • Sanzioni da € 500 a € 15.000 e reclusione da 6 mesi a 3 anni. • Peer-to-Peer (P2P) è assolutamente legale se utilizzato per contenuti non protetti. • Attenzione a ciò che si scarica e si mette in condivisione! 10 aprile 2014 37
  • 38. Tecnologia • Mai fidarsi al 100% della tecnologia, poiché soggetta a errori, difetti, vulnerabilità e codice malevolo. • Vulnerabilità e comportamenti errati comportano intrusioni e fuga di informazioni. • L’eccezionale evoluzione di attacchi informatici e malware ci impedisce di accorgerci di eventuali violazioni. • Le informazioni digitali non si rubano, ma si copiano! 10 aprile 2014 38
  • 39. Dispositivi digitali mobili • Scarsa conoscenza da parte degli utenti; • Contengono più dati sensibili di un computer; • Spesso pieni di applicazioni invasive per la privacy; • Sessioni dei social media costantemente attive; • Costantemente connessi ad Internet; • Bluetooth, NFC e geolocalizzazione; • Consentono di fare acquisti; • Il malware mobile è aumentato del 400% in un solo anno; • Se vengono sottoposti a “rooting” o a “jailbreak” il rischio aumenta; • Sono molto più soggetti a furto e smarrimento. 10 aprile 2014 39
  • 40. La cessione volontaria • La cessione di informazioni personali avviene spesso inconsapevolmente ma volontariamente: – Iscrivendosi ai social media; – Adottando configurazioni non restrittive; – Utilizzando in maniera inappropriata le tecnologie; – Concedendo l’amicizia a persone sconosciute, senza impostare limitazioni di visibilità; – Ricorrendo all’interazione fra social media e all’uso sconsiderato di applicazioni. • I dati vengono acceduti ed usati da enti governativi e servizi segreti. • Nulla viene concesso gratuitamente. 10 aprile 2014 40
  • 41. Possibili conseguenze Intrusioni e fughe di informazioni comportano: • Il furto dell’identità personale; • La clonazione di documenti e carte di credito; • Il danneggiamento della privacy personale, famigliare e di terzi. • Inganni e truffe telematiche; • La ricostruzione dettagliata dell’ambiente domestico; • La ricostruzione dettagliata del profilo sociale. 10 aprile 2014 41
  • 43. Contenuti inappropriati e dannosi Contenuti inappropriati e dannosi 10 aprile 2014 43 GDL Sicurezza Internet per le Scuole – (ISC)2 Italy Chapter
  • 44. Tipologia dei messaggi veicolati • Messaggi espliciti • Messaggi offuscati • Messaggi subliminali • Messaggi occulti 10 aprile 2014 44
  • 47. Simbologia occulta • Occhio di Horus; • Farfalla Monarch; • Piramide massonica; • Bianco e nero; • Pentagramma rovesciato; • Donna oggetto; • Personalità multipla; • Denaro e fama. Per approfondimenti consultare il canale YouTube di Emanuele Fardella, lapagina FB Neovitruvian o il blogVigilant Citizen. 10 aprile 2014 47
  • 48. Simbologia occulta nello show business 10 aprile 2014 48
  • 49. Effetti e possibili conseguenze • Creazione di esigenze e desideri inadeguati: • Assimilazione di messaggi devianti e propagandistici; • Induzione a violenza, crimini, atti sessuali, depravazioni, mercificazione, prostituzione, droga, perversioni e ideologie criminali; • Indebolimento o rimozione dei freni inibitori; • Assuefazione ad azioni dannose e criminali; • Inganno e disinformazione; • Deviazione di coscienza e pensiero; • Controllo mentale. 10 aprile 2014 49
  • 50. Giochi online e videogame Giochi online e videogame 10 aprile 2014 50
  • 51. Il sistema PEGI Lanciato nel 2003 rappresenta il sistema di classificazione dei videogiochi in base all'età, per aiutare i genitori a prendere decisioni informate sul loro acquisto. Per maggiori informazioni visitare il sito: www.pegi.info/it/ 10 aprile 2014 51
