SlideShare a Scribd company logo
1
EttoreGuarnaccia
Associazione di Promozione Sociale "IL PORTICO"
Onlus
via Brentabassa, 49 – 30031 Dolo (VE) - www.il-
portico.it
NativaMente Digitali
Peculiarità e rischi di una generazione always on
Chi sono
• Professionista di sicurezza delle
informazioni
• Mi occupo di salvaguardia del business, gestione del
rischio
e conformità con leggi e regolamentazioni del settore
ICT.
• Certificato CISSP, CCISO e M_o_R.
• Lavoro con le tecnologie informatiche e digitali,
di comunicazione e di sicurezza informatica da oltre 20
anni
• Consulente su branding, web marketing e web design
• Educatore e formatore sulla sicurezza online dei 2
Sicurezza
La bilancia della sicurezza
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
4
Difesa in profondità
Informazioni personali
Sani principi e buon senso
Corretta configurazione
Filtro delle comunicazioni
Regole di comportamento
Conoscenza e consapevolezza
5
Le tre fasi della sicurezza
Prevenzione
Rilevazione
Reazione
Un’oncia di prevenzione
vale quanto una libbra di rimedio
6
Nativi Digitali
Nativi Digitali
8
Immigrati digitali
9
Tardivi digitali
10
Nativi digitali
• Nati e cresciuti nel periodo di pieno
sviluppo
delle moderne tecnologie digitali e
mobili
• Neuroplasticità = cervello
differente
• Nuove caratteristiche e abilità
• Nuovi modelli cognitivi
• Scarso interesse verso 11
Generazione «Always-On»
• 90% possiede uno smartphone
• 71% ha un proprio tablet
• 93% chatta con amici e compagni
• 65% aggiorna la pagina Facebook
• 59% legge qualcosa dai blog
• 57% pubblica le proprie foto
• 48% pubblica video
• 40% twitta su Twitter
• 38% scrive nel proprio blog personale
Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 12
Minori e social media
13
Nativi digitali e tecnologie digitali
• Non provano disagio nell’usare le tecnologie
e le considerano un elemento naturale
• Usano dispositivi connessi
in modo trasparente, invisibile
• Interagiscono toccando icone colorate
• Non percepiscono Internet
• Ne conoscono solo i servizi
14
Nativi digitali e tecnologie digitali
• Minima percezione dei meccanismi
• Nessuna idea di come funzionino i dispositivi
• Scarsa cognizione di minacce e rischi
• Scarsi criteri di riservatezza e sicurezza
• Non hanno una reale competenza
• Ostacolati dalla tecnologia stessa
• Non sono che
meri utenti
15
Comportamenti a rischio
• 57% non si preoccupa della privacy
• 52% chatta con perfetti sconosciuti
• 42% si relazione con amicizie virtuali
• 39% dà il numero a sconosciuti
• 35% si dà appuntamento con qualcuno
conosciuto solo online (Facebook o Whatsapp)
e 1 su 2 scopre che la persona incontrata
non era ciò che diceva di essere
• 24% invia messaggi, foto o video con riferimenti
sessuali
a gruppi di discussione di cui non conosce tutti i membri.
Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 16
Quali rischi online per i minori?
• Il 41% si è imbattuto in contenuti
inappropriati o dannosi.
• Il 12% ne è rimasto turbato.
• Il 27% ha comunicato
con persone sconosciute.
• Il 4% ha incontrato di persona
soggetti conosciuti online.
• Di questi, l’11% si è detto
turbato dall’incontro.
Dati EU Kids Online e OssCom Centro
di Ricerca sui Media e la Comunicazione 17
I genitori dei nativi digitali
• Il 70% parla con i propri figli delle loro attività online;
• Il 28% blocca o filtra la navigazione;
• Il 24% controlla i siti visitati dai propri figli;
• Il 54% esclude la possibilità
di esperienze ed incontri negativi.
• Il 13% non svolge alcuna mediazione;
• L’81% non è a conoscenza delle
esperienze negative dei figli.
• Il 91% vuole maggiori informazioni
sulla sicurezza online dei figli.
Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione
18
Informazioni
e riservatezza
Lo Sapevate?
Filmato (4:31)
20
Tsunami digitale
• Inutile tentare di evitarlo
• Inutile tentare di arrestarlo
• Meglio imparare a cavalcare
l’onda
21
Web 2.0: nascita ed evoluzione
• 1998 Google
• 1999 Blogger, Napster
• 2001 Wikipedia
• 2003 Linkedin, MySpace
• 2004 Facebook
• 2005 YouTube, Google
Maps
• 2006 Twitter
• 2007 Tumblr, Flickr
• 2009 Foursquare,
Whatsapp
• 2010 Pinterest, Instagram,
Path
• 2011 Google Plus
• 2013 Vine
• 2015 Periscope
22
Social media del mondo
Facebook 1.32
Mld
YouTube +1 Mld
Whatsapp 700 M
Tumblr 420 M
Google+ 343 M
Instagram 300 M
Twitter 271 M
Linkedin 187 M
23
QZone 623,3 M
Weibo +500 M
V Kontakte +66 M
Odnoklassniki +90
M
Facenama 2 M
Draugiem 1,3 M
Cambio di paradigma
24
Il sorpasso del mobile
25
La magia di Dave
Filmato (2:14)
26
Siamo tutti
cavie
della
tecnologiaTime-to-market: errori, difetti,
vulnerabilità, backdoor, aggiornamenti,
evoluzioni…
27
Minacce da mobile malware
Vulnerabilità di
Apple iOS
28
Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambiati su posta elettronica e IM
(chat)
• Impostazioni privacy non attivate
• Amicizie concesse con troppa disinvoltura
29
Il matrimonio Whatsapp-Facebook
• Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!,
Jan Koum e Brian Acton
• Vi lavoravano solo 55 persone per sviluppo e gestione,
32 delle quali ingegneri.
• Nel febbraio 2014 Facebook ha acquistato questa semplice
app mobile per ben 19 miliardi di dollari.
Per quale motivo?
• 450 milioni di utenti attivi ogni mese.
• 320 milioni di utenti attivi ogni giorno.
• 30-50 miliardi di messaggi al giorno.
30
Nessun servizio è gratuito
Psicografia
Identità
Attività
Demografia
Fonte: www.vincos.it
31
32
Social media e
instant messaging
Social media
Amplificatore sociale
terribilmente efficiente
34
che opera alla
velocità della
luce
Instant messaging
• Superamento di differenze
generazionali e culturali
• Scambi di informazioni e comunicazioni
estremamente intime e personali
• Assenza di elementi paralinguistici e
visivi
• Anonimato, falsa identità e
impersonificazione
• Curiosità e propensione alla
35
Dipendenza
Dipendenza
• IAD (Internet Addiction Disorder), in Italia due
centri specializzati a Roma (Gemelli) e Torino
(Le Molinette)
• Sindrome di Hikikomori (+12 ore)
• Diverse tipologie: cyber sessuale, cyber
relazionale, digital gaming, sovraccarico
cognitivo, ecc.
• Test: IAT (Kimberly Young, CIA, USA)
e UADI (Del Miglio, Gamba e Cantelmi,
Psicologia Università La Sapienza di Roma
e Pontificia Università Gregoriana) 37
Salvaguardia
dell’immagine
Sexting e pedopornografia
Salvaguardia dell’immagine
Ciò che viene
pubblicato online
è per sempre
39
Sexting
40
Sexting
Un errore cui
non puoi porre
rimedio…
41
The Fappening
• Conosciuto anche come «Celebgate»
• Centinaia di fotografie di nudità
• Numerosi filmati a sfondo sessuale
• Oltre 200 celebrità coinvolte
42
