Ettore Guarnaccia
Nativi Digitali
La sicurezza online dei minori spiegata agli
adulti
www.ettoreguarnaccia.com
5° Istituto...
Ettore Guarnaccia
• Sono un esperto di sicurezza delle informazioni, gestione del
rischio
e conformità con leggi e regolam...
Di cosa vi parlerò oggi
• Nativi digitali
• Sicurezza
• Riservatezza
• Reati informatici
• Cyber Pedofilia
e Adescamento
•...
Lo Sapevate?
Filmato (4:31)
4
Social media del mondo
Facebook 1.32
Mld
YouTube +1 Mld
Whatsapp 700 M
Tumblr 420 M
Google+ 343 M
Instagram 300 M
Twitter ...
Cambio di paradigma
6
Il sorpasso del mobile
7
Le app più usate dagli italiani
Facebook
33,4
Google
62,1
8
Instant messaging nel mondo
Facebook 1.200 M
9
Nativi Digitali
11
Nativi digitali
• Nati e cresciuti nel periodo di pieno
sviluppo
delle moderne tecnologie digitali e mobili
• Non provano ...
Nativi digitali
Loro non usano
“Internet” ma:
Wikipedia
Telegram
13
Generazione «Always-On»
• 90% possiede uno smartphone
• 71% ha un proprio tablet
• 93% chatta con amici e compagni
• 65% a...
Nativi digitali
• Minima percezione dei meccanismi
• Nessuna idea di come funzionino i dispositivi
• Scarsa cognizione di ...
Comportamenti a rischio
• 57% non si preoccupa della privacy
• 52% chatta con perfetti sconosciuti
• 42% si relazione con ...
Quali rischi online per i minori?
• Il 41% si è imbattuto in contenuti
inappropriati o dannosi.
• Il 12% ne è rimasto turb...
I genitori dei nativi digitali
• Il 70% parla con i propri figli delle loro attività online;
• Il 28% blocca o filtra la n...
Sicurezza
La sicurezza al 100%
Semplicemente non
esiste!
20
Sicurezza è…
…bilanciare rischi e
contromisure
21
La bilancia della sicurezza
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
22
Difesa in profondità
Informazioni personali
Sani principi e buon senso
Corretta configurazione
Filtro delle comunicazioni
...
Le tre fasi della sicurezza
Prevenzione
Rilevazione
Reazione
Un’oncia di prevenzione
vale quanto una libbra di rimedio
24
Riservatezza
La magia di Dave
Filmato (2:14)
26
Riservatezza è…
…proteggere le informazioni
che ci riguardano
27
Come agiscono i malintenzionati
Informazioni
+
Artifici
Lusinghe
Inganni
Inconsapevolezza
Scarsa conoscenza
Ingenuità
Pass...
Siamo tutti
cavie
della
tecnologiaTime-to-market: errori, difetti,
vulnerabilità, backdoor, aggiornamenti,
evoluzioni…
292...
Minacce da mobile malware
Vulnerabilità di
Apple iOS
30
Dispositivi digitali mobili
• Utenti con scarsa conoscenza
• Costantemente connessi ad Internet
• Contengono più dati sens...
Ricostruzione dell’ambiente
• PlaceRaider: applicazione mobile di origine militare
• Registra l’ambiente usando GPS, fotoc...
Ricostruzione del profilo sociale
• Nome, cognome, data di nascita, indirizzo di casa
• Famigliari: padre, madre, fratelli...
Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambia...
Le più grandi bugie di Internet
Fonte: truthfacts.com 35
Condizioni d’uso di Google
• L’utente concede a Google una licenza
mondiale
per utilizzare, ospitare, memorizzare, riprodu...
Condizioni d’uso di Facebook
• L’utente concede a Facebook la licenza,
non esclusiva e trasferibile, libera da vincoli,
va...
Il matrimonio Whatsapp-Facebook
• Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!,
Jan Koum e Brian Acton...
Nessun servizio è gratuito
Psicografia
Identità
Attività
Demografia
Fonte: www.vincos.it
39
40
Principali rischi
• Furto dell’identità personale
• Sottrazione di informazioni e violazione della
privacy
• Intrusioni no...
Compromissione dell’e-mail
423/4
Regole di riservatezza
• Mai fornire informazioni personali
• Mai fornire informazioni finanziarie
• Mai condividere utent...
Regole di riservatezza
• Mai fidarsi troppo della tecnologia
• Mai scaricare software e app
di dubbia provenienza
• Mai us...
Reati informatici
Principali reati online
• Calunnia, ingiuria e diffamazione
• Sostituzione di persona
• Pubblicazioni oscene e detenzione
...
Codice penale: reati applicabili
• Calunnia (art. 368): reclusione fino a 6 anni.
• Sostituzione di persona (art. 494): re...
Codice penale: reati applicabili
• Detenzione e diffusione abusiva di codici d’accesso a sistemi
informatici o telematici ...
Codice penale: reati applicabili
• Rivelazioni del contenuto di corrispondenza
(art. 618): reclusione fino a 6 mesi.
• Dan...
Violazione del diritto d’autore
• Il P2P è perfettamente
legale.
• Scaricare e condividere
contenuti protetti da
copyright...
Possibili conseguenze
• Multe fino a 2.000 euro
• Reclusione da 6 mesi
fino a 8 anni e oltre
• Alcuni reati sono
applicabi...
The Fappening
• Conosciuto anche come «Celebgate»
• Centinaia di fotografie di nudità
• Numerosi filmati a sfondo sessuale...