  • 52. I titoli più richiesti 1. Grand Theft Auto V (Rockstar) 2. FIFA 14 (EA) 3. Call Of Duty: Ghosts (Activision) 4. Battlefield 4 (EA) 5. Assassin’s Creed IV: Black Flag (Ubisoft) 6. Tomb Raider (Square Enix) 7. FIFA 13 (EA) 8. Lego Marvel Super Heroes (WB Games) 9. Minecraft: Xbox 360 Edition (Microsoft) 10. The Last Of Us (Sony) 11. Batman: Arkham Origins (WB Games) 12. Call Of Duty: Black Ops II (Activision) 13. Just Dance 2014 (Ubisoft) 14. Far Cry 3 (Ubisoft) 15. Saints Row IV (Deep Silver) 10 aprile 2014 52
  • 53. Scene da videogame 10 aprile 2014 53
  • 54. Scene da videogame 10 aprile 2014 54
  • 55. Rischi correlati • Contenuti inadatti ai minori; • Comportamento degli altri giocatori; • Violazioni della riservatezza; • Induzione al gioco offline; • Assimilazione di concetti sbagliati; • Comportamenti compulsivi e alterazioni d’umore; • Dominanza, tolleranza e astinenza; • Tensione, ansia, depressione, conflitto; • Ridotta attività cerebrale; • Inquinamento della coscienza. 10 aprile 2014 55
  • 56. Dipendenza da Internet Dipendenza da Internet 10 aprile 2014 56
  • 57. Dipendenza da Internet • Internet Addiction Disorder (IAD); • Legato a problemi di controllo di impulsi e stati emotivi dolorosi. • Simile ad alcolismo, tossicodipendenza e gioco d’azzardo, è spesso indotto da traumi, psicopatologie e condotte a rischio. • Sindrome di Hikikomori, fino a 12 ore. • È latente: l’88% dei minori lo riconosce come abuso. • Ne sono state riconosciute diverse tipologie specifiche: – Cybersessuale; – Cyber-relazionale; – Net gaming e computer game; – Sovraccarico Cognitivo. • Può esserne valutato il grado di rischio con: – IAT (Internet Addiction Test), Kimberly Young (COA); – Questionario UADI - Del Miglio, Gamba & Cantelmi. 10 aprile 2014 57
  • 58. Sintomi più comuni • Atteggiamento di estraniazione, perdita di contatto con la realtà e isolamento da amici e affetti; • Diminuzione di interesse verso gioco, svago e sport; • Scarsa igiene, malnutrizione; • Agitazione, tremore, ansia; • Eccessiva stanchezza; • Tendenza all’introversione; • Disobbedienza e ribellione; • Disturbi del sonno; • Problemi di rendimento scolastico. 10 aprile 2014 58
  • 59. Cyberpedofilia e adescamento Cyberpedofilia e adescamento 10 aprile 2014 59
  • 60. Grooming • I minori scomparsi in Italia ogni anno sono circa 2.000. • L’adescamento online dei minori non avviene solo per fini di abuso sessuale, ma può avere altri scopi. • Internet è un immenso catalogo pubblico, in cui milioni di minori pubblicano tutto di sé stessi. • Vere e proprie organizzazioni internazionali sono dedicate all’adescamento e al rapimento dei minori per conto di altissimi esponenti di monarchie, governi, politica, istituzioni religiose, forze dell’ordine, ecc. • Sadismo, pedo-snuff movies, adozione clandestina, traffico di organi e schiavi, prostituzione, giochi di morte e sacrifici rituali satanici, cannibalismo, esperimenti medico-scientifici, trasformazione in super soldati. 10 aprile 2014 60
  • 61. Responsabilità e reati penali Responsabilità e reati penali 10 aprile 2014 61
