1
EttoreGuarnaccia
Associazione di Promozione Sociale "IL PORTICO"
Onlus
via Brentabassa, 49 – 30031 Dolo (VE) - www.il-
p...
Chi sono
• Professionista di sicurezza delle
informazioni
• Mi occupo di salvaguardia del business, gestione del
rischio
e...
Sicurezza
La bilancia della sicurezza
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
4
Difesa in profondità
Informazioni personali
Sani principi e buon senso
Corretta configurazione
Filtro delle comunicazioni
...
Le tre fasi della sicurezza
Prevenzione
Rilevazione
Reazione
Un’oncia di prevenzione
vale quanto una libbra di rimedio
6
Nativi Digitali
Nativi Digitali
8
Immigrati digitali
9
Tardivi digitali
10
Nativi digitali
• Nati e cresciuti nel periodo di pieno
sviluppo
delle moderne tecnologie digitali e
mobili
• Neuroplastic...
Generazione «Always-On»
• 90% possiede uno smartphone
• 71% ha un proprio tablet
• 93% chatta con amici e compagni
• 65% a...
Minori e social media
13
Nativi digitali e tecnologie digitali
• Non provano disagio nell’usare le tecnologie
e le considerano un elemento naturale...
Nativi digitali e tecnologie digitali
• Minima percezione dei meccanismi
• Nessuna idea di come funzionino i dispositivi
•...
Comportamenti a rischio
• 57% non si preoccupa della privacy
• 52% chatta con perfetti sconosciuti
• 42% si relazione con ...
Quali rischi online per i minori?
• Il 41% si è imbattuto in contenuti
inappropriati o dannosi.
• Il 12% ne è rimasto turb...
I genitori dei nativi digitali
• Il 70% parla con i propri figli delle loro attività online;
• Il 28% blocca o filtra la n...
Informazioni
e riservatezza
Lo Sapevate?
Filmato (4:31)
20
Tsunami digitale
• Inutile tentare di evitarlo
• Inutile tentare di arrestarlo
• Meglio imparare a cavalcare
l’onda
21
Web 2.0: nascita ed evoluzione
• 1998 Google
• 1999 Blogger, Napster
• 2001 Wikipedia
• 2003 Linkedin, MySpace
• 2004 Face...
Social media del mondo
Facebook 1.32
Mld
YouTube +1 Mld
Whatsapp 700 M
Tumblr 420 M
Google+ 343 M
Instagram 300 M
Twitter ...
Cambio di paradigma
24
Il sorpasso del mobile
25
La magia di Dave
Filmato (2:14)
26
Siamo tutti
cavie
della
tecnologiaTime-to-market: errori, difetti,
vulnerabilità, backdoor, aggiornamenti,
evoluzioni…
27
Minacce da mobile malware
Vulnerabilità di
Apple iOS
28
Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambia...
Il matrimonio Whatsapp-Facebook
• Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!,
Jan Koum e Brian Acton...
Nessun servizio è gratuito
Psicografia
Identità
Attività
Demografia
Fonte: www.vincos.it
31
32
Social media e
instant messaging
Social media
Amplificatore sociale
terribilmente efficiente
34
che opera alla
velocità della
luce
Instant messaging
• Superamento di differenze
generazionali e culturali
• Scambi di informazioni e comunicazioni
estremame...
Dipendenza
Dipendenza
• IAD (Internet Addiction Disorder), in Italia due
centri specializzati a Roma (Gemelli) e Torino
(Le Molinette...
Salvaguardia
dell’immagine
Sexting e pedopornografia
Salvaguardia dell’immagine
Ciò che viene
pubblicato online
è per sempre
39
Sexting
40
Sexting
Un errore cui
non puoi porre
rimedio…
41
The Fappening
• Conosciuto anche come «Celebgate»
• Centinaia di fotografie di nudità
• Numerosi filmati a sfondo sessuale...
The Fappening
• Amber Heard
• Anna Kendrick
• Anne Hathaway
• Ariana Grande
• Avril Lavigne
• Bar Refaeli
• Candice Swanep...
Pedopornografia
• Stimola o soddisfa fantasie sessuali
• Ricercata come conferma delle proprie
tendenze
• Può avallare le ...
