SlideShare a Scribd company logo
1 of 69
Ettore Guarnaccia
Laboratori di Sicurezza Online
V Istituto Comprensivo
«Donatello» - Padova
ROUND TABLE
30 marzo 2015
www.ettoreguarnaccia.com
Ettore Guarnaccia
• Professionista e consulente in sicurezza delle
informazioni,
gestione del rischio e compliance.
• Certificato CISSP presso l’istituto (ISC)2 di Dunedin, FL
(USA).
• Certificato CCISO presso l’EC-Council di Albuquerque,
NM (USA).
• Certificato M_o_R presso Cabinet Office di Sua
Maestà (UK).
• Esperto di tecnologie informatiche e comunicazione
digitale.
• Blogger indipendente su
www.ettoreguarnaccia.com
Argomenti trattati
• Sicurezza online
• Riservatezza
• Reati informatici
• Gioco digitale
• Cyber Pedofilia
• Adescamento
• Galateo Digitale
Sicurezza Online
La sicurezza al 100%
Semplicemente non
esiste!
Sicurezza è…
…bilanciare rischi e
contromisure
Sicurezza…
Minacce
Rischi
Misure
Comportamenti
Conoscenza e Consapevolezza
Riservatezza
La magia di Dave
(filmato)
Riservatezza è…
…proteggere:
• Informazioni personali
• Dati finanziari
• Password
• Immagini e filmati
• Preferenze e passioni
• Abitudini e tragitti
• Viaggi e assenze
• Luoghi e orari
La chiave è la
fiducia
La conquista della fiducia
Artifici
Lusinghe
Inganni
Ingenuità
Passioni
Bisogno di attenzione
Desiderio di apparire
Carenza di autostima
Sottrazione di
informazioni riservate
Truffe e furti
Minacce e ricatti
Adescamento
Usando: Sfrutta: Attua:
Di chi non fidarsi?
• Delle persone
sconosciute
• Spesso anche delle
persone conosciute se
siete online
Siamo tutti
cavie
della tecnologiaTime-to-market: errori, difetti,
vulnerabilità, backdoor, evoluzioni,
aggiornamenti…
Ricostruzione dell’ambiente
• PlaceRaider: applicazione mobile di origine
militare
• Registra l’ambiente usando GPS, fotocamera e i
vari sensori disponibili su smartphone e tablet
• Costruisce un modello 3D dell’ambiente
obiettivo:
Ricostruzione del profilo sociale
• Nome, cognome, data di nascita, indirizzo di
casa
• Famigliari: padre, madre, fratelli…
• Amicizie, conoscenze e frequentazioni
• Periodi di presenza e assenza
• Istituto scolastico frequentato
• Altri luoghi frequentati
• Orari e tragitti abituali
• Preferenze e passioni
• Cibi preferiti
• Oggetti e mezzi posseduti
Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambiati in instant messaging
• Impostazioni privacy non attivate
• Amicizie concesse con troppa disinvoltura
Principali rischi
• Furto dell’identità personale
• Intrusioni non autorizzate
• Sottrazione di informazioni
• Clonazione di documenti e carte
• Inganni e truffe telematiche
• Violazione della privacy
• Ricostruzione del
profilo sociologico
• Ricostruzione
dell’ambiente domestico
• Adescamento, furti, ecc.
Regole di riservatezza
• Mai dare informazioni personali
• Mai dare informazioni finanziarie
• Mai condividere utente e password
• Mai usare password deboli
• Mai concedere l’amicizia a
persone sconosciute
• Mai fidarsi troppo dei contatti
• Pubblicare solo se necessario
• Non chattare nei commenti
• Configurare al meglio le opzioni
di protezione della privacy
Regole di riservatezza
• Mai fidarsi troppo della tecnologia
• Mai scaricare software e app
di dubbia provenienza
o compilare moduli senza
la supervisione dei genitori
• Mai usare online l’utente
amministratore di Windows
• Mai rispondere a messaggi
non sollecitati o sospetti
(spam, phishing, ecc.)
• Rispettare la privacy
propria e degli altri
Reati informatici
Principali reati online
• Calunnia, ingiuria e diffamazione
• Sostituzione di persona
• Pubblicazioni oscene e detenzione
di materiale pornografico minorile
• Minacce, atti persecutori e stalking
• Accesso abusivo, violazione e
intercettazione di codici d’accesso
• Rivelazione non autorizzata del
contenuto della corrispondenza
• Truffa e frode telematica
• Violazione del diritto d’autore
Violazione del diritto d’autore
• Scaricare contenuti
protetti
da copyright senza
autorizzazione è illegale.
• Condividerli per profitto
o
per lucro è un reato
penale.
Possibili conseguenze
• Multe fino a 2.000 euro
• Reclusione da 6 mesi
fino a 8 anni e oltre
• Alcuni reati sono
applicabili anche se
il reo è minorenne
• Responsabilità dei
genitori per danni
cagionati dai fatti
illeciti commessi
Come comportarsi?
• Esprimersi con educazione e rispetto
• Non usare linguaggio o atteggiamenti volgari
• Pensarci bene prima di pubblicare
o rispondere
• Salvaguardare la propria immagine
• Non rispondere alle provocazioni
• Non provocare
• Non scaricare illegalmente
contenuti protetti
• Chiedere aiuto
Gioco digitale
Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• App games su smartphone e tablet
• Gioco d’azzardo online
Il gioco d’azzardo (Gambling)
• Lotterie, videolotterie, bingo e schedine
• Giochi di carte e da casinò, slot machine
• Scommesse e dadi
La partecipazione dei minori
a giochi con vincite in denaro
è vietata
dalla legge
Rischi del gioco digitale
• Contenuti e comportamenti inadatti all’età
• Induzione al gioco d’azzardo e ad altre