The Fappening
• Amber Heard
• Anna Kendrick
• Anne Hathaway
• Ariana Grande
• Avril Lavigne
• Bar Refaeli
• Candice Swanepoel
• Emily Ratajkowski
• Hayden Panettiere
• Hilary Duff
• Jennifer Lawrence
• Jennifer Lopez
• Jenny McCarthy
• Jessica Alba
• Kaley Cuoco
• Kate Bosworth
• Kelly Brook
• Kim Kardashian
• Kirsten Dunst
• Kristin Davis
• Lake Bell
• Leighton Meester
• Lizzy Caplan
• Mary Elizabeth
Winstead
• Michelle Trachtenberg
• Mila Kunis
• Miley Cyrus
• Olivia Munn
• Rachel Nichols
• Renee Olstead
• Rihanna
• Sarah Hyland
• Sarah Shahi
• Scarlett Johansson
• Selena Gomez
• Taylor Swift
• Teresa Palmer
• Tulisa Contostavlos
• Vanessa Hudgens
• Victoria Justice
• Yvonne Strahovski
• Zoe Kazan
• Abigail Spencer
• Alana Blanchard
• Alley Bagett
• AnnaLynne McCord
• Ashley Benson
• Ashley Greene
• Cat Deeley
• Christina Hendricks
• Emily DiDonato
• Emmy Rossum
• Hope Solo
• Kate Upton
43
Pedopornografia
• Stimola o soddisfa fantasie sessuali
• Ricercata come conferma delle proprie
tendenze
• Può avallare le proprie azioni agli occhi dei
minori
• Può essere usato come mezzo di
scambio
• Viene impiegato per ricattare le vittime
o per indurle al silenzio
• La detenzione è un reato penale 44
Cyberbullismo
Cyberbullismo
46
• Flaming, molestie, cyberstalking, denigrazione,
estorsione di outing, ingiurie, esclusione
attraverso Internet e social media
• Anonimato e spersonalizzazione
• Il cyber bullo è il primo ad avere
problemi e spesso agisce in branco
• La vittima denuncia segnali
di bassa autostima, depressione,
ansia, paura, frustrazione,
problemi scolastici e familiari
e tendenza al suicidio.
47
Storie senza lieto fine
• Nadia, Cittadella (PD) – Febbraio 2014
Suicidatasi a 14 anni gettandosi dall’Hotel
Palace
dopo una lunga serie di molestie e ingiurie su
ask.fm
• Carolina, Novara – Gennaio 2013
Suicidatasi a 14 anni gettandosi dall’abitazione
dopo una lunga serie di molestie e la
pubblicazione
di un suo video compromettente su Facebook
• Andrea, Roma – Novembre 2012
Famoso come «il ragazzo dai pantaloni rosa»,
48
Cyber Pedofilia
e Adescamento
Non fidarti
Filmato (2:20)
50
Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto
• Generalmente di età fra 40 e 70 anni
• I cyber pedofili tendono ad essere più
giovani
• Intelligenti, furbi, tendenzialmente
sociopatici
• Non usano la forza, ma la coercizione
gentile
• Sono empatici: entrano emotivamente in
sintonia 51
L’adescamento non avviene
solo per motivi sessuali
52
Grooming
• 3.000 casi di sparizione l’anno solo in Italia
• Internet = immenso catalogo pubblico
• Organizzazioni criminali internazionali
• Altri obiettivi dell’adescamento:
sadismo, pedo-snuff movies, prostituzione,
adozione clandestina, traffico di organi e schiavi,
giochi di morte, sacrifici rituali, cannibalismo,
esperimenti medico-scientifici, super soldati,
ecc.
53
Casi di adescamento in Italia
54
Marzo 2011
Adesca 12enne su Facebook, arrestato
maresciallo
Militare di 45 anni accusato di violenza
sessuale su
figlia di conoscente fingendosi un’altra persona
Gennaio 2012
Vicenza, stupra 12enne conosciuta su
Facebook
42enne di Grezzana (VR) arrestato per violenza
sessuale
Gennaio 2012
Tredicenne scomparsa in Lombardia
Adescata in chat da un romeno e un trans
e costretta a prostituirsi. Ritrovata a Milano.
Aprile 2012
Professore irpino molesta 12enne su Facebook
Fermo – Si è spacciato per coetaneo chiedendo
foto e filmati, fino a mostrarsi nudo sulla
webcam
Agosto 2013
Adesca minorenni su Facebook: arrestato
Marche: imprenditore di 44 anni ha adescato
28 adolescenti costringendole a spogliarsi
Marzo 2014
Pedofilo su Facebook, adescato tredicenne
Pordenone – 40enne lombardo si spacciava per
adolescente, chiedeva fotografie in cambio di
regali
Ottobre 2014
Adesca 13enne su Internet e lo violenta in un
box
Arrestato imprenditore pedofilo di 45 anni
Dicembre 2014
Violenza sessuale su minore adescata su
Internet
Massa Carrara, sesso in cambio di regali
Uomo di 53 anni, guardia giurata, arrestato
Gennaio 2015
Bimba di 10 anni cade nella rete dell’orco
Bra (CN) – Rintracciato e denunciato 18enne
milanese per adescamento e corruzione di
minore
Marzo 2015
Sesso con una 13enne adescata su Facebook
Carinola (CE) – Arresti domiciliari per ragazzo
di 25 anni che si costituisce per paura dei
parenti
Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di fiducia
• Valutazione del rischio
• Fase della relazione esclusiva
• Fase sessuale
Conversazioni esplicite, contenuti
sessualmente espliciti, atti sessuali,
atteggiamento ricattatorio, minaccioso e
molesto, richiesta di appuntamento. 55
Statistiche sull’adescamento
• Età maggiormente a rischio: 7-13 anni
• 1 su 2 ha ricevuto più volte proposte indecenti da
sconosciuti
• 3 su 10 hanno ricevuto richieste di
appuntamento
• Solo 1 caso su 20 viene denunciato
• 7 vittime su 10
non dicono nulla ai propri genitori:
perché non avrebbero capito (34%),
perché non c’è niente di male (25%),
per vergogna (17%),
per curiosità (17%),
perché avevano promesso di non dirlo (8%).
Progetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni
56
Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all’orientamento spaziale
e ai freni inibitori
• Ansia, panico, depressione
• Disordini psicosomatici e alimentari
• Deficit di attenzione o iperattività
• Induzione all’abuso di sostanze
Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti
(Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con
sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con
i disturbi del comportamento (Smith et al, 2006).
Fonte: Telefono Azzurro 57
Gioco digitale
Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• Gaming apps su smartphone e tablet
• Gioco d’azzardo online
59
Perché si gioca d’azzardo?
60
• Per dimenticare o sfuggire a problemi
(spesso da situazioni famigliari complicate)
• Per emulazione (spesso di un genitore)
• Per divertimento trasgressivo
• Per ottenere facilmente denaro
Rischi del gioco digitale
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Induzione al gioco d’azzardo e ad altre
dipendenze
• Contenuti e comportamenti inadatti all’età
• Tutti gli altri rischi legati alla connessione
online
61
Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avvisa sulla possibilità di collegamento online
• Aiuta i genitori a prendere decisioni informate
62
I videogame più venduti
1. Grand Theft Auto GTA 5 (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed (Ubisoft)
6. Tomb Raider (Square Enix)
7. Minecraft (Microsoft)
8. The Last Of Us (Sony)
9. Just Dance (Ubisoft)
10. Far Cry (Ubisoft)
63
Scene da videogame
64
Scene da videogame
65