Cyberbullismo
Cyberbullismo
46
• Flaming, molestie, cyberstalking, denigrazione,
estorsione di outing, ingiurie, esclusione
attraverso I...
47
Storie senza lieto fine
• Nadia, Cittadella (PD) – Febbraio 2014
Suicidatasi a 14 anni gettandosi dall’Hotel
Palace
dopo u...
Cyber Pedofilia
e Adescamento
Non fidarti
Filmato (2:20)
50
Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto
• Generalmente di età fra 40 e 70 anni
• I cybe...
L’adescamento non avviene
solo per motivi sessuali
52
Grooming
• 3.000 casi di sparizione l’anno solo in Italia
• Internet = immenso catalogo pubblico
• Organizzazioni criminal...
Casi di adescamento in Italia
54
Marzo 2011
Adesca 12enne su Facebook, arrestato
maresciallo
Militare di 45 anni accusato ...
Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di fiducia
• Valutazione del rischio
• Fas...
Statistiche sull’adescamento
• Età maggiormente a rischio: 7-13 anni
• 1 su 2 ha ricevuto più volte proposte indecenti da
...
Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all...
Gioco digitale
Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• Gaming apps su smartphone e tablet
• G...
Perché si gioca d’azzardo?
60
• Per dimenticare o sfuggire a problemi
(spesso da situazioni famigliari complicate)
• Per e...
Rischi del gioco digitale
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Induzi...
Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avv...
I videogame più venduti
1. Grand Theft Auto GTA 5 (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty (Activision)
4. Battlefield 4...
Scene da videogame
64
Scene da videogame
65
Grand Theft Auto 5
• Comportamenti psicopatici e criminali
• Discriminazione razziale e sessuale
• Violenza estrema e grat...
Top 5 shocking GTA 5
moments
Filmato (3:00)
67
Rischi dei videogame violenti
• Assimilazione di concetti profondamente
sbagliati
• Assuefazione ad azioni dannose e
crimi...
Videogiochi violenti ed effetti…
69
Contenuti
dannosi e
inappropriati
Messaggi veicolati
• Espliciti
• Offuscati
• Subliminali
• Occulti
71
Pubblicità, animazione, giochi,
moda
Un bombardamento di messaggi offuscati, subliminali
e occulti
72
Show business
Ipersessualizzazione, blasfemia, satanismo, controllo
mentale
73
Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;...
Simbologia dello show business
Piramide, occhio onniveggente, farfalla, donna-
animale…
75
Effetti e conseguenze
• Esigenze e desideri inadeguati
• Assimilazione di messaggi devianti
• Indebolimento dei freni inib...
Consigli per i
minori
I 5 comportamenti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
78
Riservatezza
• Proteggere le proprie
informazioni personali
Ciò che si pubblica online è per
sempre 79
Correttezza
• Seguire sane regole di buon
comportamento
• Non usare un linguaggio volgare né
offensivo
• Non pubblicare co...
Giusta diffidenza
• Non fidarsi delle persone sconosciute
• Non fidarsi di quelle conosciute solo online
• Non fidarsi di ...
Integrità ed equilibrio
• Non eccedere nell’uso dei dispositivi digitali e di
Internet
• Salvaguardare la propria immagine...
Condivisione
• Condividere ansie, timori e preoccupazioni
• Segnalare e riferire eventi turbativi
Non commettere
l’errore
...
In caso di
necessità?
Chiedere aiuto!84
A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
C...
Consigli per i
genitori
Le 5 misure fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
87
Partecipare
• Interessarsi e informarsi
• Affiancarsi e condividere
• Discutere e confrontarsi
• Ridurre il divario
88
Comunicare
• Trasmettere sani principi
• Parlare loro con chiarezza
• Prediligere messaggi brevi
• Insegnare a distinguere...
Ascoltare
• Focalizzare
l’attenzione
sui loro
pensieri e
le loro
preoccupazioni
• Mantenere sempre aperto
il canale d’asco...
Regolamentare
• Regole chiare
e semplici
• Chiare conseguenze
delle violazioni
• Non mentire sull’età
• Non consentire con...
Vigilare
senza delegare
92
Il sistema
educativo
Tecnologie digitali a scuola
• Strumenti utilizzati poco o per nulla:
– Non usano il collegamento ad Internet: 90% degli
s...
Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ra...
Grazi
e
Grazie per l’attenzione
Potete seguirmi su:
Trovate questo materiale su:
www.ettoreguarnaccia.com
Domande?
Contenuti consigliati
98
http://www.sicurinrete.it/wp-content/uploads/2012/09/Libro-attivita-
finale-s.pdf
http://img.poli...
I miei ultimi articoli sul tema
• Nativi digitali: lo tsunami, il sistema educativo e gli adulti
http://www.ettoreguarnacc...
Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione...
of 100

NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il Portico (Dolo, VE) - 20 maggio 2015

Serata di sensibilizzazione dedicata alla sicurezza online dei minori e indirizzata a genitori, educatori e adulti in genere cui interessa comprendere come la nuova generazione interagisce con le moderne tecnologie digitali, quali sono i rischi cui è inevitabilmente soggetta e come è possibile affrontarli al meglio. Si è parlato della nuova generazione iperconnessa, dei nuovi modelli cognitivi e delle peculiarità che la contraddistingue, l'uso dei dispositivi digitali e di Internet, i rischi dell'esperienza online e le principali misure di prevenzione, rilevazione e reazione. Si è parlato di gioco digitale e videogaming violento, cyber pedofilia, adescamento, contenuti inappropriati e dannosi che è possibile incontrare online, uso responsabile dei social media, cyberbullismo, cybersesso, sexting e dipendenza da Internet. Infine, verranno illustrate le migliori misure di sicurezza e i giusti comportamenti da adottare e da trasmettere ai minori per prevenire brutte esperienze che potrebbero turbarli.
Published on: Mar 3, 2016
Published in: Internet      
Source: www.slideshare.net


Transcripts - NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il Portico (Dolo, VE) - 20 maggio 2015

  • 1. 1 EttoreGuarnaccia Associazione di Promozione Sociale "IL PORTICO" Onlus via Brentabassa, 49 – 30031 Dolo (VE) - www.il- portico.it NativaMente Digitali Peculiarità e rischi di una generazione always on
  • 2. Chi sono • Professionista di sicurezza delle informazioni • Mi occupo di salvaguardia del business, gestione del rischio e conformità con leggi e regolamentazioni del settore ICT. • Certificato CISSP, CCISO e M_o_R. • Lavoro con le tecnologie informatiche e digitali, di comunicazione e di sicurezza informatica da oltre 20 anni • Consulente su branding, web marketing e web design • Educatore e formatore sulla sicurezza online dei 2
  • 3. Sicurezza
  • 4. La bilancia della sicurezza Minacce Rischi Misure Comportamenti Conoscenza e Consapevolezza 4
  • 5. Difesa in profondità Informazioni personali Sani principi e buon senso Corretta configurazione Filtro delle comunicazioni Regole di comportamento Conoscenza e consapevolezza 5
  • 6. Le tre fasi della sicurezza Prevenzione Rilevazione Reazione Un’oncia di prevenzione vale quanto una libbra di rimedio 6
  • 7. Nativi Digitali
  • 8. Nativi Digitali 8
  • 9. Immigrati digitali 9
  • 10. Tardivi digitali 10
  • 11. Nativi digitali • Nati e cresciuti nel periodo di pieno sviluppo delle moderne tecnologie digitali e mobili • Neuroplasticità = cervello differente • Nuove caratteristiche e abilità • Nuovi modelli cognitivi • Scarso interesse verso 11
  • 12. Generazione «Always-On» • 90% possiede uno smartphone • 71% ha un proprio tablet • 93% chatta con amici e compagni • 65% aggiorna la pagina Facebook • 59% legge qualcosa dai blog • 57% pubblica le proprie foto • 48% pubblica video • 40% twitta su Twitter • 38% scrive nel proprio blog personale Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 12