dipendenze
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Sindrome di Hikikomori
• Violazioni della riservatezza, adescamento, ecc.
Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avvisa sulla possibilità di collegamento online
• Aiuta i genitori a prendere decisioni informate
1. Grand Theft Auto V (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty: Ghosts (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed IV: Black Flag (Ubisoft)
6. Tomb Raider (Square Enix)
7. FIFA 13 (EA)
8. Lego Marvel Super Heroes (WB Games)
9. Minecraft: Xbox 360 Edition (Microsoft)
10. The Last Of Us (Sony)
11. Batman: Arkham Origins (WB Games)
12. Call Of Duty: Black Ops II (Activision)
13. Just Dance 2014 (Ubisoft)
14. Far Cry 3 (Ubisoft)
15. Saints Row IV (Deep Silver)
Come comportarsi?
• Scegliere contenuti adatti alla propria età
• Limitare il tempo di gioco digitale e fare pause
• Non penalizzare lo studio e l’attività fisica
• Non sovrapporvi altre stimolazioni
• Non provocare né rispondere a provocazioni
• Diffidare dei contatti online
• Salvaguardare le
attività fondamentali
• Investire in attività
all’aperto o fuori di casa
Cyber Pedofilia
Cyber pedofilia
• Comportamento sbagliato di adulti che utilizzano la
rete Internet per ottenere contatti o incontri con
minori.
• Gli obiettivi di un cyber pedofilo consistono nel
• carpire la fiducia del
bambino,
• ottenere foto o filmati di
nudità,
• fino all’incontro
diretto
per toccarli in zone
Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto.
• Generalmente di età fra 40 e 70 anni.
• I cyber pedofili tendono ad essere un po’ più
giovani.
• Intelligenti, furbi, tendenzialmente sociopatici.
• Non usano la forza, ma la coercizione gentile.
• Sono empatici: entrano emotivamente in
sintonia.
• Molestano sia maschi che femmine, meglio se
conosciuti.
• Soffrono di altri disturbi e forme di abuso.
Adescamento
Filmati su adescamento
1. Chi sta dall’altra parte? - 3’03
2. Non fidarti – 2’20
«Marco»
• 13 anni di Pordenone.
• Adescato da un uomo di
40 anni su Facebook
attraverso un falso profilo.
• Usando chat, messaggi
privati di Facebook, SMS.
• L’uomo chiedeva
foto private in
cambio di
ricariche e
altri regali.
«Anna»
• 12 anni di Fermo.
• Adescata da un uomo di 40 anni, attraverso un
falso profilo su Facebook con cui si spacciava
per coetaneo.
• L’uomo aveva già ottenuto l’amicizia di altre
compagne.
• Messaggi sempre più frequenti.
• Guadagna la sua fiducia.
• La induce ad installare una webcam.
• Cattura foto e filmati della ragazzina.
• Alla fine si esibisce in situazioni oscene e
turbative.
«Luca»
• 13 anni di Vicenza.
• Concede l’amicizia ad un adulto
su Facebook che dice di essere
un allenatore di calcio giovanile.
• Stabilisce un rapporto di amicizia e
confidenza di nascosto dai genitori.
• L’uomo gli chiede di passare da
Facebook a Messenger per chattare.
• Dopo un lungo corteggiamento, l’uomo
(41 anni) gli chiede un appuntamento.
• Durante un incontro sulla sicurezza
online a scuola, Luca alza la mano e
Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di
fiducia
• Valutazione del rischio
• Fase della relazione esclusiva
• Fase sessuale:
Conversazioni esplicite, contenuti
sessualmente espliciti, atti sessuali,
Come agisce l’adescante
• Finge di essere coetaneo, idolo o figura di
potere.
• Utilizza profilo e foto falsi, ottiene l’amicizia.
• Finge di avere gli stessi interessi e guadagna
la fiducia.
• Invia numerosi messaggi su Facebook,
Whatsapp, SMS.
• Non fa mai sentire la propria voce né fa vedere
il viso.
• Offre e concede diversi regali (ricariche, soldi,
oggetti).
• Introduce gradualmente argomenti sessuali.
Qualche dato sull’adescamento
• Età maggiormente a rischio: 7-13 anni.
• 1 su 2 ha ricevuto più volte proposte indecenti da
sconosciuti.
• 3 su 10 hanno ricevuto richieste di
appuntamento.
• Solo 1 caso su 20 viene denunciato.
• 7 vittime su 10 non dicono nulla ai propri genitori:
perché non avrebbero capito (34%),
perché non c’è niente di male (25%),
per vergogna (17%),
per curiosità (17%),
perché avevano promesso
di non dirlo (8%).
Progetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni
L’adescamento non avviene
solo per motivi sessuali
Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all’orientamento spaziale
e ai freni inibitori.
• Ansia, panico, depressione.
• Disordini psicosomatici e alimentari.
• Deficit di attenzione o iperattività.
• Induzione all’abuso di sostanze.
Come proteggersi
dall’adescamento
• Accertarsi sempre dell’effettiva identità delle
amicizie.
• Non fornire mai informazioni private a
sconosciuti.
• Non inviare foto o filmati, né accettare web
chat.
• Non accettare appuntamenti da
sconosciuti.
• Quando si riconosce un adescante,
bloccarlo e ignorarlo.
• Non credere a minacce e ricatti.
Pedofilia e
adescamento
sono reati penali
Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento
sessuale dei bambini e la pedo pornografia anche a mezzo
Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia
culturale» (3-5 anni di reclusione)
Adescamento: Legge 172/2012 di ratifica della
Convenzione
del Consiglio d'Europa del 2007 per la protezione dei minori
contro
lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote),
In caso di necessità?
Chiedete aiuto!
A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
Commissariato Online
Nucleo Operativo
Unità di Analisi del Crimine Informatico
Centro Nazionale di Contrasto alla Pedo-Pornografia On
Netiquette e
Galateo Digitale
La netiquette
Norme di buon uso dei servizi in rete (RFC 1855 – Ottobre
1995):
• Leggere i messaggi per almeno due settimane prima di
scrivere in un newsgroup o in una lista di distribuzione.
• Scrivere messaggi sintetici, chiari e diretti, specificando
sempre l’oggetto del testo.
• Non scrivere tutto in maiuscolo perché significa urlare.
• Non divagare rispetto all’argomento del newsgroup.
• Evitare il broadcast dei messaggi su più mailing list.
• Se si risponde citando un messaggio, evidenziare i
passaggi rilevanti del messaggio per facilitare la
comprensione.
• Non condurre guerre di opinione sulla rete.
• Non pubblicare messaggi privati senza l’esplicito permesso
dell’autore.
• Non pubblicare messaggi stupidi o di parte fra
contendenti.
• Leggere sempre le FAQ (Frequently Asked Questions).
Altre norme in uso sulla rete
• La rete è utilizzata come strumento di lavoro da molti utenti.
• Evitare attività che appesantiscano il traffico o i servizi sulla
rete.
• Rispettare le norme su copyright, brevetti e vincoli di
utilizzo.
• Non violare la sicurezza di archivi e computer sulla rete.
• Non violare la privacy di altri utenti della rete.
• Non compromettere il funzionamento della rete con virus e
malware.
• Non discriminare gli altri utenti per qualsiasi motivo.
• Non incitare attività illegali, immorali o pericolose.
• Non dare informazioni errate, imprecise, incomplete,
ambigue, obsolete.
• Non pubblicare contenuti a carattere pornografico o violento.
The Net (1995)
Uso dei social network
• Non usare il diario o la bacheca per messaggi privati.
• Non rispondere maleducatamente né generare flame.
• Rispettare la privacy altrui con dati, foto e filmati.
• Non iscriversi con più nickname o profili.
• Non iscriversi con falso nome o con identità rubate ad
altri.
• Non usare lo stesso profilo per più persone.
• Usare gli strumenti di messaggistica con le stesse
regole dell’email.
• Usare con attenzione il servizio di tagging.
• Non pubblicare contenuti imbarazzanti per altri utenti.
• Non pubblicare contenuti appartenenti a persone non
iscritte.
• Inviare richieste e inviti solo ad utenti realmente
La direttiva Fioroni
Ministero della Pubblica Istruzione, direttiva
30.11.2007 n. 104
• L’uso del cellulare durante le attività didattiche è
vietato.
• La violazione del divieto costituisce infrazione
disciplinare.
• Le scuole devono adeguare i regolamenti di
istituto.
• Il divieto vale anche per il personale docente.
• I casi di particolare gravità richiedono sanzioni più
pesanti.
• Sottoscrizione del patto sociale di
corresponsabilità.
Il galateo digitale
• Niente smartphone e tablet a tavola!
• Parlare con i genitori e condividere
con loro le proprie esperienze digitali.
• Rispettare sempre gli altri in
compagnia e situazioni conviviali.
• … e poi?
Creiamolo insieme!
Consigli per i
ragazzi
I 5 comportamenti fondamentali
• Riservatezza
• Correttezza
• Giusta diffidenza
• Integrità ed equilibrio
• Condivisione
Pensateci bene
prima di pubblicare
Siate equilibrati
Siate riservati
Siate prudenti e
giustamente diffidenti
Usate la testa
Consigli per i
genitori
I 5 passi fondamentali
• Partecipare
• Comunicare
• Ascoltare
• Regolamentare
• Vigilare
Consigli per i
docenti
Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ragazzi;
• Integrare le tecnologie moderne
nell’attività didattica, trasmettendo
criteri di uso responsabile e proficuo;
• Contrastare l’attrazione per le futilità
delle tecnologie digitali;
• Ridurre il divario insegnante-alunno;
• Regolamentare e disciplinare;
• Politica di uso accettabile.
Domande?
Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT.
• Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico,
esporre in pubblico, rappresentare, eseguire e recitare questo materiale
con qualsiasi mezzo e formato alle seguenti condizioni:
 Attribuzione – Devi attribuire adeguatamente la paternità sul materiale,
fornire un link alla licenza e indicare se sono state effettuate modifiche.
Puoi realizzare questi termini in qualsiasi maniera ragionevolmente
possibile,
ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui
usi il materiale.
 Non per uso commerciale – Non puoi usare il materiale per scopi
commerciali.
Un uso commerciale è quello prevalentemente inteso al perseguimento
di un vantaggio commerciale o di un compenso monetario.
 Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non
puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato.
• Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-