The Fappening
• Amber Heard
• Anna Kendrick
• Anne Hathaway
• Ariana Grande
• Avril Lavigne
• Bar Refaeli
• Candice Swanep...
Come comportarsi?
• Esprimersi con educazione e rispetto
• Non usare linguaggio o atteggiamenti volgari
• Pensarci bene pr...
Cyber Pedofilia
e Adescamento
Cyber pedofilia
• Comportamento sbagliato di adulti che utilizzano la
rete Internet per ottenere contatti o incontri con
m...
Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto
• Generalmente di età fra 40 e 70 anni
• I cybe...
L’adescamento non avviene
solo per motivi sessuali
58
Grooming
• 3.000 casi di sparizione l’anno in Italia
• Internet è diventato un immenso catalogo
pubblico,
in cui milioni d...
Casi di adescamento in Italia
60
Marzo 2011
Adesca 12enne su Facebook, arrestato
maresciallo
Militare di 45 anni accusato ...
Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di
fiducia
• Valutazione del rischio
• Fas...
Come agisce l’adescante pedofilo
• Finge di essere coetaneo, idolo o figura di
potere.
• Utilizza profilo e foto falsi, ot...
Statistiche sull’adescamento
• Età maggiormente a rischio: 7-13 anni
• 1 su 2 ha ricevuto più volte proposte indecenti da
...
Pedofilia e
adescamento
sono reati penali
Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento
sessuale dei bambini e la...
Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all...
Come proteggersi
• Accertarsi sempre dell’effettiva identità delle amicizie
• Non fornire mai informazioni private a scono...
Gioco digitale
1/4
Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• Gaming apps su smartphone e tablet
• G...
Il gioco d’azzardo (Gambling)
• Lotterie online, videolotterie, bingo e schedine
• Giochi di carte, giochi da casinò, slot...
Perché si gioca d’azzardo?
70
• Per dimenticare o sfuggire a problemi
(spesso da situazioni famigliari complicate)
• Per e...
Rischi del gioco digitale
• Contenuti e comportamenti inadatti all’età
• Induzione al gioco d’azzardo e ad altre
dipendenz...
Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avv...
I videogame più venduti
1. Grand Theft Auto V (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty (Activision)
4. Battlefield 4 (EA...
Grand Theft Auto 5
• Comportamenti psicopatici e criminali
• Discriminazione razziale e sessuale
• Violenza estrema e grat...
Top 5 shocking GTA 5
moments
Filmato (3:00)
75
Scene da videogame
76
Scene da videogame
77
Videogiochi violenti ed effetti…
78
Rischi dei videogame violenti
• Assimilazione di concetti profondamente
sbagliati
• Assuefazione ad azioni dannose e
crimi...
I giusti comportamenti
• Scegliere contenuti adatti all’età
• Limitare il tempo di gioco digitale e fare pause
• Non penal...
Contenuti
dannosi e
inappropriati
2/4
Messaggi veicolati
• Espliciti
• Offuscati
• Subliminali
• Occulti
82
Pubblicità, animazione, giochi,
moda
Un bombardamento di messaggi offuscati, subliminali
e occulti
83
Show business
Ipersessualizzazione, blasfemia, satanismo, controllo
mentale
84
Simbologia occulta
• Occhio di Horus;
• Farfalla Monarch;
• Piramide massonica;
• Bianco e nero;
• Pentagramma rovesciato;...
Simbologia dello show business
Piramide, occhio onniveggente, farfalla, donna-
animale…
86
Effetti e conseguenze
• Esigenze e desideri inadeguati
• Assimilazione di messaggi devianti
• Indebolimento dei freni inib...
Consigli per i
ragazzi
I 5 comportamenti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
89
Riservatezza
• Proteggere le proprie
informazioni personali
Ciò che si pubblica online è per
sempre 90
Correttezza
• Seguire sane regole di buon
comportamento
• Non usare un linguaggio volgare né
offensivo
• Non pubblicare co...
Giusta diffidenza
• Non fidarsi delle persone sconosciute
• Non fidarsi di quelle conosciute solo online
• Non fidarsi di ...
Integrità ed equilibrio
• Non eccedere nell’uso dei dispositivi digitali e di
Internet
• Salvaguardare la propria immagine...
Condivisione
• Condividere ansie, timori e preoccupazioni
• Segnalare e riferire eventi turbativi
Non commettere
l’errore
...
In caso di
necessità?
Chiedere aiuto!95
A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
C...
Consigli per i
genitori
Le 5 misure fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
98
Partecipare
• Interessarsi e informarsi
• Affiancarsi e condividere
• Discutere e confrontarsi
• Ridurre il divario
99
Comunicare
• Trasmettere sani principi
• Parlare loro con chiarezza
• Prediligere messaggi brevi
• Insegnare a distinguere...
Ascoltare
• Focalizzare
l’attenzione
sui loro
pensieri e
le loro
preoccupazioni
• Mantenere sempre aperto
il canale d’asco...
Regolamentare
• Regole chiare
e semplici
• Chiare conseguenze
delle violazioni
• Non mentire sull’età
• Non consentire con...
Vigilare
senza delegare
103
La scuola
Tecnologie digitali a scuola
• Strumenti utilizzati poco o per nulla:
– Non usano il collegamento ad Internet: 90% degli
s...
Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ra...
Grazi
e
Grazie per l’attenzione
Potete seguirmi su:
Trovate questo materiale su:
www.ettoreguarnaccia.com
Domande?
