Tavola rotonda con genitori e docenti delle quattro classi medie del V Istituto Comprensivo Statale "Donatello" di Padova (circa 100 ragazzi di età compresa fra 11 e 12 anni). Ai genitori sono stati presentati i temi trattati nel corso dei due laboratori di sicurezza online per i minori con i loro ragazzi e si è parlato di riservatezza, reati informatici, gioco digitale, cyber pedofilia e adescamento. Nel corso dell'incontro sono stati formulati i migliori consigli per genitori e docenti affinché forniscano ai ragazzi i migliori strumenti per prevenire, riconoscere e gestire i rischi e le potenziali brutte esperienze online.
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 marzo 2015
1. Ettore Guarnaccia
Laboratori di Sicurezza Online
V Istituto Comprensivo
«Donatello» - Padova
ROUND TABLE
30 marzo 2015
www.ettoreguarnaccia.com
2. Ettore Guarnaccia
• Professionista e consulente in sicurezza delle
informazioni,
gestione del rischio e compliance.
• Certificato CISSP presso l’istituto (ISC)2 di Dunedin, FL
(USA).
• Certificato CCISO presso l’EC-Council di Albuquerque,
NM (USA).
• Certificato M_o_R presso Cabinet Office di Sua
Maestà (UK).
• Esperto di tecnologie informatiche e comunicazione
digitale.
• Blogger indipendente su
www.ettoreguarnaccia.com
10. Riservatezza è…
…proteggere:
• Informazioni personali
• Dati finanziari
• Password
• Immagini e filmati
• Preferenze e passioni
• Abitudini e tragitti
• Viaggi e assenze
• Luoghi e orari
12. La conquista della fiducia
Artifici
Lusinghe
Inganni
Ingenuità
Passioni
Bisogno di attenzione
Desiderio di apparire
Carenza di autostima
Sottrazione di
informazioni riservate
Truffe e furti
Minacce e ricatti
Adescamento
Usando: Sfrutta: Attua:
13. Di chi non fidarsi?
• Delle persone
sconosciute
• Spesso anche delle
persone conosciute se
siete online
15. Ricostruzione dell’ambiente
• PlaceRaider: applicazione mobile di origine
militare
• Registra l’ambiente usando GPS, fotocamera e i
vari sensori disponibili su smartphone e tablet
• Costruisce un modello 3D dell’ambiente
obiettivo:
16. Ricostruzione del profilo sociale
• Nome, cognome, data di nascita, indirizzo di
casa
• Famigliari: padre, madre, fratelli…
• Amicizie, conoscenze e frequentazioni
• Periodi di presenza e assenza
• Istituto scolastico frequentato
• Altri luoghi frequentati
• Orari e tragitti abituali
• Preferenze e passioni
• Cibi preferiti
• Oggetti e mezzi posseduti
17. Cessione volontaria
• Informazioni inserite nei profili social
• Contenuti pubblicati nei social media
• Contenuti scambiati in instant messaging
• Impostazioni privacy non attivate
• Amicizie concesse con troppa disinvoltura
18. Principali rischi
• Furto dell’identità personale
• Intrusioni non autorizzate
• Sottrazione di informazioni
• Clonazione di documenti e carte
• Inganni e truffe telematiche
• Violazione della privacy
• Ricostruzione del
profilo sociologico
• Ricostruzione
dell’ambiente domestico
• Adescamento, furti, ecc.
19. Regole di riservatezza
• Mai dare informazioni personali
• Mai dare informazioni finanziarie
• Mai condividere utente e password
• Mai usare password deboli
• Mai concedere l’amicizia a
persone sconosciute
• Mai fidarsi troppo dei contatti
• Pubblicare solo se necessario
• Non chattare nei commenti
• Configurare al meglio le opzioni
di protezione della privacy
20. Regole di riservatezza
• Mai fidarsi troppo della tecnologia
• Mai scaricare software e app
di dubbia provenienza
o compilare moduli senza
la supervisione dei genitori
• Mai usare online l’utente
amministratore di Windows
• Mai rispondere a messaggi
non sollecitati o sospetti
(spam, phishing, ecc.)
• Rispettare la privacy
propria e degli altri
22. Principali reati online
• Calunnia, ingiuria e diffamazione
• Sostituzione di persona
• Pubblicazioni oscene e detenzione
di materiale pornografico minorile
• Minacce, atti persecutori e stalking
• Accesso abusivo, violazione e
intercettazione di codici d’accesso
• Rivelazione non autorizzata del
contenuto della corrispondenza
• Truffa e frode telematica
• Violazione del diritto d’autore
23. Violazione del diritto d’autore
• Scaricare contenuti
protetti
da copyright senza
autorizzazione è illegale.