More Related Content

What's hot

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziIolanda Restano
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziFattoreMamma Srl
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizioneAndreaRui
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaMarco Marcellini
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetGabriele Serpi
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usosonia montegiove
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 

What's hot (20)

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Sec@School slides - prima edizione
Sec@School slides - prima edizioneSec@School slides - prima edizione
Sec@School slides - prima edizione
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
 
Web e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunitàWeb e Social Media:rischi e opportunità
Web e Social Media:rischi e opportunità
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 

Viewers also liked

Manualedibuonsensoinrete
ManualedibuonsensoinreteManualedibuonsensoinrete
ManualedibuonsensoinreteAl Roma
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy onlineStefano Bendandi
 
Tutti in rete... (Introduzione al mondo dei social network)
Tutti in rete... (Introduzione al mondo dei social network)Tutti in rete... (Introduzione al mondo dei social network)
Tutti in rete... (Introduzione al mondo dei social network)Stefano Giraldi
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Guida a Facebook per i bambini
Guida a Facebook per i bambiniGuida a Facebook per i bambini
Guida a Facebook per i bambiniDomenico Armatore
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Il tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineIl tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineDoxa
 
Facebook e Twitter: manuale di autodifesa (terza edizione)
Facebook e Twitter: manuale di autodifesa (terza edizione)Facebook e Twitter: manuale di autodifesa (terza edizione)
Facebook e Twitter: manuale di autodifesa (terza edizione)Paolo Attivissimo
 

Viewers also liked (9)

Manualedibuonsensoinrete
ManualedibuonsensoinreteManualedibuonsensoinrete
Manualedibuonsensoinrete
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
 
Proteggi la tua faccia
Proteggi la tua facciaProteggi la tua faccia
Proteggi la tua faccia
 
Tutti in rete... (Introduzione al mondo dei social network)
Tutti in rete... (Introduzione al mondo dei social network)Tutti in rete... (Introduzione al mondo dei social network)
Tutti in rete... (Introduzione al mondo dei social network)
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Guida a Facebook per i bambini
Guida a Facebook per i bambiniGuida a Facebook per i bambini
Guida a Facebook per i bambini
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Il tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineIl tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori online
 
Facebook e Twitter: manuale di autodifesa (terza edizione)
Facebook e Twitter: manuale di autodifesa (terza edizione)Facebook e Twitter: manuale di autodifesa (terza edizione)
Facebook e Twitter: manuale di autodifesa (terza edizione)
 