Contenuti consigliati
110
http://www.sicurinrete.it/wp-content/uploads/2012/09/Libro-attivita-
finale-s.pdf
http://img.pol...
Articoli selezionati
• Sicurezza online dei minori: tendenze e regole di base
http://www.ettoreguarnaccia.com/archives/342...
Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015
of 112

Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015

Incontro dedicato ad adulti, in particolare genitori e docenti, che vogliono approfondire la conoscenza delle moderne tecnologie digitali, dei rischi che esse comportano e delle migliori misure di prevenzione da assimilare e trasmettere ai propri figli e alunni. Relatore: Ettore Guarnaccia. Nell'incontro si è parlato di Internet, Sicurezza, Riservatezza, Reati Informatici, Cyber pedofilia e adescamento, Gioco digitale e videogame violenti e Contenuti inappropriati e dannosi per i minori. Infine, sono stati illustrati ai presenti i migliori comportamenti e le misure da adottare per prevenire e gestire eventuali problematiche.
Published on: Mar 3, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettore Guarnaccia - 20 aprile 2015

  • 1. Ettore Guarnaccia Nativi Digitali La sicurezza online dei minori spiegata agli adulti www.ettoreguarnaccia.com 5° Istituto Comprensivo «Donatello» - Padova 20 aprile 2015
  • 2. Ettore Guarnaccia • Sono un esperto di sicurezza delle informazioni, gestione del rischio e conformità con leggi e regolamentazioni, in possesso delle certificazioni internazionali CISSP, CCISO e M_o_R. • Lavoro con le tecnologie di comunicazione da oltre 20 anni, ho visto nascere Internet, il Web, la posta elettronica, i computer domestici, i Social Media, gli smartphone, i tablet e tutti i dispositivi digitali moderni. • Ho scelto come simbolo l’ombrello perché rappresenta il concetto di protezione. • Mi trovate su www.ettoreguarnaccia.com e sui più famosi Social Media: Facebook, Twitter, Google+, YouTube e Linkedin. 2
  • 3. Di cosa vi parlerò oggi • Nativi digitali • Sicurezza • Riservatezza • Reati informatici • Cyber Pedofilia e Adescamento • Gioco digitale • Contenuti dannosi e inappropriati 3
  • 4. Lo Sapevate? Filmato (4:31) 4
  • 5. Social media del mondo Facebook 1.32 Mld YouTube +1 Mld Whatsapp 700 M Tumblr 420 M Google+ 343 M Instagram 300 M Twitter 271 M Linkedin 187 M 5 QZone 623,3 M Weibo +500 M V Kontakte +66 M Odnoklassniki +90 M Facenama 2 M Draugiem 1,3 M
  • 6. Cambio di paradigma 6
  • 7. Il sorpasso del mobile 7
  • 8. Le app più usate dagli italiani Facebook 33,4 Google 62,1 8
  • 9. Instant messaging nel mondo Facebook 1.200 M 9
  • 10. Nativi Digitali
  • 11. 11
  • 12. Nativi digitali • Nati e cresciuti nel periodo di pieno sviluppo delle moderne tecnologie digitali e mobili • Non provano disagio nell’usarle e le considerano un elemento naturale • Usano dispositivi connessi in modo trasparente, invisibile • Interagiscono toccando icone colorate • Non percepiscono Internet come infrastruttura di base • Ne conoscono solo i servizi 12
  • 13. Nativi digitali Loro non usano “Internet” ma: Wikipedia Telegram 13
  • 14. Generazione «Always-On» • 90% possiede uno smartphone • 71% ha un proprio tablet • 93% chatta con amici e compagni • 65% aggiorna la pagina Facebook • 59% legge qualcosa dai blog • 57% pubblica le proprie foto • 48% pubblica video • 40% twitta su Twitter • 38% scrive nel proprio blog personale Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 14
  • 15. Nativi digitali • Minima percezione dei meccanismi • Nessuna idea di come funzionino i dispositivi • Scarsa cognizione di minacce e rischi • Scarsi criteri di riservatezza e sicurezza • Non hanno una reale competenza • Ostacolati dalla tecnologia stessa • Non sono che meri utenti 15
  • 16. Comportamenti a rischio • 57% non si preoccupa della privacy • 52% chatta con perfetti sconosciuti • 42% si relazione con amicizie virtuali • 39% dà il numero a sconosciuti • 35% si dà appuntamento con qualcuno conosciuto solo online (Facebook o Whatsapp) e 1 su 2 scopre che la persona incontrata non era ciò che diceva di essere • 24% invia messaggi, foto o video con riferimenti sessuali a gruppi di discussione di cui non conosce tutti i membri. Dati Safer Internet Day Study 2015 – IPSOS e Save the Children (gennaio 2015) – Campione 11-17 anni 161/4
  • 17. Quali rischi online per i minori? • Il 41% si è imbattuto in contenuti inappropriati o dannosi. • Il 12% ne è rimasto turbato. • Il 27% ha comunicato con persone sconosciute. • Il 4% ha incontrato di persona soggetti conosciuti online. • Di questi, l’11% si è detto turbato dall’incontro. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 17
  • 18. I genitori dei nativi digitali • Il 70% parla con i propri figli delle loro attività online; • Il 28% blocca o filtra la navigazione; • Il 24% controlla i siti visitati dai propri figli; • Il 54% esclude la possibilità di esperienze ed incontri negativi. • Il 13% non svolge alcuna mediazione; • L’81% non è a conoscenza delle esperienze negative dei figli. • Il 91% vuole maggiori informazioni sulla sicurezza online dei figli. Dati EU Kids Online e OssCom Centro di Ricerca sui Media e la Comunicazione 18