  • 13. Minori e social media 13
  • 14. Nativi digitali e tecnologie digitali • Non provano disagio nell’usare le tecnologie e le considerano un elemento naturale • Usano dispositivi connessi in modo trasparente, invisibile • Interagiscono toccando icone colorate • Non percepiscono Internet • Ne conoscono solo i servizi 14
  • 15. Nativi digitali e tecnologie digitali • Minima percezione dei meccanismi • Nessuna idea di come funzionino i dispositivi • Scarsa cognizione di minacce e rischi • Scarsi criteri di riservatezza e sicurezza • Non hanno una reale competenza • Ostacolati dalla tecnologia stessa • Non sono che meri utenti 15
  • 16. Comportamenti a rischio • 57% non si preoccupa della privacy • 52% chatta con perfetti sconosciuti • 42% si relazione con amicizie virtuali • 39% dà il numero a sconosciuti • 35% si dà appuntamento con qualcuno conosciuto solo online (Facebook o Whatsapp) e 1 su 2 scopre che la persona incontrata non era ciò che diceva di essere • 24% invia messaggi, foto o video con riferimenti sessuali a gruppi di discussione di cui non conosce tutti i membri. Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 16
  • 17. Quali rischi online per i minori? • Il 41% si è imbattuto in contenuti inappropriati o dannosi. • Il 12% ne è rimasto turbato. • Il 27% ha comunicato con persone sconosciute. • Il 4% ha incontrato di persona soggetti conosciuti online. • Di questi, l’11% si è detto turbato dall’incontro. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 17
  • 18. I genitori dei nativi digitali • Il 70% parla con i propri figli delle loro attività online; • Il 28% blocca o filtra la navigazione; • Il 24% controlla i siti visitati dai propri figli; • Il 54% esclude la possibilità di esperienze ed incontri negativi. • Il 13% non svolge alcuna mediazione; • L’81% non è a conoscenza delle esperienze negative dei figli. • Il 91% vuole maggiori informazioni sulla sicurezza online dei figli. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 18
  • 19. Informazioni e riservatezza
  • 20. Lo Sapevate? Filmato (4:31) 20
  • 21. Tsunami digitale • Inutile tentare di evitarlo • Inutile tentare di arrestarlo • Meglio imparare a cavalcare l’onda 21
  • 22. Web 2.0: nascita ed evoluzione • 1998 Google • 1999 Blogger, Napster • 2001 Wikipedia • 2003 Linkedin, MySpace • 2004 Facebook • 2005 YouTube, Google Maps • 2006 Twitter • 2007 Tumblr, Flickr • 2009 Foursquare, Whatsapp • 2010 Pinterest, Instagram, Path • 2011 Google Plus • 2013 Vine • 2015 Periscope 22
  • 23. Social media del mondo Facebook 1.32 Mld YouTube +1 Mld Whatsapp 700 M Tumblr 420 M Google+ 343 M Instagram 300 M Twitter 271 M Linkedin 187 M 23 QZone 623,3 M Weibo +500 M V Kontakte +66 M Odnoklassniki +90 M Facenama 2 M Draugiem 1,3 M
  • 24. Cambio di paradigma 24
  • 25. Il sorpasso del mobile 25
  • 26. La magia di Dave Filmato (2:14) 26
  • 27. Siamo tutti cavie della tecnologiaTime-to-market: errori, difetti, vulnerabilità, backdoor, aggiornamenti, evoluzioni… 27
  • 28. Minacce da mobile malware Vulnerabilità di Apple iOS 28
  • 29. Cessione volontaria • Informazioni inserite nei profili social • Contenuti pubblicati nei social media • Contenuti scambiati su posta elettronica e IM (chat) • Impostazioni privacy non attivate • Amicizie concesse con troppa disinvoltura 29