Similar to Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 marzo 2015

Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Alter Ego del Web: Cyberstalking
Alter Ego del Web: CyberstalkingAlter Ego del Web: Cyberstalking
Alter Ego del Web: CyberstalkingRossella D'Onofrio
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebookprofprovvedi
 
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoBullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoPaolo Madeyski
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitorigiovanni23ctp
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in reteEmma Pietrafesa
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPatty Amerio
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPatty Amerio
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloPaolo Attivissimo
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Mondiversi opuscolo legalmente giovani 2
Mondiversi opuscolo legalmente giovani 2Mondiversi opuscolo legalmente giovani 2
Mondiversi opuscolo legalmente giovani 2Agostino Acri
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalkingideaTRE60
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPatty Amerio
 
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...Simone Longato
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Metis42
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Navighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfNavighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfPaolo Muzzicato
 
Disagio relazionale e sessualità virtuale
Disagio relazionale e sessualità virtualeDisagio relazionale e sessualità virtuale
Disagio relazionale e sessualità virtualePsicolinea
 

Similar to Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 marzo 2015 (20)

Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Alter Ego del Web: Cyberstalking
Alter Ego del Web: CyberstalkingAlter Ego del Web: Cyberstalking
Alter Ego del Web: Cyberstalking
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebook
 
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoBullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitori
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in rete
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
 
Dipendenze tecnologiche
Dipendenze tecnologicheDipendenze tecnologiche
Dipendenze tecnologiche
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Mondiversi opuscolo legalmente giovani 2
Mondiversi opuscolo legalmente giovani 2Mondiversi opuscolo legalmente giovani 2
Mondiversi opuscolo legalmente giovani 2
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalking
 
Pinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.pptPinkdigital - Posta con la testa DOL.ppt
Pinkdigital - Posta con la testa DOL.ppt
 
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...
 
Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015Famiglia digitabile - Presentazione - marzo 2015
Famiglia digitabile - Presentazione - marzo 2015
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Navighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfNavighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdf
 
Disagio relazionale e sessualità virtuale
Disagio relazionale e sessualità virtualeDisagio relazionale e sessualità virtuale
Disagio relazionale e sessualità virtuale
 

Recently uploaded

CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...Nguyen Thanh Tu Collection
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxteccarellilorenzo
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxteccarellilorenzo
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticanico07fusco
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfteccarellilorenzo
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxteccarellilorenzo
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024IISGiovanniVallePado
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxsasaselvatico
 

Recently uploaded (20)

CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 

Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 marzo 2015

  • 1. Ettore Guarnaccia Laboratori di Sicurezza Online V Istituto Comprensivo «Donatello» - Padova ROUND TABLE 30 marzo 2015 www.ettoreguarnaccia.com
  • 2. Ettore Guarnaccia • Professionista e consulente in sicurezza delle informazioni, gestione del rischio e compliance. • Certificato CISSP presso l’istituto (ISC)2 di Dunedin, FL (USA). • Certificato CCISO presso l’EC-Council di Albuquerque, NM (USA). • Certificato M_o_R presso Cabinet Office di Sua Maestà (UK). • Esperto di tecnologie informatiche e comunicazione digitale. • Blogger indipendente su www.ettoreguarnaccia.com
  • 3. Argomenti trattati • Sicurezza online • Riservatezza • Reati informatici • Gioco digitale • Cyber Pedofilia • Adescamento • Galateo Digitale
  • 5. La sicurezza al 100% Semplicemente non esiste!
  • 9. La magia di Dave (filmato)
  • 10. Riservatezza è… …proteggere: • Informazioni personali • Dati finanziari • Password • Immagini e filmati • Preferenze e passioni • Abitudini e tragitti • Viaggi e assenze • Luoghi e orari
  • 11. La chiave è la fiducia
  • 12. La conquista della fiducia Artifici Lusinghe Inganni Ingenuità Passioni Bisogno di attenzione Desiderio di apparire Carenza di autostima Sottrazione di informazioni riservate Truffe e furti Minacce e ricatti Adescamento Usando: Sfrutta: Attua:
  • 13. Di chi non fidarsi? • Delle persone sconosciute • Spesso anche delle persone conosciute se siete online
  • 14. Siamo tutti cavie della tecnologiaTime-to-market: errori, difetti, vulnerabilità, backdoor, evoluzioni, aggiornamenti…
  • 15. Ricostruzione dell’ambiente • PlaceRaider: applicazione mobile di origine militare • Registra l’ambiente usando GPS, fotocamera e i vari sensori disponibili su smartphone e tablet • Costruisce un modello 3D dell’ambiente obiettivo:
  • 16. Ricostruzione del profilo sociale • Nome, cognome, data di nascita, indirizzo di casa • Famigliari: padre, madre, fratelli… • Amicizie, conoscenze e frequentazioni • Periodi di presenza e assenza • Istituto scolastico frequentato • Altri luoghi frequentati • Orari e tragitti abituali • Preferenze e passioni • Cibi preferiti • Oggetti e mezzi posseduti
  • 17. Cessione volontaria • Informazioni inserite nei profili social • Contenuti pubblicati nei social media • Contenuti scambiati in instant messaging • Impostazioni privacy non attivate • Amicizie concesse con troppa disinvoltura
  • 18. Principali rischi • Furto dell’identità personale • Intrusioni non autorizzate • Sottrazione di informazioni • Clonazione di documenti e carte • Inganni e truffe telematiche • Violazione della privacy • Ricostruzione del profilo sociologico • Ricostruzione dell’ambiente domestico • Adescamento, furti, ecc.
  • 19. Regole di riservatezza • Mai dare informazioni personali • Mai dare informazioni finanziarie • Mai condividere utente e password • Mai usare password deboli • Mai concedere l’amicizia a persone sconosciute • Mai fidarsi troppo dei contatti • Pubblicare solo se necessario • Non chattare nei commenti • Configurare al meglio le opzioni di protezione della privacy
  • 20. Regole di riservatezza • Mai fidarsi troppo della tecnologia • Mai scaricare software e app di dubbia provenienza o compilare moduli senza la supervisione dei genitori • Mai usare online l’utente amministratore di Windows • Mai rispondere a messaggi non sollecitati o sospetti (spam, phishing, ecc.) • Rispettare la privacy propria e degli altri
  • 22. Principali reati online • Calunnia, ingiuria e diffamazione • Sostituzione di persona • Pubblicazioni oscene e detenzione di materiale pornografico minorile • Minacce, atti persecutori e stalking • Accesso abusivo, violazione e intercettazione di codici d’accesso • Rivelazione non autorizzata del contenuto della corrispondenza • Truffa e frode telematica • Violazione del diritto d’autore
  • 23. Violazione del diritto d’autore • Scaricare contenuti protetti da copyright senza autorizzazione è illegale. • Condividerli per profitto o per lucro è un reato penale.
  • 24. Possibili conseguenze • Multe fino a 2.000 euro • Reclusione da 6 mesi fino a 8 anni e oltre • Alcuni reati sono applicabili anche se il reo è minorenne • Responsabilità dei genitori per danni cagionati dai fatti illeciti commessi
  • 25. Come comportarsi? • Esprimersi con educazione e rispetto • Non usare linguaggio o atteggiamenti volgari • Pensarci bene prima di pubblicare o rispondere • Salvaguardare la propria immagine • Non rispondere alle provocazioni • Non provocare • Non scaricare illegalmente contenuti protetti • Chiedere aiuto
  • 27. Gioco digitale • Giochi online (Web) • Console di gioco con collegamento Internet • App games su smartphone e tablet • Gioco d’azzardo online
  • 28. Il gioco d’azzardo (Gambling) • Lotterie, videolotterie, bingo e schedine • Giochi di carte e da casinò, slot machine • Scommesse e dadi La partecipazione dei minori a giochi con vincite in denaro è vietata dalla legge