Grand Theft Auto 5
• Comportamenti psicopatici e criminali
• Discriminazione razziale e sessuale
• Violenza estrema e gratuita
• Omicidi efferati e torture
• Fumo, alcol e droga
• Linguaggio scurrile e offensivo
• Sesso esplicito e violento
Tutto si svolge in
prima persona66
Top 5 shocking GTA 5
moments
Filmato (3:00)
67
Rischi dei videogame violenti
• Assimilazione di concetti profondamente
sbagliati
• Assuefazione ad azioni dannose e
criminali
• Comportamenti compulsivi e sbalzi d’umore
• Ansia, aggressività, rabbia, disgusto
• Riduzione dell’attività cerebrale
• Inquinamento della coscienza
• Deviazione del pensiero 68
Videogiochi violenti ed effetti…
69
Contenuti
dannosi e
inappropriati
Messaggi veicolati
• Espliciti
• Offuscati
• Subliminali
• Occulti
71
Pubblicità, animazione, giochi,
moda
Un bombardamento di messaggi offuscati, subliminali
e occulti
72
Show business
Ipersessualizzazione, blasfemia, satanismo, controllo
mentale
73
Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;
• Donna oggetto;
• Personalità multipla;
• Denaro e fama.
74
Simbologia dello show business
Piramide, occhio onniveggente, farfalla, donna-
animale…
75
Effetti e conseguenze
• Esigenze e desideri inadeguati
• Assimilazione di messaggi devianti
• Indebolimento dei freni inibitori
• Assuefazione ad azioni criminali
• Inganno e disinformazione
• Induzione a violenza, crimini,
atti sessuali, depravazioni, droga,
mercificazione, prostituzione,
perversioni e ideologie criminali
• Deviazione di coscienza e pensiero
• Controllo mentale
76
Consigli per i
minori
I 5 comportamenti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
78
Riservatezza
• Proteggere le proprie
informazioni personali
Ciò che si pubblica online è per
sempre 79
Correttezza
• Seguire sane regole di buon
comportamento
• Non usare un linguaggio volgare né
offensivo
• Non pubblicare contenuti e informazioni
altrui
senza un esplicito consenso
• Non violare la legge
80
Giusta diffidenza
• Non fidarsi delle persone sconosciute
• Non fidarsi di quelle conosciute solo online
• Non fidarsi di quelle conosciute nel mondo reale
se stiamo comunicando online
• Mai accettare incontri né cedere a facili
promesse
Prudenza e
Senso
Critico81
Integrità ed equilibrio
• Non eccedere nell’uso dei dispositivi digitali e di
Internet
• Salvaguardare la propria immagine
• Occhi ben aperti ed usare la testa
• Non rispondere a provocazioni e offeseSono le nostre
azioni
a qualificarci
socialmente, sia oggi
che in futuro 82
Condivisione
• Condividere ansie, timori e preoccupazioni
• Segnalare e riferire eventi turbativi
Non commettere
l’errore
di pensare di poter
gestire eventuali
problemi
da soli 833/4
In caso di
necessità?
Chiedere aiuto!84
A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
Commissariato Online
Nucleo Operativo
Unità di Analisi del Crimine Informatico
Centro Nazionale di Contrasto alla Pedo-Pornografia On
85
Consigli per i
genitori
Le 5 misure fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
87
Partecipare
• Interessarsi e informarsi
• Affiancarsi e condividere
• Discutere e confrontarsi
• Ridurre il divario
88
Comunicare
• Trasmettere sani principi
• Parlare loro con chiarezza
• Prediligere messaggi brevi
• Insegnare a distinguere fra virtuale e reale
• Rafforzare responsabilità individuale
e senso critico
• Focalizzarsi sull’importanza della
persona
Educare con l’esempio
89
Ascoltare
• Focalizzare
l’attenzione
sui loro
pensieri e
le loro
preoccupazioni
• Mantenere sempre aperto
il canale d’ascolto
• Ogni momento può essere
decisivo 90
Regolamentare
• Regole chiare
e semplici
• Chiare conseguenze
delle violazioni
• Non mentire sull’età
• Non consentire contenuti inadatti
• Non consentire l’uso scriteriato
dei dispositivi digitali
91
Vigilare
senza delegare
92
Il sistema
educativo
Tecnologie digitali a scuola
• Strumenti utilizzati poco o per nulla:
– Non usano il collegamento ad Internet: 90% degli
studenti
– Non usano la lavagna multimediale (LIM): 80% degli
studenti
– Scarso utilizzo di materiali in formato
elettronico o delle tecnologie digitali:
85% degli istituti scolastici
• Scarso coinvolgimento dei docenti
– Italia fanalino di coda in Europa
• Argomenti non affrontati:
– 66% non organizza eventi sul tema
– 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 94
Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ragazzi;
• Integrare le tecnologie moderne
nell’attività didattica, trasmettendo
criteri di uso responsabile e proficuo;
• Contrastare l’attrazione per le futilità
delle tecnologie digitali;
• Ridurre il divario insegnante-alunno;
• Regolamentare e disciplinare;
• Politica di uso accettabile.
95
Grazi
e
Grazie per l’attenzione
Potete seguirmi su:
Trovate questo materiale su:
www.ettoreguarnaccia.com
Domande?
Contenuti consigliati
98
http://www.sicurinrete.it/wp-content/uploads/2012/09/Libro-attivita-
finale-s.pdf
http://img.poliziadistato.it/docs/brochure_web_amico.pdf
http://www.moige.it/media/2010/10/Leaflet-Moige-105x150.pdf
I miei ultimi articoli sul tema
• Nativi digitali: lo tsunami, il sistema educativo e gli adulti
http://www.ettoreguarnaccia.com/archives/3498
• Sicurezza online dei minori: tendenze e regole di base
http://www.ettoreguarnaccia.com/archives/3427
• Dipendenze tecnologiche e da sostanze: cause e prevenzione
http://www.ettoreguarnaccia.com/archives/3289
• Insegnare la sicurezza online ai figli in età prescolare
http://www.ettoreguarnaccia.com/archives/3210
• Flipped Classroom: la nuova missione del sistema scolastico
http://www.ettoreguarnaccia.com/archives/2893
• La Buona Scuola: connessione e digitalizzazione, conclusioni
http://www.ettoreguarnaccia.com/archives/3240
99
Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT.
• Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico,
esporre in pubblico, rappresentare, eseguire e recitare questo materiale
con qualsiasi mezzo e formato alle seguenti condizioni:
 Attribuzione – Devi attribuire adeguatamente la paternità sul materiale,
fornire un link alla licenza e indicare se sono state effettuate modifiche.
Puoi realizzare questi termini in qualsiasi maniera ragionevolmente
possibile,
ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui
usi il materiale.
 Non per uso commerciale – Non puoi usare il materiale per scopi
commerciali.
Un uso commerciale è quello prevalentemente inteso al perseguimento
di un vantaggio commerciale o di un compenso monetario.
 Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non
puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato.
• Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-