  • 30. Il matrimonio Whatsapp-Facebook • Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!, Jan Koum e Brian Acton • Vi lavoravano solo 55 persone per sviluppo e gestione, 32 delle quali ingegneri. • Nel febbraio 2014 Facebook ha acquistato questa semplice app mobile per ben 19 miliardi di dollari. Per quale motivo? • 450 milioni di utenti attivi ogni mese. • 320 milioni di utenti attivi ogni giorno. • 30-50 miliardi di messaggi al giorno. 30
  • 31. Nessun servizio è gratuito Psicografia Identità Attività Demografia Fonte: www.vincos.it 31
  • 32. 32
  • 33. Social media e instant messaging
  • 34. Social media Amplificatore sociale terribilmente efficiente 34 che opera alla velocità della luce
  • 35. Instant messaging • Superamento di differenze generazionali e culturali • Scambi di informazioni e comunicazioni estremamente intime e personali • Assenza di elementi paralinguistici e visivi • Anonimato, falsa identità e impersonificazione • Curiosità e propensione alla 35
  • 36. Dipendenza
  • 37. Dipendenza • IAD (Internet Addiction Disorder), in Italia due centri specializzati a Roma (Gemelli) e Torino (Le Molinette) • Sindrome di Hikikomori (+12 ore) • Diverse tipologie: cyber sessuale, cyber relazionale, digital gaming, sovraccarico cognitivo, ecc. • Test: IAT (Kimberly Young, CIA, USA) e UADI (Del Miglio, Gamba e Cantelmi, Psicologia Università La Sapienza di Roma e Pontificia Università Gregoriana) 37
  • 38. Salvaguardia dell’immagine Sexting e pedopornografia
  • 39. Salvaguardia dell’immagine Ciò che viene pubblicato online è per sempre 39
  • 40. Sexting 40
  • 41. Sexting Un errore cui non puoi porre rimedio… 41
  • 42. The Fappening • Conosciuto anche come «Celebgate» • Centinaia di fotografie di nudità • Numerosi filmati a sfondo sessuale • Oltre 200 celebrità coinvolte 42
  • 43. The Fappening • Amber Heard • Anna Kendrick • Anne Hathaway • Ariana Grande • Avril Lavigne • Bar Refaeli • Candice Swanepoel • Emily Ratajkowski • Hayden Panettiere • Hilary Duff • Jennifer Lawrence • Jennifer Lopez • Jenny McCarthy • Jessica Alba • Kaley Cuoco • Kate Bosworth • Kelly Brook • Kim Kardashian • Kirsten Dunst • Kristin Davis • Lake Bell • Leighton Meester • Lizzy Caplan • Mary Elizabeth Winstead • Michelle Trachtenberg • Mila Kunis • Miley Cyrus • Olivia Munn • Rachel Nichols • Renee Olstead • Rihanna • Sarah Hyland • Sarah Shahi • Scarlett Johansson • Selena Gomez • Taylor Swift • Teresa Palmer • Tulisa Contostavlos • Vanessa Hudgens • Victoria Justice • Yvonne Strahovski • Zoe Kazan • Abigail Spencer • Alana Blanchard • Alley Bagett • AnnaLynne McCord • Ashley Benson • Ashley Greene • Cat Deeley • Christina Hendricks • Emily DiDonato • Emmy Rossum • Hope Solo • Kate Upton 43
  • 44. Pedopornografia • Stimola o soddisfa fantasie sessuali • Ricercata come conferma delle proprie tendenze • Può avallare le proprie azioni agli occhi dei minori • Può essere usato come mezzo di scambio • Viene impiegato per ricattare le vittime o per indurle al silenzio • La detenzione è un reato penale 44
  • 45. Cyberbullismo
  • 46. Cyberbullismo 46 • Flaming, molestie, cyberstalking, denigrazione, estorsione di outing, ingiurie, esclusione attraverso Internet e social media • Anonimato e spersonalizzazione • Il cyber bullo è il primo ad avere problemi e spesso agisce in branco • La vittima denuncia segnali di bassa autostima, depressione, ansia, paura, frustrazione, problemi scolastici e familiari e tendenza al suicidio.