  • 19. Sicurezza
  • 20. La sicurezza al 100% Semplicemente non esiste! 20
  • 21. Sicurezza è… …bilanciare rischi e contromisure 21
  • 22. La bilancia della sicurezza Minacce Rischi Misure Comportamenti Conoscenza e Consapevolezza 22
  • 23. Difesa in profondità Informazioni personali Sani principi e buon senso Corretta configurazione Filtro delle comunicazioni Regole di comportamento Conoscenza e consapevolezza 23
  • 24. Le tre fasi della sicurezza Prevenzione Rilevazione Reazione Un’oncia di prevenzione vale quanto una libbra di rimedio 24
  • 25. Riservatezza
  • 26. La magia di Dave Filmato (2:14) 26
  • 27. Riservatezza è… …proteggere le informazioni che ci riguardano 27
  • 28. Come agiscono i malintenzionati Informazioni + Artifici Lusinghe Inganni Inconsapevolezza Scarsa conoscenza Ingenuità Passioni Bisogno di attenzione Desiderio di apparire Carenza di autostima Sottrazione di informazioni riservate Truffe e furti Minacce e ricatti Furto d’identità Adescamento ecc. 28
  • 29. Siamo tutti cavie della tecnologiaTime-to-market: errori, difetti, vulnerabilità, backdoor, aggiornamenti, evoluzioni… 292/4
  • 30. Minacce da mobile malware Vulnerabilità di Apple iOS 30
  • 31. Dispositivi digitali mobili • Utenti con scarsa conoscenza • Costantemente connessi ad Internet • Contengono più dati sensibili di un computer • Spesso pieni di app invasive della privacy • Sessioni social costantemente attive • Bluetooth, NFC, geolocalizzazione, cloud computing • Acquisti da store e in-app • Malware +400% all’anno • Fortemente a rischio di furto o smarrimento 31
  • 32. Ricostruzione dell’ambiente • PlaceRaider: applicazione mobile di origine militare • Registra l’ambiente usando GPS, fotocamera e i vari sensori disponibili nei moderni dispositivi digitali mobili • Costruisce un modello 3D dell’ambiente obiettivo 32
  • 33. Ricostruzione del profilo sociale • Nome, cognome, data di nascita, indirizzo di casa • Famigliari: padre, madre, fratelli, ecc. • Amicizie, conoscenze e frequentazioni • Periodi di presenza e assenza • Istituto scolastico frequentato • Altri luoghi frequentati • Orari e tragitti abituali • Preferenze e passioni • Alimenti acquistati e cibi preferiti • Oggetti e mezzi posseduti • Dati medico-sanitari 33
  • 34. Cessione volontaria • Informazioni inserite nei profili social • Contenuti pubblicati nei social media • Contenuti scambiati su posta elettronica e IM (chat) • Impostazioni privacy non attivate • Amicizie concesse con troppa disinvoltura 34
  • 35. Le più grandi bugie di Internet Fonte: truthfacts.com 35
  • 36. Condizioni d’uso di Google • L’utente concede a Google una licenza mondiale per utilizzare, ospitare, memorizzare, riprodurre, modificare, creare opere derivate, comunicare, pubblicare, rappresentare pubblicamente e distribuire i propri contenuti. • La licenza permane anche dopo la chiusura degli account dell’utente. • Nome, foto del profilo e attività possono essere visualizzate da Google nei propri servizi, anche per annunci e contesti commerciali. 36
  • 37. Condizioni d’uso di Facebook • L’utente concede a Facebook la licenza, non esclusiva e trasferibile, libera da vincoli, valida in tutto il mondo, di utilizzo dei contenuti IP. • La licenza termina alla chiusura dell’account salvo per i contenuti IP condivisi con terzi (quasi tutti). • I contenuti IP eliminati vengono conservati per un certo periodo di tempo. • Le applicazioni possono accedere a contenuti e informazioni condivise dall’utente e da terzi. • I contenuti “Pubblici” sono visibili anche da chi non è iscritto a Facebook (es. informazioni e foto). 37
  • 38. Il matrimonio Whatsapp-Facebook • Whatsapp è stato fondato nel 2009 da due ex dipendenti di Yahoo!, Jan Koum e Brian Acton • Vi lavoravano solo 55 persone per sviluppo e gestione, 32 delle quali ingegneri. • Nel febbraio 2014 Facebook ha acquistato questa semplice app mobile per ben 19 miliardi di dollari. Per quale motivo? • 450 milioni di utenti attivi ogni mese. • 320 milioni di utenti attivi ogni giorno. • 30-50 miliardi di messaggi al giorno. 38
  • 39. Nessun servizio è gratuito Psicografia Identità Attività Demografia Fonte: www.vincos.it 39
  • 40. 40
  • 41. Principali rischi • Furto dell’identità personale • Sottrazione di informazioni e violazione della privacy • Intrusioni non autorizzate, furti • Clonazione di documenti e carte • Inganni e truffe telematiche • Ricostruzione del profilo sociologico • Ricostruzione dell’ambiente domestico • Adescamento 41
  • 42. Compromissione dell’e-mail 423/4