More Related Content

What's hot

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
Mattia Davì
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Iolanda Restano
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
FattoreMamma Srl
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
FattoreMamma Srl
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
Iolanda Restano
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Sonia Bertinat
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
ISEA ODV
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
claudiopasqua
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizione
AndreaRui
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
Matteo Fortini
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Ivan Ferrero
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
Maria Sgrò
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
Alessio Langella
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
Matteo Ruffoni
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
Istituto Comprensivo di Castellucchio
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
sonia montegiove
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
Claudia Zarabara
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Marco Marcellini
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
CSP Scarl
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
WISTER: Women for Intelligent and Smart TERritories
 

What's hot (20)

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizione
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 

Viewers also liked

Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce Aicel
Ass_AICEL
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
Tech and Law Center
 
Aspetti legali dei social network
Aspetti legali dei social networkAspetti legali dei social network
Aspetti legali dei social network
David D'Agostini
 
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Alessandro Prunesti
 
Social Network e Pubblica Amministrazione: opportunità e rischi
Social Network e Pubblica Amministrazione: opportunità e rischiSocial Network e Pubblica Amministrazione: opportunità e rischi
Social Network e Pubblica Amministrazione: opportunità e rischiguestc691d220
 
Mostra sulla decrescita
Mostra sulla decrescitaMostra sulla decrescita
Mostra sulla decrescitaAgostino Perna
 
Social media e pubblica amministrazione
Social media e pubblica amministrazioneSocial media e pubblica amministrazione
Social media e pubblica amministrazione
Gianfranco Andriola
 
Social Network: come rispettare la legge
Social Network: come rispettare la leggeSocial Network: come rispettare la legge
Social Network: come rispettare la legge
Giovanni Maria Riccio
 
I social network veronica monti
I social network veronica monti I social network veronica monti
I social network veronica monti
veronica1993m
 
Social Commerce e social couponing: come funziona e chi ci guadagna
Social Commerce e social couponing: come funziona e chi ci guadagnaSocial Commerce e social couponing: come funziona e chi ci guadagna
Social Commerce e social couponing: come funziona e chi ci guadagna
Studio Giaccardi & Associati - Consulenti di Direzione
 
Startup for Dummies - Introduzione al mondo delle startup
Startup for Dummies - Introduzione al mondo delle startupStartup for Dummies - Introduzione al mondo delle startup
Startup for Dummies - Introduzione al mondo delle startup
Marco Santonocito
 
Quando i mondi entrano in collisione
Quando i mondi entrano in collisioneQuando i mondi entrano in collisione
Quando i mondi entrano in collisioneKelly Services
 
Ottieni il lavoro che desideri
Ottieni il lavoro che desideriOttieni il lavoro che desideri
Ottieni il lavoro che desideriKelly Services
 
Copia di presentazione green coop
Copia di presentazione green coopCopia di presentazione green coop
Copia di presentazione green coop
Cristian Tava
 
#Gigiai
#Gigiai#Gigiai
#Gigiai
Paolo Costa
 
Acquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiAcquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiKelly Services
 
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Marco Giacomello
 
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Marco Giacomello
 

Viewers also liked (20)

Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce Aicel
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 
Aspetti legali dei social network
Aspetti legali dei social networkAspetti legali dei social network
Aspetti legali dei social network
 
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
 
Social Network e Pubblica Amministrazione: opportunità e rischi
Social Network e Pubblica Amministrazione: opportunità e rischiSocial Network e Pubblica Amministrazione: opportunità e rischi
Social Network e Pubblica Amministrazione: opportunità e rischi
 