  • 29. Rischi del gioco digitale • Contenuti e comportamenti inadatti all’età • Induzione al gioco d’azzardo e ad altre dipendenze • Dominanza, tolleranza e astinenza • Comportamenti compulsivi e alterazioni dell’umore • Sindrome di Hikikomori • Violazioni della riservatezza, adescamento, ecc.
  • 30. Il sistema PEGI • Sistema di classificazione dei giochi digitali • Mette in guardia su contenuti dannosi ed inadatti • Avvisa sulla possibilità di collegamento online • Aiuta i genitori a prendere decisioni informate
  • 31. 1. Grand Theft Auto V (Rockstar) 2. FIFA 15 (EA) 3. Call Of Duty: Ghosts (Activision) 4. Battlefield 4 (EA) 5. Assassin’s Creed IV: Black Flag (Ubisoft) 6. Tomb Raider (Square Enix) 7. FIFA 13 (EA) 8. Lego Marvel Super Heroes (WB Games) 9. Minecraft: Xbox 360 Edition (Microsoft) 10. The Last Of Us (Sony) 11. Batman: Arkham Origins (WB Games) 12. Call Of Duty: Black Ops II (Activision) 13. Just Dance 2014 (Ubisoft) 14. Far Cry 3 (Ubisoft) 15. Saints Row IV (Deep Silver)
  • 32. Come comportarsi? • Scegliere contenuti adatti alla propria età • Limitare il tempo di gioco digitale e fare pause • Non penalizzare lo studio e l’attività fisica • Non sovrapporvi altre stimolazioni • Non provocare né rispondere a provocazioni • Diffidare dei contatti online • Salvaguardare le attività fondamentali • Investire in attività all’aperto o fuori di casa
  • 34. Cyber pedofilia • Comportamento sbagliato di adulti che utilizzano la rete Internet per ottenere contatti o incontri con minori. • Gli obiettivi di un cyber pedofilo consistono nel • carpire la fiducia del bambino, • ottenere foto o filmati di nudità, • fino all’incontro diretto per toccarli in zone
  • 35. Identikit del (cyber) pedofilo • Si tratta più spesso di un maschio adulto. • Generalmente di età fra 40 e 70 anni. • I cyber pedofili tendono ad essere un po’ più giovani. • Intelligenti, furbi, tendenzialmente sociopatici. • Non usano la forza, ma la coercizione gentile. • Sono empatici: entrano emotivamente in sintonia. • Molestano sia maschi che femmine, meglio se conosciuti. • Soffrono di altri disturbi e forme di abuso.
  • 37. Filmati su adescamento 1. Chi sta dall’altra parte? - 3’03 2. Non fidarti – 2’20
  • 38. «Marco» • 13 anni di Pordenone. • Adescato da un uomo di 40 anni su Facebook attraverso un falso profilo. • Usando chat, messaggi privati di Facebook, SMS. • L’uomo chiedeva foto private in cambio di ricariche e altri regali.
  • 39. «Anna» • 12 anni di Fermo. • Adescata da un uomo di 40 anni, attraverso un falso profilo su Facebook con cui si spacciava per coetaneo. • L’uomo aveva già ottenuto l’amicizia di altre compagne. • Messaggi sempre più frequenti. • Guadagna la sua fiducia. • La induce ad installare una webcam. • Cattura foto e filmati della ragazzina. • Alla fine si esibisce in situazioni oscene e turbative.
  • 40. «Luca» • 13 anni di Vicenza. • Concede l’amicizia ad un adulto su Facebook che dice di essere un allenatore di calcio giovanile. • Stabilisce un rapporto di amicizia e confidenza di nascosto dai genitori. • L’uomo gli chiede di passare da Facebook a Messenger per chattare. • Dopo un lungo corteggiamento, l’uomo (41 anni) gli chiede un appuntamento. • Durante un incontro sulla sicurezza online a scuola, Luca alza la mano e
  • 41. Le 5 fasi dell’adescamento • Formazione dell’amicizia • Formazione del rapporto di fiducia • Valutazione del rischio • Fase della relazione esclusiva • Fase sessuale: Conversazioni esplicite, contenuti sessualmente espliciti, atti sessuali,
  • 42. Come agisce l’adescante • Finge di essere coetaneo, idolo o figura di potere. • Utilizza profilo e foto falsi, ottiene l’amicizia. • Finge di avere gli stessi interessi e guadagna la fiducia. • Invia numerosi messaggi su Facebook, Whatsapp, SMS. • Non fa mai sentire la propria voce né fa vedere il viso. • Offre e concede diversi regali (ricariche, soldi, oggetti). • Introduce gradualmente argomenti sessuali.
  • 43. Qualche dato sull’adescamento • Età maggiormente a rischio: 7-13 anni. • 1 su 2 ha ricevuto più volte proposte indecenti da sconosciuti. • 3 su 10 hanno ricevuto richieste di appuntamento. • Solo 1 caso su 20 viene denunciato. • 7 vittime su 10 non dicono nulla ai propri genitori: perché non avrebbero capito (34%), perché non c’è niente di male (25%), per vergogna (17%), per curiosità (17%), perché avevano promesso di non dirlo (8%). Progetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni
  • 44. L’adescamento non avviene solo per motivi sessuali
  • 45. Conseguenze degli abusi • Danni all’organizzazione interna e allo sviluppo del cervello, alla memoria a lungo termine, all’orientamento spaziale e ai freni inibitori. • Ansia, panico, depressione. • Disordini psicosomatici e alimentari. • Deficit di attenzione o iperattività. • Induzione all’abuso di sostanze.
  • 46. Come proteggersi dall’adescamento • Accertarsi sempre dell’effettiva identità delle amicizie. • Non fornire mai informazioni private a sconosciuti. • Non inviare foto o filmati, né accettare web chat. • Non accettare appuntamenti da sconosciuti. • Quando si riconosce un adescante, bloccarlo e ignorarlo. • Non credere a minacce e ricatti.