  • 43. Regole di riservatezza • Mai fornire informazioni personali • Mai fornire informazioni finanziarie • Mai condividere utente e password • Mai usare password deboli • Mai concedere l’amicizia a persone sconosciute • Mai fidarsi troppo dei contatti • Pubblicare solo se necessario • Non chattare nei commenti • Configurare al meglio le opzioni di protezione della privacy 43
  • 44. Regole di riservatezza • Mai fidarsi troppo della tecnologia • Mai scaricare software e app di dubbia provenienza • Mai usare online l’utente amministratore di Windows • Mai rispondere a messaggi non sollecitati o sospetti (spam, phishing, ecc.) Rispettare la privacy propria e degli altri 44
  • 45. Reati informatici
  • 46. Principali reati online • Calunnia, ingiuria e diffamazione • Sostituzione di persona • Pubblicazioni oscene e detenzione di materiale pornografico minorile • Minacce, atti persecutori e stalking • Accesso abusivo, violazione e intercettazione di codici d’accesso • Rivelazione non autorizzata del contenuto della corrispondenza • Truffa e frode telematica • Violazione del diritto d’autore 46
  • 47. Codice penale: reati applicabili • Calunnia (art. 368): reclusione fino a 6 anni. • Sostituzione di persona (art. 494): reclusione fino a 1 anno. • Pubblicazioni oscene (art. 528): reclusione fino a 3 anni più multa. • Ingiuria (art. 594): reclusione fino a 1 anno, multa fino a € 1.000. • Diffamazione (art. 595): reclusione fino a 3 anni, multa fino a € 2.000. • Atti persecutori e stalking (art. 612-bis): reclusione fino 4 anni. • Prostituzione minorile (art. 600-bis): reclusione fino a 12 anni, multa fino a € 150.000. • Pornografia minorile (art. 600-ter): reclusione fino a 12 anni, multa fino a € 240.000. • Detenzione di materiale pornografico minorile (art. 600-quater): reclusione fino a 3 anni (reato applicabile anche se il reo è minorenne). • Pornografia virtuale (art. 600-quater-1): reclusione fino a 2 anni. • Minaccia (art. 612): reclusione fino a 1 anno. • Interferenze illecite in vita privata (art. 615-bis): reclusione fino a 4 anni. • Accesso abusivo ad un sistema informatico o telematico (art. 615-ter): reclusione fino a 8 anni. 47
  • 48. Codice penale: reati applicabili • Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o telematici (art. 615-quater): reclusione fino a 1 anno. • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies): reclusione fino a 2 anni. • Violazione, sottrazione e soppressione di corrispondenza (art. 616): reclusione fino a 3 anni. • Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617): reclusione fino a 5 anni. • Intercettazione, impedimento o interruzione illecita di comunicazione informatica o telematica (art. 617-quater): reclusione fino a 5 anni. • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies): reclusione fino a 5 anni. • Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies): reclusione fino a 5 anni. 48
  • 49. Codice penale: reati applicabili • Rivelazioni del contenuto di corrispondenza (art. 618): reclusione fino a 6 mesi. • Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis): reclusione fino a 4 anni. • Truffa telematica (art. 640): reclusione fino a 5 anni. • Frode informatica (art. 640-ter): reclusione fino a 3 anni. • Protezione del diritto d'autore e di altri diritti connessi al suo esercizio Legge 22 aprile 1941 n. 633 (G.U. n.166 del 16 luglio 1941) Testo consolidato al 9 febbraio 2008 • Nuovo regolamento AGCOM in vigore dal 31 marzo 2014. 49
  • 50. Violazione del diritto d’autore • Il P2P è perfettamente legale. • Scaricare e condividere contenuti protetti da copyright senza autorizzazione è illegale. • Condividerli per profitto o per lucro è un reato penale. 50
  • 51. Possibili conseguenze • Multe fino a 2.000 euro • Reclusione da 6 mesi fino a 8 anni e oltre • Alcuni reati sono applicabili anche se il reo è minorenne • Responsabilità dei genitori per danni cagionati dai fatti illeciti commessi 51
  • 52. The Fappening • Conosciuto anche come «Celebgate» • Centinaia di fotografie di nudità • Numerosi filmati a sfondo sessuale • Oltre 200 celebrità coinvolte 52
  • 53. The Fappening • Amber Heard • Anna Kendrick • Anne Hathaway • Ariana Grande • Avril Lavigne • Bar Refaeli • Candice Swanepoel • Emily Ratajkowski • Hayden Panettiere • Hilary Duff • Jennifer Lawrence • Jennifer Lopez • Jenny McCarthy • Jessica Alba • Kaley Cuoco • Kate Bosworth • Kelly Brook • Kim Kardashian • Kirsten Dunst • Kristin Davis • Lake Bell • Leighton Meester • Lizzy Caplan • Mary Elizabeth Winstead • Michelle Trachtenberg • Mila Kunis • Miley Cyrus • Olivia Munn • Rachel Nichols • Renee Olstead • Rihanna • Sarah Hyland • Sarah Shahi • Scarlett Johansson • Selena Gomez • Taylor Swift • Teresa Palmer • Tulisa Contostavlos • Vanessa Hudgens • Victoria Justice • Yvonne Strahovski • Zoe Kazan • Abigail Spencer • Alana Blanchard • Alley Bagett • AnnaLynne McCord • Ashley Benson • Ashley Greene • Cat Deeley • Christina Hendricks • Emily DiDonato • Emmy Rossum • Hope Solo • Kate Upton 53