Mostra sulla decrescita
Mostra sulla decrescitaMostra sulla decrescita
Mostra sulla decrescita
 
Social media e pubblica amministrazione
Social media e pubblica amministrazioneSocial media e pubblica amministrazione
Social media e pubblica amministrazione
 
Social Network: come rispettare la legge
Social Network: come rispettare la leggeSocial Network: come rispettare la legge
Social Network: come rispettare la legge
 
I social network veronica monti
I social network veronica monti I social network veronica monti
I social network veronica monti
 
Social Commerce e social couponing: come funziona e chi ci guadagna
Social Commerce e social couponing: come funziona e chi ci guadagnaSocial Commerce e social couponing: come funziona e chi ci guadagna
Social Commerce e social couponing: come funziona e chi ci guadagna
 
Startup for Dummies - Introduzione al mondo delle startup
Startup for Dummies - Introduzione al mondo delle startupStartup for Dummies - Introduzione al mondo delle startup
Startup for Dummies - Introduzione al mondo delle startup
 
Quando i mondi entrano in collisione
Quando i mondi entrano in collisioneQuando i mondi entrano in collisione
Quando i mondi entrano in collisione
 
Progetto Gi Seminario1 Parte Prima
Progetto Gi Seminario1 Parte PrimaProgetto Gi Seminario1 Parte Prima
Progetto Gi Seminario1 Parte Prima
 
Ottieni il lavoro che desideri
Ottieni il lavoro che desideriOttieni il lavoro che desideri
Ottieni il lavoro che desideri
 
Copia di presentazione green coop
Copia di presentazione green coopCopia di presentazione green coop
Copia di presentazione green coop
 
#Gigiai
#Gigiai#Gigiai
#Gigiai
 
Acquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiAcquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talenti
 
Lezione 7
Lezione 7Lezione 7
Lezione 7
 
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
 
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
 

Similar to NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il Portico (Dolo, VE) - 20 maggio 2015

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
Emma Pietrafesa
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
Eros Sormani
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015
Metis42
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
WISTER: Women for Intelligent and Smart TERritories
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
Emma Pietrafesa
 
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Simone Longato
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
Emma Pietrafesa
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
Emma Pietrafesa
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
Alberto Di Capua
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
Cgodani1976
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della rete
comunediacerra
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
Patty Amerio
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
Emma Pietrafesa
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
WISTER: Women for Intelligent and Smart TERritories
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
Emma Pietrafesa
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
Emma Pietrafesa
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
Patty Amerio
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
Patty Amerio
 
Anelli forti e ideologie deboli (nella cybersicurezza)
Anelli forti e ideologie deboli (nella cybersicurezza)Anelli forti e ideologie deboli (nella cybersicurezza)
Anelli forti e ideologie deboli (nella cybersicurezza)
Carola Frediani
 
Giovani & Web
Giovani & WebGiovani & Web
Giovani & Web
Eugenio Bedini
 

Similar to NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il Portico (Dolo, VE) - 20 maggio 2015 (20)

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della rete
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
Anelli forti e ideologie deboli (nella cybersicurezza)
Anelli forti e ideologie deboli (nella cybersicurezza)Anelli forti e ideologie deboli (nella cybersicurezza)
Anelli forti e ideologie deboli (nella cybersicurezza)
 
Giovani & Web
Giovani & WebGiovani & Web
Giovani & Web
 

NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il Portico (Dolo, VE) - 20 maggio 2015