  • 62. Responsabilità genitoriale e tutelare • Art. 30, I comma, Costituzione: “è dovere e diritto dei genitori mantenere, istruire ed educare i figli, anche se nati fuori del matrimonio”. • Art. 147 c.c. prevede “l'obbligo di mantenere, istruire ed educare la prole tenendo conto delle capacità, dell'inclinazione naturale e delle aspirazioni dei figli”. • Art. 2048 c.c.: “Il padre e la madre o il tutore, sono responsabili del danno cagionato dal fatto illecito dei figli minori non emancipati o delle persone soggette alla tutela , che abitano con essi. La stessa disposizione si applica all'affiliante. I precettori e coloro che insegnano un mestiere o un'arte sono responsabili del danno cagionato dal fatto illecito dei loro allievi e apprendisti nel tempo in cui sono sotto la loro vigilanza.” “Le persone indicate dai commi precedenti sono liberate dalla responsabilità soltanto se provano di non avere potuto impedire il fatto”. 10 aprile 2014 62
  • 63. Codice penale: reati applicabili • Calunnia (art. 368): reclusione fino a 6 anni. • Sostituzione di persona (art. 494): reclusione fino a 1 anno. • Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa. • Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000. • Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000. • Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni. • Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni, multa fino a € 150.000. • Pornografia minorile (art. 600-ter): reclusione fino a 12 anni, multa fino a € 240.000. • Detenzione di materiale pornografico minorile (art. 600-quater): reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne). • Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni. • Minaccia (art. 612): reclusione fino a 1 anno. • Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni. • Accesso abusivo ad un sistema informatico o telematico (art. 615-ter): reclusione fino a 8 anni. 10 aprile 2014 63
  • 64. Codice penale: reati applicabili • Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o telematici (art. 615-quater): reclusione fino a 1 anno. • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies): reclusione fino a 2 anni. • Violazione, sottrazione e soppressione di corrispondenza (art. 616): reclusione fino a 3 anni. • Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5 anni. • Intercettazione, impedimento o interruzione illecita di comunicazione informatica o telematica (art. 617-quater): reclusione fino a 5 anni. • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies): reclusione fino a 5 anni. • Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies): reclusione fino a 5 anni. 10 aprile 2014 64
  • 65. Codice penale: reati applicabili • Rivelazioni del contenuto di corrispondenza (art. 618): reclusione fino a 6 mesi. • Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis): reclusione fino a 4 anni. • Truffa telematica (art. 640): reclusione fino a 5 anni. • Frode informatica (art. 640-ter): reclusione fino a 3 anni. • Protezione del diritto d'autore e di altri diritti connessi al suo esercizio Legge 22 aprile 1941 n. 633 (G.U. n.166 del 16 luglio 1941) Testo consolidato al 9 febbraio 2008 • Nuovo regolamento AGCOM in vigore dal 31 marzo 2014. 10 aprile 2014 65
  • 66. Direttiva Fioroni • Ministero della Pubblica Istruzione, direttiva 30.11.2007 n. 104; • Disciplina l’uso di telefoni cellulari e dispositivi digitali; • Vieta espressamente l’uso e la trasmissione non autorizzati di immagini e contenuti multimediali con dati personali altrui; • Dirigenti, docenti e personale amministrativo e tecnico • Doveri deontologici e professionali di vigilanza e di tempestiva segnalazione alle autorità competenti; • Maggiore formazione ed informazione di dirigenti e docenti; • Gli illeciti comportano anche sanzioni disciplinari; • Multe da € 3.000 a € 30.000. 10 aprile 2014 66
  • 68. Il sistema sicuro L'unico vero sistema sicuro è un sistema spento, chiuso in una gettata di cemento, sigillato in una stanza rivestita di piombo e protetta da guardie armate. Ma anche in questo caso ho i miei dubbi. Eugene Howard “Spaf” Spafford (1956) Docente ed esperto di informatica Purdue University, USA 10 aprile 2014 68