  • 47. 47
  • 48. Storie senza lieto fine • Nadia, Cittadella (PD) – Febbraio 2014 Suicidatasi a 14 anni gettandosi dall’Hotel Palace dopo una lunga serie di molestie e ingiurie su ask.fm • Carolina, Novara – Gennaio 2013 Suicidatasi a 14 anni gettandosi dall’abitazione dopo una lunga serie di molestie e la pubblicazione di un suo video compromettente su Facebook • Andrea, Roma – Novembre 2012 Famoso come «il ragazzo dai pantaloni rosa», 48
  • 49. Cyber Pedofilia e Adescamento
  • 50. Non fidarti Filmato (2:20) 50
  • 51. Identikit del (cyber) pedofilo • Si tratta più spesso di un maschio adulto • Generalmente di età fra 40 e 70 anni • I cyber pedofili tendono ad essere più giovani • Intelligenti, furbi, tendenzialmente sociopatici • Non usano la forza, ma la coercizione gentile • Sono empatici: entrano emotivamente in sintonia 51
  • 52. L’adescamento non avviene solo per motivi sessuali 52
  • 53. Grooming • 3.000 casi di sparizione l’anno solo in Italia • Internet = immenso catalogo pubblico • Organizzazioni criminali internazionali • Altri obiettivi dell’adescamento: sadismo, pedo-snuff movies, prostituzione, adozione clandestina, traffico di organi e schiavi, giochi di morte, sacrifici rituali, cannibalismo, esperimenti medico-scientifici, super soldati, ecc. 53
  • 54. Casi di adescamento in Italia 54 Marzo 2011 Adesca 12enne su Facebook, arrestato maresciallo Militare di 45 anni accusato di violenza sessuale su figlia di conoscente fingendosi un’altra persona Gennaio 2012 Vicenza, stupra 12enne conosciuta su Facebook 42enne di Grezzana (VR) arrestato per violenza sessuale Gennaio 2012 Tredicenne scomparsa in Lombardia Adescata in chat da un romeno e un trans e costretta a prostituirsi. Ritrovata a Milano. Aprile 2012 Professore irpino molesta 12enne su Facebook Fermo – Si è spacciato per coetaneo chiedendo foto e filmati, fino a mostrarsi nudo sulla webcam Agosto 2013 Adesca minorenni su Facebook: arrestato Marche: imprenditore di 44 anni ha adescato 28 adolescenti costringendole a spogliarsi Marzo 2014 Pedofilo su Facebook, adescato tredicenne Pordenone – 40enne lombardo si spacciava per adolescente, chiedeva fotografie in cambio di regali Ottobre 2014 Adesca 13enne su Internet e lo violenta in un box Arrestato imprenditore pedofilo di 45 anni Dicembre 2014 Violenza sessuale su minore adescata su Internet Massa Carrara, sesso in cambio di regali Uomo di 53 anni, guardia giurata, arrestato Gennaio 2015 Bimba di 10 anni cade nella rete dell’orco Bra (CN) – Rintracciato e denunciato 18enne milanese per adescamento e corruzione di minore Marzo 2015 Sesso con una 13enne adescata su Facebook Carinola (CE) – Arresti domiciliari per ragazzo di 25 anni che si costituisce per paura dei parenti
  • 55. Le 5 fasi dell’adescamento • Formazione dell’amicizia • Formazione del rapporto di fiducia • Valutazione del rischio • Fase della relazione esclusiva • Fase sessuale Conversazioni esplicite, contenuti sessualmente espliciti, atti sessuali, atteggiamento ricattatorio, minaccioso e molesto, richiesta di appuntamento. 55
  • 56. Statistiche sull’adescamento • Età maggiormente a rischio: 7-13 anni • 1 su 2 ha ricevuto più volte proposte indecenti da sconosciuti • 3 su 10 hanno ricevuto richieste di appuntamento • Solo 1 caso su 20 viene denunciato • 7 vittime su 10 non dicono nulla ai propri genitori: perché non avrebbero capito (34%), perché non c’è niente di male (25%), per vergogna (17%), per curiosità (17%), perché avevano promesso di non dirlo (8%). Progetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni 56
  • 57. Conseguenze degli abusi • Danni all’organizzazione interna e allo sviluppo del cervello, alla memoria a lungo termine, all’orientamento spaziale e ai freni inibitori • Ansia, panico, depressione • Disordini psicosomatici e alimentari • Deficit di attenzione o iperattività • Induzione all’abuso di sostanze Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti (Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con i disturbi del comportamento (Smith et al, 2006). Fonte: Telefono Azzurro 57
  • 58. Gioco digitale
