SlideShare a Scribd company logo
1 of 51
Ettore Guarnaccia
Laboratori di Sicurezza Online
V Istituto Comprensivo
«Donatello» - Padova
PRIMA PARTE
14 gennaio 2015
Chi sono
• Mi chiamo Ettore Guarnaccia, sono un esperto di
sicurezza
delle informazioni, gestione del rischio e conformità con
leggi e regolamentazioni.
• Lavoro con le tecnologie di comunicazione
da oltre 20 anni, ho visto nascere Internet, il Web,
la posta elettronica, i computer domestici e
tutti i dispositivi digitali moderni.
• Ho scelto come simbolo l’ombrello perché rappresenta
la protezione che solo la consapevolezza e la
conoscenza
ci possono fornire.
• Sono il papà di un nativo digitale.
• Mi trovate su www.ettoreguarnaccia.com e sui
più famosi
Prima parte
• Sicurezza Online
• Riservatezza
• Reati informatici
• Gioco digitale
• Consigli finali
Nativi digitali
• Nati nell’era della tecnologia digitale (2000+)
• Siete molto abili nell’utilizzo delle tecnologie
digitali
• Vi muovete con disinvoltura nella rete
Ma non sempre siete
in possesso di
strategie efficaci
per difendervi da
eventuali malintenzionati
Sicurezza Online
La sicurezza al 100%
Semplicemente non
esiste!
Sicurezza è…
…bilanciare rischi e
contromisure
Sicurezza…
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
Conosciamoci meglio: quanti di voi…
• …hanno Internet a casa?
• …hanno uno smartphone personale?
• …usano dispositivi digitali?
• …conoscono i Social Media?
• …hanno un profilo social?
Riservatezza
La magia di Dave
(filmato)
Riservatezza è…
…proteggere:
• Informazioni personali
• Dati finanziari
• Password
• Immagini e filmati
• Preferenze e passioni
• Abitudini e tragitti
• Viaggi e assenze
• Luoghi e orari
La chiave è la
fiducia
La conquista della fiducia
Artifici
Lusinghe
Inganni
Ingenuità
Passioni
Bisogno di attenzione
Desiderio di apparire
Carenza di autostima
Sottrazione di
informazioni riservate
Truffe e furti
Minacce e ricatti
Adescamento
Usando: Sfrutta: Attua:
Di chi non fidarsi?
• Delle persone
sconosciute
• Spesso anche delle
persone conosciute se
siete online
Siamo tutti
cavie
della tecnologiaTime-to-market: errori, difetti,
vulnerabilità, backdoor, evoluzioni,
aggiornamenti…
Ricostruzione dell’ambiente
• PlaceRaider: applicazione mobile di origine
militare
• Registra l’ambiente usando GPS, fotocamera e i
vari sensori disponibili su smartphone e tablet
• Costruisce un modello 3D dell’ambiente
obiettivo
Ricostruzione del profilo sociale
• Nome, cognome, data di nascita, indirizzo di
casa
• Famigliari: padre, madre, fratelli…
• Amicizie, conoscenze e frequentazioni
• Periodi di presenza e assenza
• Istituto scolastico frequentato
• Altri luoghi frequentati
• Orari e tragitti abituali
• Preferenze e passioni
• Cibi preferiti
• Oggetti e mezzi posseduti
Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambiati in instant messaging
• Impostazioni privacy non attivate
• Amicizie concesse con troppa disinvoltura
Principali rischi
• Furto dell’identità personale
• Intrusioni non autorizzate
• Sottrazione di informazioni
• Clonazione di documenti e carte
• Inganni e truffe telematiche
• Violazione della privacy
• Ricostruzione del
profilo sociologico
• Ricostruzione
dell’ambiente domestico
• Adescamento, furti, ecc.
Regole di riservatezza
• Mai dare informazioni personali
• Mai dare informazioni finanziarie
• Mai condividere utente e password
• Mai usare password deboli
• Mai concedere l’amicizia a
persone sconosciute
• Mai fidarsi troppo dei contatti
• Pubblicare solo se necessario
• Non chattare nei commenti
• Configurare al meglio le opzioni
di protezione della privacy
Regole di riservatezza
• Mai fidarsi troppo della tecnologia
• Mai scaricare software e app
di dubbia provenienza
o compilare moduli senza
la supervisione dei genitori
• Mai usare online l’utente
amministratore di Windows
• Mai rispondere a messaggi
non sollecitati o sospetti
(spam, phishing, ecc.)
• Rispettare la privacy
propria e degli altri
Proteggete
la vostra
privacy!
Reati informatici
Non tutto è consentito online
Principali reati online
• Calunnia, ingiuria e diffamazione
• Sostituzione di persona
• Pubblicazioni oscene e detenzione
di materiale pornografico minorile
• Minacce, atti persecutori e stalking
• Accesso abusivo, violazione e
intercettazione di codici d’accesso
• Rivelazione non autorizzata del
contenuto della corrispondenza
• Truffa e frode telematica
• Violazione del diritto d’autore
Violazione del diritto d’autore
• Scaricare contenuti
protetti
da copyright senza
autorizzazione è illegale.
• Condividerli per profitto
o
per lucro è un reato
penale.
Possibili conseguenze
• Multe fino a 2.000 euro
• Reclusione da 6 mesi
fino a 8 anni e oltre
• Alcuni reati sono
applicabili anche se
il reo è minorenne
• Responsabilità dei
genitori per danni
cagionati dai fatti
illeciti commessi
Come comportarsi?
• Esprimersi con educazione e rispetto
• Non usare linguaggio o atteggiamenti volgari
• Pensarci bene prima di pubblicare
o rispondere
• Salvaguardare la propria immagine
• Non rispondere alle provocazioni
• Non provocare
• Non scaricare illegalmente
contenuti protetti
• Chiedere aiuto
Gioco digitale
Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• App games su smartphone e tablet
• Gioco d’azzardo online
Il gioco d’azzardo (Gambling)
• Lotterie, videolotterie, bingo e schedine
• Giochi di carte e da casinò, slot machine
• Scommesse e dadi
La partecipazione dei minori
a giochi con vincite in denaro
è vietata
dalla legge
Rischi del gioco digitale
• Contenuti e comportamenti inadatti all’età
• Induzione al gioco d’azzardo e ad altre
dipendenze
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Sindrome di Hikikomori
• Violazioni della riservatezza, adescamento, ecc.
Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avvisa sulla possibilità di collegamento online
• Aiuta i genitori a prendere decisioni informate
Come comportarsi?
• Scegliere contenuti adatti alla propria età
• Limitare il tempo di gioco digitale e fare pause
• Non penalizzare lo studio e l’attività fisica
• Non sovrapporvi altre stimolazioni
• Non provocare né rispondere a provocazioni
• Diffidare dei contatti online
• Salvaguardare le
attività fondamentali
• Investire in attività
all’aperto o fuori di casa
Chi si diverte di più?
Questo ragazzo?
Questo?
Questo
?
Oppure
questi?
Consigli finali
Pensateci bene
prima di pubblicare
Siate equilibrati
Siate riservati
Siate prudenti e
giustamente diffidenti
Usate la testa
Usare testa e cuore
Trattare sé stessi
usando la testa
Trattare gli altri
usando il cuore
In caso di necessità?
Chiedete aiuto!
A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
Commissariato Online
Nucleo Operativo
Unità di Analisi del Crimine Informatico
Centro Nazionale di Contrasto alla Pedo-Pornografia On
Domande?