  • 69. Il compromesso della sicurezza Misure di sicurezza Responsabilità Minacce Rischi Minori opportunità Conoscenza 10 aprile 2014 69
  • 70. Sicurezza a più livelli • La migliore sicurezza è quella che viene attuata su più livelli, a partire da ciò che si vuole proteggere: Difesa in profondità! Informazioni personali Corretta configurazione Filtro delle comunicazioni Regole di comportamento Sani principi e buon senso 10 aprile 2014 70
  • 71. Il ciclo di vita della sicurezza Rilevazione Reazione Prevenzione 10 aprile 2014 71
  • 73. La prevenzione Un’oncia di prevenzione vale quanto una libbra di rimedio. 10 aprile 2014 73
  • 74. Consigli preliminari • Rafforzare e sviluppare il senso di sé, il concetto di responsabilità individuale e il senso critico; • Insegnare loro a distinguere fra immaginazione, virtuale e reale; • Parlare loro sempre con franchezza, perché sono perfettamente in grado di capire i concetti; • Focalizzare la loro educazione sull’importanza della persona e delle informazioni personali. 10 aprile 2014 74
  • 75. Genitori: i 5 passi fondamentali • Partecipare • Comunicare • Ascoltare • Regolamentare • Vigilare 10 aprile 2014 75
  • 76. Genitori: Partecipare • Informarsi • Interessarsi • Condividere • Discutere • Affiancarsi • Confrontarsi 10 aprile 2014 76
  • 77. Genitori: Comunicare • Dialogare; • Ridurre il divario; • Educare; • Condividere e trasmettere; • Metterli a conoscenza dei crimini in atto affinché ne siano consapevoli; • Messaggi telegrafici; • Educare con l’esempio. 10 aprile 2014 77
  • 78. Genitori: Ascoltare • Ascoltarli in ogni situazione: ogni momento può essere decisivo; • Focalizzare spesso l’attenzione sui loro pensieri, gli interessi e le preoccupazioni; • Mantenere sempre aperto il canale d’ascolto. 10 aprile 2014 78
  • 79. Genitori: Regolamentare • Regolechiare e precise e conseguenze delle violazioni; • Non concedere l’uso di dispositivi mobili né dei social media ai minori di 13 anni; • Non concedere l’uso di videogiochi né la fruizione di contenuti inadatti alla loro età; • Non consentire l’uso di dispositivi digitali a tavola, a letto, prima di dormire, in situazioni conviviali e quando la loro attenzione è richiesta altrove. 10 aprile 2014 79
  • 80. Genitori: Vigilare • Non delegare mai; • Aiutarli a configurare; • Verificare insieme la configurazione “Usa Facebook come…”. 10 aprile 2014 80
  • 81. Misure tecnologiche • Controllo parentale Controllo Genitori, Windows Live Family Safety; • Filtro, controllo e limitazione orario di navigazione; • Proteggere la rete casalinga; • Proteggere i propri dati sensibili; • Password robuste senza riuso; • Aggiornare con costanza sistema operativo e applicazioni; • Antivirus e antispyware; • Evitare l’installazione sconsiderata di software di dubbia provenienza. 10 aprile 2014 81
  • 82. Misure tecnologiche • Scaricare spesso i contenuti sensibili; • Controllo dell’accesso con codice; • Attenzione al cloud computing; • Applicazioni ufficiali e ben conosciute; • Antivirus e firewall; • Bluetooth, NFC e geolocalizzazione; • Attenzione ai QRCode; • Ridurre al minimo i rischi di furto, intrusione e smarrimento; • In caso di emergenza, cambiare immediatamente tutte le credenziali d’accesso. 10 aprile 2014 82