  • 54. Come comportarsi? • Esprimersi con educazione e rispetto • Non usare linguaggio o atteggiamenti volgari • Pensarci bene prima di pubblicare o rispondere • Salvaguardare la propria immagine • Attenzione ai contenuti detenuti • Non rispondere alle provocazioni • Non provocare • Non scaricare illegalmente contenuti protetti da copyright 544/4
  • 55. Cyber Pedofilia e Adescamento
  • 56. Cyber pedofilia • Comportamento sbagliato di adulti che utilizzano la rete Internet per ottenere contatti o incontri con minori • Gli obiettivi di un cyber pedofilo consistono nel • carpire la fiducia del bambino, • ottenere foto o filmati di nudità, • fino all’incontro diretto per toccarli in zone 56
  • 57. Identikit del (cyber) pedofilo • Si tratta più spesso di un maschio adulto • Generalmente di età fra 40 e 70 anni • I cyber pedofili tendono ad essere più giovani • Intelligenti, furbi, tendenzialmente sociopatici • Non usano la forza, ma la coercizione gentile • Sono empatici: entrano emotivamente in sintonia • Molestano sia maschi che femmine, meglio se conosciuti • Soffrono di altri disturbi e forme di abuso 57
  • 58. L’adescamento non avviene solo per motivi sessuali 58
  • 59. Grooming • 3.000 casi di sparizione l’anno in Italia • Internet è diventato un immenso catalogo pubblico, in cui milioni di minori pubblicano tutto di sé stessi e milioni di genitori pubblicano tutto su di sé e i propri figli. • Vere e proprie organizzazioni criminali internazionali sono dedite all’adescamento e al rapimento di minori per conto di altissimi esponenti di monarchie, governi, politica, istituzioni religiose, forze dell’ordine, ecc. • Obiettivi: sadismo, pedo-snuff movies, prostituzione, 59
  • 60. Casi di adescamento in Italia 60 Marzo 2011 Adesca 12enne su Facebook, arrestato maresciallo Militare di 45 anni accusato di violenza sessuale su figlia di conoscente fingendosi un’altra persona Gennaio 2012 Vicenza, stupra 12enne conosciuta su Facebook 42enne di Grezzana (VR) arrestato per violenza sessuale Gennaio 2012 Tredicenne scomparsa in Lombardia Adescata in chat da un romeno e un trans e costretta a prostituirsi. Ritrovata a Milano. Aprile 2012 Professore irpino molesta 12enne su Facebook Fermo – Si è spacciato per coetaneo chiedendo foto e filmati, fino a mostrarsi nudo sulla webcam Agosto 2013 Adesca minorenni su Facebook: arrestato Marche: imprenditore di 44 anni ha adescato 28 adolescenti costringendole a spogliarsi Marzo 2014 Pedofilo su Facebook, adescato tredicenne Pordenone – 40enne lombardo si spacciava per adolescente, chiedeva fotografie in cambio di regali Ottobre 2014 Adesca 13enne su Internet e lo violenta in un box Arrestato imprenditore pedofilo di 45 anni Dicembre 2014 Violenza sessuale su minore adescata su Internet Massa Carrara, sesso in cambio di regali Uomo di 53 anni, guardia giurata, arrestato Gennaio 2015 Bimba di 10 anni cade nella rete dell’orco Bra (CN) – Rintracciato e denunciato 18enne milanese per adescamento e corruzione di minore Marzo 2015 Sesso con una 13enne adescata su Facebook Carinola (CE) – Arresti domiciliari per ragazzo di 25 anni che si costituisce per paura dei parenti
  • 61. Le 5 fasi dell’adescamento • Formazione dell’amicizia • Formazione del rapporto di fiducia • Valutazione del rischio • Fase della relazione esclusiva • Fase sessuale Conversazioni esplicite, contenuti sessualmente espliciti, atti sessuali, 61
  • 62. Come agisce l’adescante pedofilo • Finge di essere coetaneo, idolo o figura di potere. • Utilizza profilo e foto falsi, ottiene l’amicizia. • Finge di avere gli stessi interessi e guadagna la fiducia. • Invia numerosi messaggi su Facebook, Whatsapp, SMS. • Non fa mai sentire la propria voce né fa vedere il viso. • Offre e concede diversi regali (ricariche, soldi, oggetti). • Introduce gradualmente argomenti sessuali. 62
  • 63. Statistiche sull’adescamento • Età maggiormente a rischio: 7-13 anni • 1 su 2 ha ricevuto più volte proposte indecenti da sconosciuti • 3 su 10 hanno ricevuto richieste di appuntamento • Solo 1 caso su 20 viene denunciato • 7 vittime su 10 non dicono nulla ai propri genitori: perché non avrebbero capito (34%), perché non c’è niente di male (25%), per vergogna (17%), per curiosità (17%), perché avevano promesso di non dirlo (8%). • Solo 1 su 4 prova fastidio o rabbiaProgetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni 63
  • 64. Pedofilia e adescamento sono reati penali Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento sessuale dei bambini e la pedo pornografia anche a mezzo Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia culturale» (3-5 anni di reclusione) Adescamento: Legge 172/2012 di ratifica della Convenzione del Consiglio d'Europa del 2007 per la protezione dei minori contro lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote), 64