  • 1. 1 EttoreGuarnaccia Associazione di Promozione Sociale "IL PORTICO" Onlus via Brentabassa, 49 – 30031 Dolo (VE) - www.il- portico.it NativaMente Digitali Peculiarità e rischi di una generazione always on
  • 2. Chi sono • Professionista di sicurezza delle informazioni • Mi occupo di salvaguardia del business, gestione del rischio e conformità con leggi e regolamentazioni del settore ICT. • Certificato CISSP, CCISO e M_o_R. • Lavoro con le tecnologie informatiche e digitali, di comunicazione e di sicurezza informatica da oltre 20 anni • Consulente su branding, web marketing e web design • Educatore e formatore sulla sicurezza online dei 2
  • 4. La bilancia della sicurezza Minacce Rischi Misure Comportamenti Conoscenza e Consapevolezza 4
  • 5. Difesa in profondità Informazioni personali Sani principi e buon senso Corretta configurazione Filtro delle comunicazioni Regole di comportamento Conoscenza e consapevolezza 5
  • 6. Le tre fasi della sicurezza Prevenzione Rilevazione Reazione Un’oncia di prevenzione vale quanto una libbra di rimedio 6
  • 11. Nativi digitali • Nati e cresciuti nel periodo di pieno sviluppo delle moderne tecnologie digitali e mobili • Neuroplasticità = cervello differente • Nuove caratteristiche e abilità • Nuovi modelli cognitivi • Scarso interesse verso 11
  • 12. Generazione «Always-On» • 90% possiede uno smartphone • 71% ha un proprio tablet • 93% chatta con amici e compagni • 65% aggiorna la pagina Facebook • 59% legge qualcosa dai blog • 57% pubblica le proprie foto • 48% pubblica video • 40% twitta su Twitter • 38% scrive nel proprio blog personale Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 12
  • 13. Minori e social media 13
  • 14. Nativi digitali e tecnologie digitali • Non provano disagio nell’usare le tecnologie e le considerano un elemento naturale • Usano dispositivi connessi in modo trasparente, invisibile • Interagiscono toccando icone colorate • Non percepiscono Internet • Ne conoscono solo i servizi 14
  • 15. Nativi digitali e tecnologie digitali • Minima percezione dei meccanismi • Nessuna idea di come funzionino i dispositivi • Scarsa cognizione di minacce e rischi • Scarsi criteri di riservatezza e sicurezza • Non hanno una reale competenza • Ostacolati dalla tecnologia stessa • Non sono che meri utenti 15
  • 16. Comportamenti a rischio • 57% non si preoccupa della privacy • 52% chatta con perfetti sconosciuti • 42% si relazione con amicizie virtuali • 39% dà il numero a sconosciuti • 35% si dà appuntamento con qualcuno conosciuto solo online (Facebook o Whatsapp) e 1 su 2 scopre che la persona incontrata non era ciò che diceva di essere • 24% invia messaggi, foto o video con riferimenti sessuali a gruppi di discussione di cui non conosce tutti i membri. Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 16
  • 17. Quali rischi online per i minori? • Il 41% si è imbattuto in contenuti inappropriati o dannosi. • Il 12% ne è rimasto turbato. • Il 27% ha comunicato con persone sconosciute. • Il 4% ha incontrato di persona soggetti conosciuti online. • Di questi, l’11% si è detto turbato dall’incontro. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 17
  • 18. I genitori dei nativi digitali • Il 70% parla con i propri figli delle loro attività online; • Il 28% blocca o filtra la navigazione; • Il 24% controlla i siti visitati dai propri figli; • Il 54% esclude la possibilità di esperienze ed incontri negativi. • Il 13% non svolge alcuna mediazione; • L’81% non è a conoscenza delle esperienze negative dei figli. • Il 91% vuole maggiori informazioni sulla sicurezza online dei figli. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 18
  • 21. Tsunami digitale • Inutile tentare di evitarlo • Inutile tentare di arrestarlo • Meglio imparare a cavalcare l’onda 21
  • 22. Web 2.0: nascita ed evoluzione • 1998 Google • 1999 Blogger, Napster • 2001 Wikipedia • 2003 Linkedin, MySpace • 2004 Facebook • 2005 YouTube, Google Maps • 2006 Twitter • 2007 Tumblr, Flickr • 2009 Foursquare, Whatsapp • 2010 Pinterest, Instagram, Path • 2011 Google Plus • 2013 Vine • 2015 Periscope 22
  • 23. Social media del mondo Facebook 1.32 Mld YouTube +1 Mld Whatsapp 700 M Tumblr 420 M Google+ 343 M Instagram 300 M Twitter 271 M Linkedin 187 M 23 QZone 623,3 M Weibo +500 M V Kontakte +66 M Odnoklassniki +90 M Facenama 2 M Draugiem 1,3 M
  • 25. Il sorpasso del mobile 25
  • 26. La magia di Dave Filmato (2:14) 26
  • 27. Siamo tutti cavie della tecnologiaTime-to-market: errori, difetti, vulnerabilità, backdoor, aggiornamenti, evoluzioni… 27
  • 28. Minacce da mobile malware Vulnerabilità di Apple iOS 28
  • 29. Cessione volontaria • Informazioni inserite nei profili social • Contenuti pubblicati nei social media • Contenuti scambiati su posta elettronica e IM (chat) • Impostazioni privacy non attivate • Amicizie concesse con troppa disinvoltura 29
  • 30. Il matrimonio Whatsapp-Facebook • Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!, Jan Koum e Brian Acton • Vi lavoravano solo 55 persone per sviluppo e gestione, 32 delle quali ingegneri. • Nel febbraio 2014 Facebook ha acquistato questa semplice app mobile per ben 19 miliardi di dollari. Per quale motivo? • 450 milioni di utenti attivi ogni mese. • 320 milioni di utenti attivi ogni giorno. • 30-50 miliardi di messaggi al giorno. 30
  • 31. Nessun servizio è gratuito Psicografia Identità Attività Demografia Fonte: www.vincos.it 31
  • 32. 32
  • 34. Social media Amplificatore sociale terribilmente efficiente 34 che opera alla velocità della luce
  • 35. Instant messaging • Superamento di differenze generazionali e culturali • Scambi di informazioni e comunicazioni estremamente intime e personali • Assenza di elementi paralinguistici e visivi • Anonimato, falsa identità e impersonificazione • Curiosità e propensione alla 35
  • 37. Dipendenza • IAD (Internet Addiction Disorder), in Italia due centri specializzati a Roma (Gemelli) e Torino (Le Molinette) • Sindrome di Hikikomori (+12 ore) • Diverse tipologie: cyber sessuale, cyber relazionale, digital gaming, sovraccarico cognitivo, ecc. • Test: IAT (Kimberly Young, CIA, USA) e UADI (Del Miglio, Gamba e Cantelmi, Psicologia Università La Sapienza di Roma e Pontificia Università Gregoriana) 37
  • 39. Salvaguardia dell’immagine Ciò che viene pubblicato online è per sempre 39
  • 41. Sexting Un errore cui non puoi porre rimedio… 41
  • 42. The Fappening • Conosciuto anche come «Celebgate» • Centinaia di fotografie di nudità • Numerosi filmati a sfondo sessuale • Oltre 200 celebrità coinvolte 42