  • 83. Scuola: adeguarsi e disciplinare • Esercitare la propria missione didattica anche sui temi delle tecnologie digitali e delle esperienze online; • Contrastare l’attrazione delle tecnologie digitali; • Integrare tecnologie moderne nell’attività didattica, trasmettendo criteri di uso responsabile e proficuo; • Divario insegnante-alunno; • Regole di comportamento e d’uso; • Procedimenti disciplinari e sanzioni; • Politica di uso accettabile; • Direttiva Fioroni. 10 aprile 2014 83
  • 84. Minori: i 5 aspetti fondamentali • Riservatezza • Correttezza • Giusta diffidenza • Integrità ed equilibrio • Condivisione 10 aprile 2014 84
  • 85. Minori: Riservatezza • Ciò che si pubblica è per sempre; • Mai fornire informazioni personali, famigliari, di terzi; • Mai condividere le proprie credenziali d’accesso; • Mai rivelarsi in chat né utilizzare informazioni personali; • Mai riutilizzare account e credenziali. 10 aprile 2014 85
  • 86. Minori: Correttezza • Attenersi alle regole di buon comportamento; • Mai linguaggio offensivo o volgare; • Mai pubblicare contenuti e informazioni altrui senza l’espresso consenso del legittimo proprietario; • Mai spacciare contenuti altrui come propri; • Mai violare il copyright; • Mai utilizzare carte di credito o servizi di pagamento online senza il consenso o in assenza dei genitori. 10 aprile 2014 86
  • 87. Minori: Giusta diffidenza • Chi incontri online non è sempre ciò che afferma di essere; • Prudenza e giusta diffidenza verso gli sconosciuti; • Mai accettare incontri con qualcuno conosciuto solo online; • Mai credere a facili promesse e offerte di regali o benefici di sorta; Non tutte le informazioni online sono affidabili, serve sviluppare ed utilizzare il senso critico; Mai fidarsi di ciò che si vede in webcam. 10 aprile 2014 87
  • 88. Minori: Integrità ed equilibrio • Equilibrio, non eccedere nell’uso; • Occhi ben aperti e usare la testa; • Mai rispondere a messaggi provocatori, offensivi o turbativi; • Sono le nostre azioni a qualificarci socialmente, sia oggi che in futuro; • La pratica del Sexting rappresenta una forma primitiva di prostituzione e di degrado della propria dignità. 10 aprile 2014 88
  • 89. Minori: Condivisione • Riferire; • Condividere ansie, timori e preoccupazioni; • Segnalare. • Denunciare. 10 aprile 2014 89
  • 90. Minori e Social Media • Amicizia solo a persone ben conosciute; • Accertarsi dell’effettiva identità del contatto mediante opportune domande mirate; • Classificare i propri contatti; • Eliminare i contatti sconosciuti; • Non cedere alla frenesia da volume di amici; • Definire con precisione chi è autorizzato; • Per le comunicazioni a carattere privato utilizzare PM, IM e chat, mai ricorrere a bacheche, tag e aggiornamenti di stato. • Non rendere pubbliche conversazioni private. • Segnalare e rimuovere contenuti e tag indesiderati e imbarazzanti; 10 aprile 2014 90
  • 91. Minori e informazioni Cosa si può pubblicare: • Nome di battesimo, ma meglio un nickname; • Cognome, ma meglio se dai 16 anni in su; • Genere. Cosa è meglio non pubblicare: • Data di nascita; • Indirizzi civici di residenza; • Numeri di telefono fisso o cellulare; • Indirizzi di posta elettronica; • Posti frequentati abitualmente; • Foto e video di proprietà personali, famigliari o di terzi; • Notizie e informazioni su spostamenti, viaggi, impegni, ecc.; • Notizie e informazioni sul proprio ambito scolastico. 10 aprile 2014 91
  • 93. Genitori ed insegnanti: vigilare • Assicurarsi che l’esperienza online non si protragga e non sostituisca compiti, interessi e attività sociali; • Non sottovalutare, ignorare né giustificare a priori eventuali sintomi o problemi; • Fare attenzione ai sintomi di un minore vittima di cyberbullismo, così come a quelli di un minore che agisce da cyberbullo; • Vigilare su situazioni spiacevoli ed episodi che possono generare disagio nei minori; • Approfondire i motivi che causano comportamenti inusuali nel minore o ne penalizzano il rendimento scolastico. 10 aprile 2014 93