  • 65. Conseguenze degli abusi • Danni all’organizzazione interna e allo sviluppo del cervello, alla memoria a lungo termine, all’orientamento spaziale e ai freni inibitori • Ansia, panico, depressione • Disordini psicosomatici e alimentari • Deficit di attenzione o iperattività • Induzione all’abuso di sostanze Il maltrattamento infantile è associato ad un elevato rischio di sviluppare episodi depressivi ricorrenti e persistenti (Nanni et al., 2011). L’abuso sessuale, in particolare, ha una relazione particolarmente forte e consistente con sintomi depressivi e ansiosi (Copeland et al, 2007; Caffo et al, 2005); è stata inoltre riscontrata un’associazione con i disturbi del comportamento (Smith et al, 2006). Fonte: Telefono Azzurro 65
  • 66. Come proteggersi • Accertarsi sempre dell’effettiva identità delle amicizie • Non fornire mai informazioni private a sconosciuti • Non inviare foto o filmati, né accettare web chat • Non accettare appuntamenti da sconosciuti • Quando si riconosce un adescante, bloccarlo e ignorarlo • Non credere a minacce e ricatti • Non pensare di poter gestire il problema da soli 66
  • 67. Gioco digitale 1/4
  • 68. Gioco digitale • Giochi online (Web) • Console di gioco con collegamento Internet • Gaming apps su smartphone e tablet • Gioco d’azzardo online 68
  • 69. Il gioco d’azzardo (Gambling) • Lotterie online, videolotterie, bingo e schedine • Giochi di carte, giochi da casinò, slot machine • Scommesse e dadi La partecipazione dei minori a giochi con vincite in denaro è vietata dalla legge 69 Legge n. 111, art. 24, commi 19-22 del 15/07/2011
  • 70. Perché si gioca d’azzardo? 70 • Per dimenticare o sfuggire a problemi (spesso da situazioni famigliari complicate) • Per emulazione (spesso di un genitore) • Per divertimento trasgressivo • Per ottenere facilmente denaro
  • 71. Rischi del gioco digitale • Contenuti e comportamenti inadatti all’età • Induzione al gioco d’azzardo e ad altre dipendenze • Dominanza, tolleranza e astinenza • Comportamenti compulsivi e alterazioni dell’umore • Sindrome di Hikikomori • Tutti gli altri rischi legati alla connessione online 71
  • 72. Il sistema PEGI • Sistema di classificazione dei giochi digitali • Mette in guardia su contenuti dannosi ed inadatti • Avvisa sulla possibilità di collegamento online • Aiuta i genitori a prendere decisioni informate 72
  • 73. I videogame più venduti 1. Grand Theft Auto V (Rockstar) 2. FIFA 15 (EA) 3. Call Of Duty (Activision) 4. Battlefield 4 (EA) 5. Assassin’s Creed (Ubisoft) 6. Tomb Raider (Square Enix) 7. Minecraft (Microsoft) 8. The Last Of Us (Sony) 9. Just Dance (Ubisoft) 10. Far Cry (Ubisoft) 73
  • 74. Grand Theft Auto 5 • Comportamenti psicopatici e criminali • Discriminazione razziale e sessuale • Violenza estrema e gratuita • Omicidi efferati e torture • Fumo, alcol e droga • Linguaggio scurrile e offensivo • Sesso esplicito e violento Tutto si svolge in prima persona74
  • 75. Top 5 shocking GTA 5 moments Filmato (3:00) 75
  • 76. Scene da videogame 76
  • 77. Scene da videogame 77
  • 78. Videogiochi violenti ed effetti… 78
  • 79. Rischi dei videogame violenti • Assimilazione di concetti profondamente sbagliati • Assuefazione ad azioni dannose e criminali • Comportamenti compulsivi e sbalzi d’umore • Ansia, aggressività, rabbia, disgusto • Riduzione dell’attività cerebrale • Inquinamento della coscienza • Deviazione del pensiero 79
  • 80. I giusti comportamenti • Scegliere contenuti adatti all’età • Limitare il tempo di gioco digitale e fare pause • Non penalizzare lo studio e l’attività fisica • Non sovrapporvi altre stimolazioni • Non provocare né rispondere a provocazioni • Diffidare dei contatti online • Salvaguardare le attività fondamentali • Investire in attività all’aperto o fuori di casa 80
  • 81. Contenuti dannosi e inappropriati 2/4
  • 82. Messaggi veicolati • Espliciti • Offuscati • Subliminali • Occulti 82
  • 83. Pubblicità, animazione, giochi, moda Un bombardamento di messaggi offuscati, subliminali e occulti 83
  • 84. Show business Ipersessualizzazione, blasfemia, satanismo, controllo mentale 84
  • 85. Simbologia occulta • Occhio di Horus; • Farfalla Monarch; • Piramide massonica; • Bianco e nero; • Pentagramma rovesciato; • Donna oggetto; • Personalità multipla; • Denaro e fama. 85
  • 86. Simbologia dello show business Piramide, occhio onniveggente, farfalla, donna- animale… 86
  • 87. Effetti e conseguenze • Esigenze e desideri inadeguati • Assimilazione di messaggi devianti • Indebolimento dei freni inibitori • Assuefazione ad azioni criminali • Inganno e disinformazione • Induzione a violenza, crimini, atti sessuali, depravazioni, droga, mercificazione, prostituzione, perversioni e ideologie criminali • Deviazione di coscienza e pensiero • Controllo mentale 87
  • 88. Consigli per i ragazzi
  • 89. I 5 comportamenti fondamentali • Riservatezza • Correttezza • Giusta diffidenza • Integrità ed equilibrio • Condivisione 89
  • 90. Riservatezza • Proteggere le proprie informazioni personali Ciò che si pubblica online è per sempre 90