  • 59. Gioco digitale • Giochi online (Web) • Console di gioco con collegamento Internet • Gaming apps su smartphone e tablet • Gioco d’azzardo online 59
  • 60. Perché si gioca d’azzardo? 60 • Per dimenticare o sfuggire a problemi (spesso da situazioni famigliari complicate) • Per emulazione (spesso di un genitore) • Per divertimento trasgressivo • Per ottenere facilmente denaro
  • 61. Rischi del gioco digitale • Dominanza, tolleranza e astinenza • Comportamenti compulsivi e alterazioni dell’umore • Induzione al gioco d’azzardo e ad altre dipendenze • Contenuti e comportamenti inadatti all’età • Tutti gli altri rischi legati alla connessione online 61
  • 62. Il sistema PEGI • Sistema di classificazione dei giochi digitali • Mette in guardia su contenuti dannosi ed inadatti • Avvisa sulla possibilità di collegamento online • Aiuta i genitori a prendere decisioni informate 62
  • 63. I videogame più venduti 1. Grand Theft Auto GTA 5 (Rockstar) 2. FIFA 15 (EA) 3. Call Of Duty (Activision) 4. Battlefield 4 (EA) 5. Assassin’s Creed (Ubisoft) 6. Tomb Raider (Square Enix) 7. Minecraft (Microsoft) 8. The Last Of Us (Sony) 9. Just Dance (Ubisoft) 10. Far Cry (Ubisoft) 63
  • 64. Scene da videogame 64
  • 65. Scene da videogame 65
  • 66. Grand Theft Auto 5 • Comportamenti psicopatici e criminali • Discriminazione razziale e sessuale • Violenza estrema e gratuita • Omicidi efferati e torture • Fumo, alcol e droga • Linguaggio scurrile e offensivo • Sesso esplicito e violento Tutto si svolge in prima persona66
  • 67. Top 5 shocking GTA 5 moments Filmato (3:00) 67
  • 68. Rischi dei videogame violenti • Assimilazione di concetti profondamente sbagliati • Assuefazione ad azioni dannose e criminali • Comportamenti compulsivi e sbalzi d’umore • Ansia, aggressività, rabbia, disgusto • Riduzione dell’attività cerebrale • Inquinamento della coscienza • Deviazione del pensiero 68
  • 69. Videogiochi violenti ed effetti… 69
  • 70. Contenuti dannosi e inappropriati
  • 71. Messaggi veicolati • Espliciti • Offuscati • Subliminali • Occulti 71
  • 72. Pubblicità, animazione, giochi, moda Un bombardamento di messaggi offuscati, subliminali e occulti 72
  • 73. Show business Ipersessualizzazione, blasfemia, satanismo, controllo mentale 73
  • 74. Simbologia occulta • Occhio di Horus; • Farfalla Monarch; • Piramide massonica; • Bianco e nero; • Pentagramma rovesciato; • Donna oggetto; • Personalità multipla; • Denaro e fama. 74
  • 75. Simbologia dello show business Piramide, occhio onniveggente, farfalla, donna- animale… 75
  • 76. Effetti e conseguenze • Esigenze e desideri inadeguati • Assimilazione di messaggi devianti • Indebolimento dei freni inibitori • Assuefazione ad azioni criminali • Inganno e disinformazione • Induzione a violenza, crimini, atti sessuali, depravazioni, droga, mercificazione, prostituzione, perversioni e ideologie criminali • Deviazione di coscienza e pensiero • Controllo mentale 76
  • 77. Consigli per i minori
  • 78. I 5 comportamenti fondamentali • Riservatezza • Correttezza • Giusta diffidenza • Integrità ed equilibrio • Condivisione 78
  • 79. Riservatezza • Proteggere le proprie informazioni personali Ciò che si pubblica online è per sempre 79
  • 80. Correttezza • Seguire sane regole di buon comportamento • Non usare un linguaggio volgare né offensivo • Non pubblicare contenuti e informazioni altrui senza un esplicito consenso • Non violare la legge 80
  • 81. Giusta diffidenza • Non fidarsi delle persone sconosciute • Non fidarsi di quelle conosciute solo online • Non fidarsi di quelle conosciute nel mondo reale se stiamo comunicando online • Mai accettare incontri né cedere a facili promesse Prudenza e Senso Critico81
  • 82. Integrità ed equilibrio • Non eccedere nell’uso dei dispositivi digitali e di Internet • Salvaguardare la propria immagine • Occhi ben aperti ed usare la testa • Non rispondere a provocazioni e offeseSono le nostre azioni a qualificarci socialmente, sia oggi che in futuro 82
  • 83. Condivisione • Condividere ansie, timori e preoccupazioni • Segnalare e riferire eventi turbativi Non commettere l’errore di pensare di poter gestire eventuali problemi da soli 833/4