  • 43. The Fappening • Amber Heard • Anna Kendrick • Anne Hathaway • Ariana Grande • Avril Lavigne • Bar Refaeli • Candice Swanepoel • Emily Ratajkowski • Hayden Panettiere • Hilary Duff • Jennifer Lawrence • Jennifer Lopez • Jenny McCarthy • Jessica Alba • Kaley Cuoco • Kate Bosworth • Kelly Brook • Kim Kardashian • Kirsten Dunst • Kristin Davis • Lake Bell • Leighton Meester • Lizzy Caplan • Mary Elizabeth Winstead • Michelle Trachtenberg • Mila Kunis • Miley Cyrus • Olivia Munn • Rachel Nichols • Renee Olstead • Rihanna • Sarah Hyland • Sarah Shahi • Scarlett Johansson • Selena Gomez • Taylor Swift • Teresa Palmer • Tulisa Contostavlos • Vanessa Hudgens • Victoria Justice • Yvonne Strahovski • Zoe Kazan • Abigail Spencer • Alana Blanchard • Alley Bagett • AnnaLynne McCord • Ashley Benson • Ashley Greene • Cat Deeley • Christina Hendricks • Emily DiDonato • Emmy Rossum • Hope Solo • Kate Upton 43
  • 44. Pedopornografia • Stimola o soddisfa fantasie sessuali • Ricercata come conferma delle proprie tendenze • Può avallare le proprie azioni agli occhi dei minori • Può essere usato come mezzo di scambio • Viene impiegato per ricattare le vittime o per indurle al silenzio • La detenzione è un reato penale 44
  • 46. Cyberbullismo 46 • Flaming, molestie, cyberstalking, denigrazione, estorsione di outing, ingiurie, esclusione attraverso Internet e social media • Anonimato e spersonalizzazione • Il cyber bullo è il primo ad avere problemi e spesso agisce in branco • La vittima denuncia segnali di bassa autostima, depressione, ansia, paura, frustrazione, problemi scolastici e familiari e tendenza al suicidio.
  • 47. 47
  • 48. Storie senza lieto fine • Nadia, Cittadella (PD) – Febbraio 2014 Suicidatasi a 14 anni gettandosi dall’Hotel Palace dopo una lunga serie di molestie e ingiurie su ask.fm • Carolina, Novara – Gennaio 2013 Suicidatasi a 14 anni gettandosi dall’abitazione dopo una lunga serie di molestie e la pubblicazione di un suo video compromettente su Facebook • Andrea, Roma – Novembre 2012 Famoso come «il ragazzo dai pantaloni rosa», 48
  • 51. Identikit del (cyber) pedofilo • Si tratta più spesso di un maschio adulto • Generalmente di età fra 40 e 70 anni • I cyber pedofili tendono ad essere più giovani • Intelligenti, furbi, tendenzialmente sociopatici • Non usano la forza, ma la coercizione gentile • Sono empatici: entrano emotivamente in sintonia 51
  • 52. L’adescamento non avviene solo per motivi sessuali 52
  • 53. Grooming • 3.000 casi di sparizione l’anno solo in Italia • Internet = immenso catalogo pubblico • Organizzazioni criminali internazionali • Altri obiettivi dell’adescamento: sadismo, pedo-snuff movies, prostituzione, adozione clandestina, traffico di organi e schiavi, giochi di morte, sacrifici rituali, cannibalismo, esperimenti medico-scientifici, super soldati, ecc. 53
  • 54. Casi di adescamento in Italia 54 Marzo 2011 Adesca 12enne su Facebook, arrestato maresciallo Militare di 45 anni accusato di violenza sessuale su figlia di conoscente fingendosi un’altra persona Gennaio 2012 Vicenza, stupra 12enne conosciuta su Facebook 42enne di Grezzana (VR) arrestato per violenza sessuale Gennaio 2012 Tredicenne scomparsa in Lombardia Adescata in chat da un romeno e un trans e costretta a prostituirsi. Ritrovata a Milano. Aprile 2012 Professore irpino molesta 12enne su Facebook Fermo – Si è spacciato per coetaneo chiedendo foto e filmati, fino a mostrarsi nudo sulla webcam Agosto 2013 Adesca minorenni su Facebook: arrestato Marche: imprenditore di 44 anni ha adescato 28 adolescenti costringendole a spogliarsi Marzo 2014 Pedofilo su Facebook, adescato tredicenne Pordenone – 40enne lombardo si spacciava per adolescente, chiedeva fotografie in cambio di regali Ottobre 2014 Adesca 13enne su Internet e lo violenta in un box Arrestato imprenditore pedofilo di 45 anni Dicembre 2014 Violenza sessuale su minore adescata su Internet Massa Carrara, sesso in cambio di regali Uomo di 53 anni, guardia giurata, arrestato Gennaio 2015 Bimba di 10 anni cade nella rete dell’orco Bra (CN) – Rintracciato e denunciato 18enne milanese per adescamento e corruzione di minore Marzo 2015 Sesso con una 13enne adescata su Facebook Carinola (CE) – Arresti domiciliari per ragazzo di 25 anni che si costituisce per paura dei parenti
  • 55. Le 5 fasi dell’adescamento • Formazione dell’amicizia • Formazione del rapporto di fiducia • Valutazione del rischio • Fase della relazione esclusiva • Fase sessuale Conversazioni esplicite, contenuti sessualmente espliciti, atti sessuali, atteggiamento ricattatorio, minaccioso e molesto, richiesta di appuntamento. 55
  • 56. Statistiche sull’adescamento • Età maggiormente a rischio: 7-13 anni • 1 su 2 ha ricevuto più volte proposte indecenti da sconosciuti • 3 su 10 hanno ricevuto richieste di appuntamento • Solo 1 caso su 20 viene denunciato • 7 vittime su 10 non dicono nulla ai propri genitori: perché non avrebbero capito (34%), perché non c’è niente di male (25%), per vergogna (17%), per curiosità (17%), perché avevano promesso di non dirlo (8%). Progetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni 56
  • 57. Conseguenze degli abusi • Danni all’organizzazione interna e allo sviluppo del cervello, alla memoria a lungo termine, all’orientamento spaziale e ai freni inibitori • Ansia, panico, depressione • Disordini psicosomatici e alimentari • Deficit di attenzione o iperattività • Induzione all’abuso di sostanze Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti (Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con i disturbi del comportamento (Smith et al, 2006). Fonte: Telefono Azzurro 57
  • 59. Gioco digitale • Giochi online (Web) • Console di gioco con collegamento Internet • Gaming apps su smartphone e tablet • Gioco d’azzardo online 59
  • 60. Perché si gioca d’azzardo? 60 • Per dimenticare o sfuggire a problemi (spesso da situazioni famigliari complicate) • Per emulazione (spesso di un genitore) • Per divertimento trasgressivo • Per ottenere facilmente denaro
  • 61. Rischi del gioco digitale • Dominanza, tolleranza e astinenza • Comportamenti compulsivi e alterazioni dell’umore • Induzione al gioco d’azzardo e ad altre dipendenze • Contenuti e comportamenti inadatti all’età • Tutti gli altri rischi legati alla connessione online 61
  • 62. Il sistema PEGI • Sistema di classificazione dei giochi digitali • Mette in guardia su contenuti dannosi ed inadatti • Avvisa sulla possibilità di collegamento online • Aiuta i genitori a prendere decisioni informate 62
  • 63. I videogame più venduti 1. Grand Theft Auto GTA 5 (Rockstar) 2. FIFA 15 (EA) 3. Call Of Duty (Activision) 4. Battlefield 4 (EA) 5. Assassin’s Creed (Ubisoft) 6. Tomb Raider (Square Enix) 7. Minecraft (Microsoft) 8. The Last Of Us (Sony) 9. Just Dance (Ubisoft) 10. Far Cry (Ubisoft) 63