  • 94. Genitori: misure tecnologiche • Consultare la cronologia di navigazione; • Farsi dare l’amicizia sui social network; • Se si usano sistemi di filtro, controllarne periodicamente i log; • Richiedere l’accesso ai dati di Facebook: – Informazioni scaricate, include tutte le informazioni del diario. – Archivio espanso, contiene anche dati sull’account, informazioni di accesso, cookie e altro. – Registro delle attività, è una cronologia di tutta l’attività. Per richiedere i dati di Facebook: it-it.facebook.com/help/www/405183566203254 10 aprile 2014 94
  • 95. La reazione La reazione 10 aprile 2014 95
  • 96. Genitori ed insegnanti: come reagire • Niente ansie né allarmismi, ma non minimizzare; • Salvaguardare l’integrità del minore; • Non è necessariamente colpa loro; • Conservare possibili evidenze; • Informare tempestivamente le forze dell’ordine; • Rivolgersi ad associazioni di tutela dei minori online; • Valutare il ricorso ad uno specialista. 10 aprile 2014 96
  • 97. Minori: in caso di emergenza • Ignorare ed allontanarsi; • Bloccare o filtrare; • Evitare provocazioni. 10 aprile 2014 97
  • 98. Polizia Postale e delle Comunicazioni • Nucleo Operativo (NOPT) e Unità Analisi del Crimine Informatico (UACI). • 20 compartimenti regionali e 80 sezioni locali. • Con la legge 38 del 06.02.2006 è stato istituito il Centro Nazionale Contrasto alla Pedo-Pornografia Online e l’osservatorio presso la Presidenza del Consiglio dei Ministri. • Reati informatici, pedopornografia, cyberpedofilia, frodi online, tutela del copyright, pirateria, monitoraggio Internet e illeciti postali. • Sito web: www.commissariatodips.it • Funzionalità di segnalazione online. • Sezione Padova: Largo Europa, 20 - tel. 049.656456 10 aprile 2014 98
  • 99. Progetto “Una vita da Social” • Progetto di comunicazione itinerante “Una vita da Social”. • Un TIR viaggia fra le provincie italiane con lo slogan “La Polizia di Stato al passo coi tempi e dei social network”. • Team di specialisti del settore della polizia postale; • Momenti educativo-formativi; • Incontra giovani e giovanissimi nelle piazze delle maggiori città italiane. • Tappa di Padova: 14 aprile 2014 • Pagina Facebook: www.facebook.com/unavitadasocial 10 aprile 2014 99
  • 100. Enti a tutela dei minori online 10 aprile 2014 100
  • 102. Grazie per l’attenzione! Per eventuali approfondimenti visitate il mio blog e scrivetemi su www.ettoreguarnaccia.com 10 aprile 2014 102

Editor's Notes

  1. Una recente indagine dell'Università di Milano-Bicocca sull'uso dei nuovi media tra gli studenti delle scuole superiori lombarde indica che due su tre non sanno come funziona Wikipedia, non sanno riconoscere una pagina di login fasulla guardandone l'URL (e non chiamatelo URL, se non volete che vi guardino basiti) e non hanno idea di come si reggano in piedi economicamente i siti commerciali più popolari. Due su tre hanno uno smartphone e la metà lo usa per andare online tutti i giorni: la fruizione della Rete da postazione fissa sta diventando minoritaria. Il computer, se c'è, è prevalentemente un portatile: sigillato, non modificabile, da usare a scatola chiusa, come lo sono i tablet e gli smartphone. Questo rende molto più difficile che in passato l'apprendimento di come funzionano i dispositivi e le tecnologie di uso quotidiano.