  • 84. In caso di necessità? Chiedere aiuto!84
  • 85. A chi chiedere aiuto? Genitori Docenti Associazioni di volontariato Polizia SEGNALAZIONE ONLINE www.commissariatodips.it Commissariato Online Nucleo Operativo Unità di Analisi del Crimine Informatico Centro Nazionale di Contrasto alla Pedo-Pornografia On 85
  • 86. Consigli per i genitori
  • 87. Le 5 misure fondamentali • Partecipare • Comunicare • Ascoltare • Regolamentare • Vigilare 87
  • 88. Partecipare • Interessarsi e informarsi • Affiancarsi e condividere • Discutere e confrontarsi • Ridurre il divario 88
  • 89. Comunicare • Trasmettere sani principi • Parlare loro con chiarezza • Prediligere messaggi brevi • Insegnare a distinguere fra virtuale e reale • Rafforzare responsabilità individuale e senso critico • Focalizzarsi sull’importanza della persona Educare con l’esempio 89
  • 90. Ascoltare • Focalizzare l’attenzione sui loro pensieri e le loro preoccupazioni • Mantenere sempre aperto il canale d’ascolto • Ogni momento può essere decisivo 90
  • 91. Regolamentare • Regole chiare e semplici • Chiare conseguenze delle violazioni • Non mentire sull’età • Non consentire contenuti inadatti • Non consentire l’uso scriteriato dei dispositivi digitali 91
  • 92. Vigilare senza delegare 92
  • 93. Il sistema educativo
  • 94. Tecnologie digitali a scuola • Strumenti utilizzati poco o per nulla: – Non usano il collegamento ad Internet: 90% degli studenti – Non usano la lavagna multimediale (LIM): 80% degli studenti – Scarso utilizzo di materiali in formato elettronico o delle tecnologie digitali: 85% degli istituti scolastici • Scarso coinvolgimento dei docenti – Italia fanalino di coda in Europa • Argomenti non affrontati: – 66% non organizza eventi sul tema – 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 94
  • 95. Scuola: adeguarsi e disciplinare • Adeguare la didattica ai temi delle tecnologie digitali e alle esperienze online dei ragazzi; • Integrare le tecnologie moderne nell’attività didattica, trasmettendo criteri di uso responsabile e proficuo; • Contrastare l’attrazione per le futilità delle tecnologie digitali; • Ridurre il divario insegnante-alunno; • Regolamentare e disciplinare; • Politica di uso accettabile. 95
  • 96. Grazi e Grazie per l’attenzione Potete seguirmi su: Trovate questo materiale su: www.ettoreguarnaccia.com
  • 97. Domande?
  • 98. Contenuti consigliati 98 http://www.sicurinrete.it/wp-content/uploads/2012/09/Libro-attivita- finale-s.pdf http://img.poliziadistato.it/docs/brochure_web_amico.pdf http://www.moige.it/media/2010/10/Leaflet-Moige-105x150.pdf
  • 99. I miei ultimi articoli sul tema • Nativi digitali: lo tsunami, il sistema educativo e gli adulti http://www.ettoreguarnaccia.com/archives/3498 • Sicurezza online dei minori: tendenze e regole di base http://www.ettoreguarnaccia.com/archives/3427 • Dipendenze tecnologiche e da sostanze: cause e prevenzione http://www.ettoreguarnaccia.com/archives/3289 • Insegnare la sicurezza online ai figli in età prescolare http://www.ettoreguarnaccia.com/archives/3210 • Flipped Classroom: la nuova missione del sistema scolastico http://www.ettoreguarnaccia.com/archives/2893 • La Buona Scuola: connessione e digitalizzazione, conclusioni http://www.ettoreguarnaccia.com/archives/3240 99
  • 100. Licenza d’uso • Questa opera è stata ideata e realizzata da Ettore Guarnaccia secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT. • Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni:  Attribuzione – Devi attribuire adeguatamente la paternità sul materiale, fornire un link alla licenza e indicare se sono state effettuate modifiche. Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile, ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui usi il materiale.  Non per uso commerciale – Non puoi usare il materiale per scopi commerciali. Un uso commerciale è quello prevalentemente inteso al perseguimento di un vantaggio commerciale o di un compenso monetario.  Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato. • Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-

Related Documents