  • 91. Correttezza • Seguire sane regole di buon comportamento • Non usare un linguaggio volgare né offensivo • Non pubblicare contenuti e informazioni altrui senza un esplicito consenso • Non violare la legge 91
  • 92. Giusta diffidenza • Non fidarsi delle persone sconosciute • Non fidarsi di quelle conosciute solo online • Non fidarsi di quelle conosciute nel mondo reale se stiamo comunicando online • Mai accettare incontri né cedere a facili promesse Prudenza e Senso Critico92
  • 93. Integrità ed equilibrio • Non eccedere nell’uso dei dispositivi digitali e di Internet • Salvaguardare la propria immagine • Occhi ben aperti ed usare la testa • Non rispondere a provocazioni e offeseSono le nostre azioni a qualificarci socialmente, sia oggi che in futuro 93
  • 94. Condivisione • Condividere ansie, timori e preoccupazioni • Segnalare e riferire eventi turbativi Non commettere l’errore di pensare di poter gestire eventuali problemi da soli 943/4
  • 95. In caso di necessità? Chiedere aiuto!95
  • 96. A chi chiedere aiuto? Genitori Docenti Associazioni di volontariato Polizia SEGNALAZIONE ONLINE www.commissariatodips.it Commissariato Online Nucleo Operativo Unità di Analisi del Crimine Informatico Centro Nazionale di Contrasto alla Pedo-Pornografia On 96
  • 97. Consigli per i genitori
  • 98. Le 5 misure fondamentali • Partecipare • Comunicare • Ascoltare • Regolamentare • Vigilare 98
  • 99. Partecipare • Interessarsi e informarsi • Affiancarsi e condividere • Discutere e confrontarsi • Ridurre il divario 99
  • 100. Comunicare • Trasmettere sani principi • Parlare loro con chiarezza • Prediligere messaggi brevi • Insegnare a distinguere fra virtuale e reale • Rafforzare responsabilità individuale e senso critico • Focalizzarsi sull’importanza della persona Educare con l’esempio 100
  • 101. Ascoltare • Focalizzare l’attenzione sui loro pensieri e le loro preoccupazioni • Mantenere sempre aperto il canale d’ascolto • Ogni momento può essere decisivo 101
  • 102. Regolamentare • Regole chiare e semplici • Chiare conseguenze delle violazioni • Non mentire sull’età • Non consentire contenuti inadatti • Non consentire l’uso scriteriato dei dispositivi digitali 102
  • 103. Vigilare senza delegare 103
  • 104. La scuola
  • 105. Tecnologie digitali a scuola • Strumenti utilizzati poco o per nulla: – Non usano il collegamento ad Internet: 90% degli studenti – Non usano la lavagna multimediale (LIM): 80% degli studenti – Scarso utilizzo di materiali in formato elettronico o delle tecnologie digitali: 85% degli istituti scolastici • Scarso coinvolgimento dei docenti – Italia fanalino di coda in Europa • Argomenti non affrontati: – 66% non organizza eventi sul tema – 76% non parla mai di sicurezza onlineDati EURISPES e Telefono Azzurro (2013) 105
  • 106. Scuola: adeguarsi e disciplinare • Adeguare la didattica ai temi delle tecnologie digitali e alle esperienze online dei ragazzi; • Integrare le tecnologie moderne nell’attività didattica, trasmettendo criteri di uso responsabile e proficuo; • Contrastare l’attrazione per le futilità delle tecnologie digitali; • Ridurre il divario insegnante-alunno; • Regolamentare e disciplinare; • Politica di uso accettabile. 1064/4
  • 107. Grazi e Grazie per l’attenzione Potete seguirmi su: Trovate questo materiale su: www.ettoreguarnaccia.com
  • 108. Domande?
  • 109. Contenuti consigliati 110 http://www.sicurinrete.it/wp-content/uploads/2012/09/Libro-attivita- finale-s.pdf http://img.poliziadistato.it/docs/brochure_web_amico.pdf http://www.moige.it/media/2010/10/Leaflet-Moige-105x150.pdf
  • 110. Articoli selezionati • Sicurezza online dei minori: tendenze e regole di base http://www.ettoreguarnaccia.com/archives/3427 • Dipendenze tecnologiche e da sostanze: cause e prevenzione http://www.ettoreguarnaccia.com/archives/3289 • Insegnare la sicurezza online ai figli in età prescolare http://www.ettoreguarnaccia.com/archives/3210 • Flipped Classroom: la nuova missione del sistema scolastico http://www.ettoreguarnaccia.com/archives/2893 • La Buona Scuola: connessione e digitalizzazione, conclusioni http://www.ettoreguarnaccia.com/archives/3240 111 I miei articoli sono tutti consultabili sul mio blog: www.ettoreguarnaccia.com
  • 111. Licenza d’uso • Questa opera è stata ideata e realizzata da Ettore Guarnaccia secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT. • Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni:  Attribuzione – Devi attribuire adeguatamente la paternità sul materiale, fornire un link alla licenza e indicare se sono state effettuate modifiche. Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile, ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui usi il materiale.  Non per uso commerciale – Non puoi usare il materiale per scopi commerciali. Un uso commerciale è quello prevalentemente inteso al perseguimento di un vantaggio commerciale o di un compenso monetario.  Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato. • Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-