More Related Content

What's hot

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziIolanda Restano
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziFattoreMamma Srl
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizioneAndreaRui
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetGabriele Serpi
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaMarco Marcellini
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 

What's hot (20)

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizione
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 

Viewers also liked

Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriVenezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriCaterina Policaro
 
Educare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e ProposteEducare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e ProposteCaterina Policaro
 
Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...Caterina Policaro
 
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...Caterina Policaro
 
Educare alla cittadinanza digitale: scuola e social media
Educare alla cittadinanza digitale: scuola e social mediaEducare alla cittadinanza digitale: scuola e social media
Educare alla cittadinanza digitale: scuola e social mediaGiovanni Gentili
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Fem blog Camp 2011: Facciamo Rete? una piattaforma per tutte
Fem blog Camp 2011: Facciamo Rete? una piattaforma per tutteFem blog Camp 2011: Facciamo Rete? una piattaforma per tutte
Fem blog Camp 2011: Facciamo Rete? una piattaforma per tutteFrancesca Sanzo
 
GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...
GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...
GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...ISTUD Business School
 
Essere blogger nel 2005 e nel 2012: cos'è cambiato?
Essere blogger nel 2005 e nel 2012: cos'è cambiato?Essere blogger nel 2005 e nel 2012: cos'è cambiato?
Essere blogger nel 2005 e nel 2012: cos'è cambiato?Francesca Sanzo
 