  • 47. Pedofilia e adescamento sono reati penali Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento sessuale dei bambini e la pedo pornografia anche a mezzo Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia culturale» (3-5 anni di reclusione) Adescamento: Legge 172/2012 di ratifica della Convenzione del Consiglio d'Europa del 2007 per la protezione dei minori contro lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote),
  • 48. In caso di necessità? Chiedete aiuto!
  • 49. A chi chiedere aiuto? Genitori Docenti Associazioni di volontariato Polizia SEGNALAZIONE ONLINE www.commissariatodips.it Commissariato Online Nucleo Operativo Unità di Analisi del Crimine Informatico Centro Nazionale di Contrasto alla Pedo-Pornografia On
  • 51. La netiquette Norme di buon uso dei servizi in rete (RFC 1855 – Ottobre 1995): • Leggere i messaggi per almeno due settimane prima di scrivere in un newsgroup o in una lista di distribuzione. • Scrivere messaggi sintetici, chiari e diretti, specificando sempre l’oggetto del testo. • Non scrivere tutto in maiuscolo perché significa urlare. • Non divagare rispetto all’argomento del newsgroup. • Evitare il broadcast dei messaggi su più mailing list. • Se si risponde citando un messaggio, evidenziare i passaggi rilevanti del messaggio per facilitare la comprensione. • Non condurre guerre di opinione sulla rete. • Non pubblicare messaggi privati senza l’esplicito permesso dell’autore. • Non pubblicare messaggi stupidi o di parte fra contendenti. • Leggere sempre le FAQ (Frequently Asked Questions).
  • 52. Altre norme in uso sulla rete • La rete è utilizzata come strumento di lavoro da molti utenti. • Evitare attività che appesantiscano il traffico o i servizi sulla rete. • Rispettare le norme su copyright, brevetti e vincoli di utilizzo. • Non violare la sicurezza di archivi e computer sulla rete. • Non violare la privacy di altri utenti della rete. • Non compromettere il funzionamento della rete con virus e malware. • Non discriminare gli altri utenti per qualsiasi motivo. • Non incitare attività illegali, immorali o pericolose. • Non dare informazioni errate, imprecise, incomplete, ambigue, obsolete. • Non pubblicare contenuti a carattere pornografico o violento.
  • 54. Uso dei social network • Non usare il diario o la bacheca per messaggi privati. • Non rispondere maleducatamente né generare flame. • Rispettare la privacy altrui con dati, foto e filmati. • Non iscriversi con più nickname o profili. • Non iscriversi con falso nome o con identità rubate ad altri. • Non usare lo stesso profilo per più persone. • Usare gli strumenti di messaggistica con le stesse regole dell’email. • Usare con attenzione il servizio di tagging. • Non pubblicare contenuti imbarazzanti per altri utenti. • Non pubblicare contenuti appartenenti a persone non iscritte. • Inviare richieste e inviti solo ad utenti realmente
  • 55. La direttiva Fioroni Ministero della Pubblica Istruzione, direttiva 30.11.2007 n. 104 • L’uso del cellulare durante le attività didattiche è vietato. • La violazione del divieto costituisce infrazione disciplinare. • Le scuole devono adeguare i regolamenti di istituto. • Il divieto vale anche per il personale docente. • I casi di particolare gravità richiedono sanzioni più pesanti. • Sottoscrizione del patto sociale di corresponsabilità.
  • 56. Il galateo digitale • Niente smartphone e tablet a tavola! • Parlare con i genitori e condividere con loro le proprie esperienze digitali. • Rispettare sempre gli altri in compagnia e situazioni conviviali. • … e poi? Creiamolo insieme!
  • 58. I 5 comportamenti fondamentali • Riservatezza • Correttezza • Giusta diffidenza • Integrità ed equilibrio • Condivisione
  • 65. I 5 passi fondamentali • Partecipare • Comunicare • Ascoltare • Regolamentare • Vigilare
  • 67. Scuola: adeguarsi e disciplinare • Adeguare la didattica ai temi delle tecnologie digitali e alle esperienze online dei ragazzi; • Integrare le tecnologie moderne nell’attività didattica, trasmettendo criteri di uso responsabile e proficuo; • Contrastare l’attrazione per le futilità delle tecnologie digitali; • Ridurre il divario insegnante-alunno; • Regolamentare e disciplinare; • Politica di uso accettabile.
  • 69. Licenza d’uso • Questa opera è stata ideata e realizzata da Ettore Guarnaccia secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT. • Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni:  Attribuzione – Devi attribuire adeguatamente la paternità sul materiale, fornire un link alla licenza e indicare se sono state effettuate modifiche. Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile, ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui usi il materiale.  Non per uso commerciale – Non puoi usare il materiale per scopi commerciali. Un uso commerciale è quello prevalentemente inteso al perseguimento di un vantaggio commerciale o di un compenso monetario.  Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato. • Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-