  • 66. Grand Theft Auto 5 • Comportamenti psicopatici e criminali • Discriminazione razziale e sessuale • Violenza estrema e gratuita • Omicidi efferati e torture • Fumo, alcol e droga • Linguaggio scurrile e offensivo • Sesso esplicito e violento Tutto si svolge in prima persona66
  • 67. Top 5 shocking GTA 5 moments Filmato (3:00) 67
  • 68. Rischi dei videogame violenti • Assimilazione di concetti profondamente sbagliati • Assuefazione ad azioni dannose e criminali • Comportamenti compulsivi e sbalzi d’umore • Ansia, aggressività, rabbia, disgusto • Riduzione dell’attività cerebrale • Inquinamento della coscienza • Deviazione del pensiero 68
  • 69. Videogiochi violenti ed effetti… 69
  • 71. Messaggi veicolati • Espliciti • Offuscati • Subliminali • Occulti 71
  • 72. Pubblicità, animazione, giochi, moda Un bombardamento di messaggi offuscati, subliminali e occulti 72
  • 73. Show business Ipersessualizzazione, blasfemia, satanismo, controllo mentale 73
  • 74. Simbologia occulta • Occhio di Horus; • Farfalla Monarch; • Piramide massonica; • Bianco e nero; • Pentagramma rovesciato; • Donna oggetto; • Personalità multipla; • Denaro e fama. 74
  • 75. Simbologia dello show business Piramide, occhio onniveggente, farfalla, donna- animale… 75
  • 76. Effetti e conseguenze • Esigenze e desideri inadeguati • Assimilazione di messaggi devianti • Indebolimento dei freni inibitori • Assuefazione ad azioni criminali • Inganno e disinformazione • Induzione a violenza, crimini, atti sessuali, depravazioni, droga, mercificazione, prostituzione, perversioni e ideologie criminali • Deviazione di coscienza e pensiero • Controllo mentale 76
  • 78. I 5 comportamenti fondamentali • Riservatezza • Correttezza • Giusta diffidenza • Integrità ed equilibrio • Condivisione 78
  • 79. Riservatezza • Proteggere le proprie informazioni personali Ciò che si pubblica online è per sempre 79
  • 80. Correttezza • Seguire sane regole di buon comportamento • Non usare un linguaggio volgare né offensivo • Non pubblicare contenuti e informazioni altrui senza un esplicito consenso • Non violare la legge 80
  • 81. Giusta diffidenza • Non fidarsi delle persone sconosciute • Non fidarsi di quelle conosciute solo online • Non fidarsi di quelle conosciute nel mondo reale se stiamo comunicando online • Mai accettare incontri né cedere a facili promesse Prudenza e Senso Critico81
  • 82. Integrità ed equilibrio • Non eccedere nell’uso dei dispositivi digitali e di Internet • Salvaguardare la propria immagine • Occhi ben aperti ed usare la testa • Non rispondere a provocazioni e offeseSono le nostre azioni a qualificarci socialmente, sia oggi che in futuro 82
  • 83. Condivisione • Condividere ansie, timori e preoccupazioni • Segnalare e riferire eventi turbativi Non commettere l’errore di pensare di poter gestire eventuali problemi da soli 833/4
  • 85. A chi chiedere aiuto? Genitori Docenti Associazioni di volontariato Polizia SEGNALAZIONE ONLINE www.commissariatodips.it Commissariato Online Nucleo Operativo Unità di Analisi del Crimine Informatico Centro Nazionale di Contrasto alla Pedo-Pornografia On 85
  • 87. Le 5 misure fondamentali • Partecipare • Comunicare • Ascoltare • Regolamentare • Vigilare 87
  • 88. Partecipare • Interessarsi e informarsi • Affiancarsi e condividere • Discutere e confrontarsi • Ridurre il divario 88
  • 89. Comunicare • Trasmettere sani principi • Parlare loro con chiarezza • Prediligere messaggi brevi • Insegnare a distinguere fra virtuale e reale • Rafforzare responsabilità individuale e senso critico • Focalizzarsi sull’importanza della persona Educare con l’esempio 89
  • 90. Ascoltare • Focalizzare l’attenzione sui loro pensieri e le loro preoccupazioni • Mantenere sempre aperto il canale d’ascolto • Ogni momento può essere decisivo 90
  • 91. Regolamentare • Regole chiare e semplici • Chiare conseguenze delle violazioni • Non mentire sull’età • Non consentire contenuti inadatti • Non consentire l’uso scriteriato dei dispositivi digitali 91
  • 94. Tecnologie digitali a scuola • Strumenti utilizzati poco o per nulla: – Non usano il collegamento ad Internet: 90% degli studenti – Non usano la lavagna multimediale (LIM): 80% degli studenti – Scarso utilizzo di materiali in formato elettronico o delle tecnologie digitali: 85% degli istituti scolastici • Scarso coinvolgimento dei docenti – Italia fanalino di coda in Europa • Argomenti non affrontati: – 66% non organizza eventi sul tema – 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 94
  • 95. Scuola: adeguarsi e disciplinare • Adeguare la didattica ai temi delle tecnologie digitali e alle esperienze online dei ragazzi; • Integrare le tecnologie moderne nell’attività didattica, trasmettendo criteri di uso responsabile e proficuo; • Contrastare l’attrazione per le futilità delle tecnologie digitali; • Ridurre il divario insegnante-alunno; • Regolamentare e disciplinare; • Politica di uso accettabile. 95
  • 96. Grazi e Grazie per l’attenzione Potete seguirmi su: Trovate questo materiale su: www.ettoreguarnaccia.com
  • 99. I miei ultimi articoli sul tema • Nativi digitali: lo tsunami, il sistema educativo e gli adulti http://www.ettoreguarnaccia.com/archives/3498 • Sicurezza online dei minori: tendenze e regole di base http://www.ettoreguarnaccia.com/archives/3427 • Dipendenze tecnologiche e da sostanze: cause e prevenzione http://www.ettoreguarnaccia.com/archives/3289 • Insegnare la sicurezza online ai figli in età prescolare http://www.ettoreguarnaccia.com/archives/3210 • Flipped Classroom: la nuova missione del sistema scolastico http://www.ettoreguarnaccia.com/archives/2893 • La Buona Scuola: connessione e digitalizzazione, conclusioni http://www.ettoreguarnaccia.com/archives/3240 99
  • 100. Licenza d’uso • Questa opera è stata ideata e realizzata da Ettore Guarnaccia secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT. • Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni:  Attribuzione – Devi attribuire adeguatamente la paternità sul materiale, fornire un link alla licenza e indicare se sono state effettuate modifiche. Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile, ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui usi il materiale.  Non per uso commerciale – Non puoi usare il materiale per scopi commerciali. Un uso commerciale è quello prevalentemente inteso al perseguimento di un vantaggio commerciale o di un compenso monetario.  Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato. • Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-

Editor's Notes

  1. La sicurezza al 100% semplicemente non esiste…
  2. Stampare un’email per leggerla, sentire la necessità di stampare un documento per modificarlo, invitare qualcuno a vedere un sito interessante invece di inviare il link, telefonare per chiedere se la mail è stata ricevuta, utilizzare agendine di carta, ecc.