Tra Social Web e Formazione: nuovi incentivi per le PMI
Tra Social Web e Formazione: nuovi incentivi per le PMITra Social Web e Formazione: nuovi incentivi per le PMI
Tra Social Web e Formazione: nuovi incentivi per le PMIProgress Community
 
Facebook e Wathsapp: Generazioni Internet
Facebook e Wathsapp: Generazioni Internet Facebook e Wathsapp: Generazioni Internet
Facebook e Wathsapp: Generazioni Internet Francesca Sanzo
 
Ciao Ciao Italy - Remastered Version
Ciao Ciao Italy - Remastered VersionCiao Ciao Italy - Remastered Version
Ciao Ciao Italy - Remastered Versionlucalo00
 
Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...
Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...
Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...SocialMediaDayMI
 
Workshop "Mamma da grande voglio fare il Social Media Manager"
Workshop "Mamma da grande voglio fare il Social Media Manager"Workshop "Mamma da grande voglio fare il Social Media Manager"
Workshop "Mamma da grande voglio fare il Social Media Manager"Elisa Todesco
 
8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan
8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan
8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi FanRobin Good
 

Viewers also liked (20)

Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriVenezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
 
Educare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e ProposteEducare alla cittadinanza digitale nei social network. Esperienze e Proposte
Educare alla cittadinanza digitale nei social network. Esperienze e Proposte
 
Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...Abitare il social network: istruzioni per un uso responsabile e consapevole d...
Abitare il social network: istruzioni per un uso responsabile e consapevole d...
 
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
“L’uso corretto dei social network e la difesa dalle insidie della rete” - Tr...
 
Sandra troia cittadinanzadigitale pearson
Sandra troia cittadinanzadigitale pearsonSandra troia cittadinanzadigitale pearson
Sandra troia cittadinanzadigitale pearson
 
Educare alla cittadinanza digitale: scuola e social media
Educare alla cittadinanza digitale: scuola e social mediaEducare alla cittadinanza digitale: scuola e social media
Educare alla cittadinanza digitale: scuola e social media
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Fem blog Camp 2011: Facciamo Rete? una piattaforma per tutte
Fem blog Camp 2011: Facciamo Rete? una piattaforma per tutteFem blog Camp 2011: Facciamo Rete? una piattaforma per tutte
Fem blog Camp 2011: Facciamo Rete? una piattaforma per tutte
 
Webinar: Liquidità delle famiglie ipermoderne
Webinar: Liquidità delle famiglie ipermoderneWebinar: Liquidità delle famiglie ipermoderne
Webinar: Liquidità delle famiglie ipermoderne
 
GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...
GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...
GIOVANI E LAVORO: Dall'università al mondo. I giovani nelle aziende senza con...
 
Essere blogger nel 2005 e nel 2012: cos'è cambiato?
Essere blogger nel 2005 e nel 2012: cos'è cambiato?Essere blogger nel 2005 e nel 2012: cos'è cambiato?
Essere blogger nel 2005 e nel 2012: cos'è cambiato?
 
Tra Social Web e Formazione: nuovi incentivi per le PMI
Tra Social Web e Formazione: nuovi incentivi per le PMITra Social Web e Formazione: nuovi incentivi per le PMI
Tra Social Web e Formazione: nuovi incentivi per le PMI
 
Facebook e Wathsapp: Generazioni Internet
Facebook e Wathsapp: Generazioni Internet Facebook e Wathsapp: Generazioni Internet
Facebook e Wathsapp: Generazioni Internet
 
Ciao Ciao Italy - Remastered Version
Ciao Ciao Italy - Remastered VersionCiao Ciao Italy - Remastered Version
Ciao Ciao Italy - Remastered Version
 
Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...
Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...
Video. illusioni. come sono nati e come vivono i video dipendenti, youtubers ...
 
Social Network: come usarli
Social Network: come usarliSocial Network: come usarli
Social Network: come usarli
 
Workshop "Mamma da grande voglio fare il Social Media Manager"
Workshop "Mamma da grande voglio fare il Social Media Manager"Workshop "Mamma da grande voglio fare il Social Media Manager"
Workshop "Mamma da grande voglio fare il Social Media Manager"
 
Proteggi la tua faccia
Proteggi la tua facciaProteggi la tua faccia
Proteggi la tua faccia
 
8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan
8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan
8 Esempi di Monetizzazione per Soddisfare le Esigenze dei Tuoi Fan
 
Rubriche
RubricheRubriche
Rubriche
 

Similar to Sicurezza online per i minori - Laboratorio 1 - Ettore Guarnaccia - Padova 14 gennaio 2015

Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Metis42
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitorigiovanni23ctp
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPatty Amerio
 
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Ettore Guarnaccia
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloPaolo Attivissimo
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebookprofprovvedi
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 

Similar to Sicurezza online per i minori - Laboratorio 1 - Ettore Guarnaccia - Padova 14 gennaio 2015 (12)

Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015
 
I nostri figli nell@ Rete
I nostri figli nell@ ReteI nostri figli nell@ Rete
I nostri figli nell@ Rete
 
Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitori
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
 
Computer e Ragazzi
Computer e RagazziComputer e Ragazzi
Computer e Ragazzi
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebook
 
Dipendenze tecnologiche
Dipendenze tecnologicheDipendenze tecnologiche
Dipendenze tecnologiche
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 

Recently uploaded

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 

Recently uploaded (6)

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 

Sicurezza online per i minori - Laboratorio 1 - Ettore Guarnaccia - Padova 14 gennaio 2015

  • 1. Ettore Guarnaccia Laboratori di Sicurezza Online V Istituto Comprensivo «Donatello» - Padova PRIMA PARTE 14 gennaio 2015
  • 2. Chi sono • Mi chiamo Ettore Guarnaccia, sono un esperto di sicurezza delle informazioni, gestione del rischio e conformità con leggi e regolamentazioni. • Lavoro con le tecnologie di comunicazione da oltre 20 anni, ho visto nascere Internet, il Web, la posta elettronica, i computer domestici e tutti i dispositivi digitali moderni. • Ho scelto come simbolo l’ombrello perché rappresenta la protezione che solo la consapevolezza e la conoscenza ci possono fornire. • Sono il papà di un nativo digitale. • Mi trovate su www.ettoreguarnaccia.com e sui più famosi
  • 3. Prima parte • Sicurezza Online • Riservatezza • Reati informatici • Gioco digitale • Consigli finali
  • 4. Nativi digitali • Nati nell’era della tecnologia digitale (2000+) • Siete molto abili nell’utilizzo delle tecnologie digitali • Vi muovete con disinvoltura nella rete Ma non sempre siete in possesso di strategie efficaci per difendervi da eventuali malintenzionati
  • 6. La sicurezza al 100% Semplicemente non esiste!
  • 9. Conosciamoci meglio: quanti di voi… • …hanno Internet a casa? • …hanno uno smartphone personale? • …usano dispositivi digitali? • …conoscono i Social Media? • …hanno un profilo social?
  • 11. La magia di Dave (filmato)
  • 12. Riservatezza è… …proteggere: • Informazioni personali • Dati finanziari • Password • Immagini e filmati • Preferenze e passioni • Abitudini e tragitti • Viaggi e assenze • Luoghi e orari
  • 13. La chiave è la fiducia
  • 14. La conquista della fiducia Artifici Lusinghe Inganni Ingenuità Passioni Bisogno di attenzione Desiderio di apparire Carenza di autostima Sottrazione di informazioni riservate Truffe e furti Minacce e ricatti Adescamento Usando: Sfrutta: Attua:
  • 15. Di chi non fidarsi? • Delle persone sconosciute • Spesso anche delle persone conosciute se siete online
  • 16. Siamo tutti cavie della tecnologiaTime-to-market: errori, difetti, vulnerabilità, backdoor, evoluzioni, aggiornamenti…
  • 17. Ricostruzione dell’ambiente • PlaceRaider: applicazione mobile di origine militare • Registra l’ambiente usando GPS, fotocamera e i vari sensori disponibili su smartphone e tablet • Costruisce un modello 3D dell’ambiente obiettivo
  • 18. Ricostruzione del profilo sociale • Nome, cognome, data di nascita, indirizzo di casa • Famigliari: padre, madre, fratelli… • Amicizie, conoscenze e frequentazioni • Periodi di presenza e assenza • Istituto scolastico frequentato • Altri luoghi frequentati • Orari e tragitti abituali • Preferenze e passioni • Cibi preferiti • Oggetti e mezzi posseduti
  • 19. Cessione volontaria • Informazioni inserite nei profili social • Contenuti pubblicati nei social media • Contenuti scambiati in instant messaging • Impostazioni privacy non attivate • Amicizie concesse con troppa disinvoltura
  • 20. Principali rischi • Furto dell’identità personale • Intrusioni non autorizzate • Sottrazione di informazioni • Clonazione di documenti e carte • Inganni e truffe telematiche • Violazione della privacy • Ricostruzione del profilo sociologico • Ricostruzione dell’ambiente domestico • Adescamento, furti, ecc.
  • 21.
  • 22.
  • 23. Regole di riservatezza • Mai dare informazioni personali • Mai dare informazioni finanziarie • Mai condividere utente e password • Mai usare password deboli • Mai concedere l’amicizia a persone sconosciute • Mai fidarsi troppo dei contatti • Pubblicare solo se necessario • Non chattare nei commenti • Configurare al meglio le opzioni di protezione della privacy
  • 24. Regole di riservatezza • Mai fidarsi troppo della tecnologia • Mai scaricare software e app di dubbia provenienza o compilare moduli senza la supervisione dei genitori • Mai usare online l’utente amministratore di Windows • Mai rispondere a messaggi non sollecitati o sospetti (spam, phishing, ecc.) • Rispettare la privacy propria e degli altri
  • 27. Non tutto è consentito online
  • 28. Principali reati online • Calunnia, ingiuria e diffamazione • Sostituzione di persona • Pubblicazioni oscene e detenzione di materiale pornografico minorile • Minacce, atti persecutori e stalking • Accesso abusivo, violazione e intercettazione di codici d’accesso • Rivelazione non autorizzata del contenuto della corrispondenza • Truffa e frode telematica • Violazione del diritto d’autore
  • 29. Violazione del diritto d’autore • Scaricare contenuti protetti da copyright senza autorizzazione è illegale. • Condividerli per profitto o per lucro è un reato penale.
  • 30. Possibili conseguenze • Multe fino a 2.000 euro • Reclusione da 6 mesi fino a 8 anni e oltre • Alcuni reati sono applicabili anche se il reo è minorenne • Responsabilità dei genitori per danni cagionati dai fatti illeciti commessi
  • 31. Come comportarsi? • Esprimersi con educazione e rispetto • Non usare linguaggio o atteggiamenti volgari • Pensarci bene prima di pubblicare o rispondere • Salvaguardare la propria immagine • Non rispondere alle provocazioni • Non provocare • Non scaricare illegalmente contenuti protetti • Chiedere aiuto
  • 33. Gioco digitale • Giochi online (Web) • Console di gioco con collegamento Internet • App games su smartphone e tablet • Gioco d’azzardo online
  • 34. Il gioco d’azzardo (Gambling) • Lotterie, videolotterie, bingo e schedine • Giochi di carte e da casinò, slot machine • Scommesse e dadi La partecipazione dei minori a giochi con vincite in denaro è vietata dalla legge
  • 35. Rischi del gioco digitale • Contenuti e comportamenti inadatti all’età • Induzione al gioco d’azzardo e ad altre dipendenze • Dominanza, tolleranza e astinenza • Comportamenti compulsivi e alterazioni dell’umore • Sindrome di Hikikomori • Violazioni della riservatezza, adescamento, ecc.
  • 36. Il sistema PEGI • Sistema di classificazione dei giochi digitali • Mette in guardia su contenuti dannosi ed inadatti • Avvisa sulla possibilità di collegamento online • Aiuta i genitori a prendere decisioni informate
  • 37. Come comportarsi? • Scegliere contenuti adatti alla propria età • Limitare il tempo di gioco digitale e fare pause • Non penalizzare lo studio e l’attività fisica • Non sovrapporvi altre stimolazioni • Non provocare né rispondere a provocazioni • Diffidare dei contatti online • Salvaguardare le attività fondamentali • Investire in attività all’aperto o fuori di casa
  • 38. Chi si diverte di più? Questo ragazzo?
  • 48. Usare testa e cuore Trattare sé stessi usando la testa Trattare gli altri usando il cuore
  • 49. In caso di necessità? Chiedete aiuto!
  • 50. A chi chiedere aiuto? Genitori Docenti Associazioni di volontariato Polizia SEGNALAZIONE ONLINE www.commissariatodips.it Commissariato Online Nucleo Operativo Unità di Analisi del Crimine Informatico Centro Nazionale di Contrasto alla Pedo-Pornografia On