• Condividerli per profitto
o
per lucro è un reato
penale.
24. Possibili conseguenze
• Multe fino a 2.000 euro
• Reclusione da 6 mesi
fino a 8 anni e oltre
• Alcuni reati sono
applicabili anche se
il reo è minorenne
• Responsabilità dei
genitori per danni
cagionati dai fatti
illeciti commessi
25. Come comportarsi?
• Esprimersi con educazione e rispetto
• Non usare linguaggio o atteggiamenti volgari
• Pensarci bene prima di pubblicare
o rispondere
• Salvaguardare la propria immagine
• Non rispondere alle provocazioni
• Non provocare
• Non scaricare illegalmente
contenuti protetti
• Chiedere aiuto
27. Gioco digitale
• Giochi online (Web)
• Console di gioco con collegamento Internet
• App games su smartphone e tablet
• Gioco d’azzardo online
28. Il gioco d’azzardo (Gambling)
• Lotterie, videolotterie, bingo e schedine
• Giochi di carte e da casinò, slot machine
• Scommesse e dadi
La partecipazione dei minori
a giochi con vincite in denaro
è vietata
dalla legge
29. Rischi del gioco digitale
• Contenuti e comportamenti inadatti all’età
• Induzione al gioco d’azzardo e ad altre
dipendenze
• Dominanza, tolleranza e astinenza
• Comportamenti compulsivi e alterazioni
dell’umore
• Sindrome di Hikikomori
• Violazioni della riservatezza, adescamento, ecc.
30. Il sistema PEGI
• Sistema di classificazione dei giochi digitali
• Mette in guardia su contenuti dannosi ed
inadatti
• Avvisa sulla possibilità di collegamento online
• Aiuta i genitori a prendere decisioni informate
31. 1. Grand Theft Auto V (Rockstar)
2. FIFA 15 (EA)
3. Call Of Duty: Ghosts (Activision)
4. Battlefield 4 (EA)
5. Assassin’s Creed IV: Black Flag (Ubisoft)
6. Tomb Raider (Square Enix)
7. FIFA 13 (EA)
8. Lego Marvel Super Heroes (WB Games)
9. Minecraft: Xbox 360 Edition (Microsoft)
10. The Last Of Us (Sony)
11. Batman: Arkham Origins (WB Games)
12. Call Of Duty: Black Ops II (Activision)
13. Just Dance 2014 (Ubisoft)
14. Far Cry 3 (Ubisoft)
15. Saints Row IV (Deep Silver)
32. Come comportarsi?
• Scegliere contenuti adatti alla propria età
• Limitare il tempo di gioco digitale e fare pause
• Non penalizzare lo studio e l’attività fisica
• Non sovrapporvi altre stimolazioni
• Non provocare né rispondere a provocazioni
• Diffidare dei contatti online
• Salvaguardare le
attività fondamentali
• Investire in attività
all’aperto o fuori di casa
34. Cyber pedofilia
• Comportamento sbagliato di adulti che utilizzano la
rete Internet per ottenere contatti o incontri con
minori.
• Gli obiettivi di un cyber pedofilo consistono nel
• carpire la fiducia del
bambino,
• ottenere foto o filmati di
nudità,
• fino all’incontro
diretto
per toccarli in zone
35. Identikit del (cyber) pedofilo
• Si tratta più spesso di un maschio adulto.
• Generalmente di età fra 40 e 70 anni.
• I cyber pedofili tendono ad essere un po’ più
giovani.
• Intelligenti, furbi, tendenzialmente sociopatici.
• Non usano la forza, ma la coercizione gentile.
• Sono empatici: entrano emotivamente in
sintonia.
• Molestano sia maschi che femmine, meglio se
conosciuti.
• Soffrono di altri disturbi e forme di abuso.
38. «Marco»
• 13 anni di Pordenone.
• Adescato da un uomo di
40 anni su Facebook
attraverso un falso profilo.
• Usando chat, messaggi
privati di Facebook, SMS.
• L’uomo chiedeva
foto private in
cambio di
ricariche e
altri regali.
39. «Anna»
• 12 anni di Fermo.
• Adescata da un uomo di 40 anni, attraverso un
falso profilo su Facebook con cui si spacciava
per coetaneo.
• L’uomo aveva già ottenuto l’amicizia di altre
compagne.
• Messaggi sempre più frequenti.
• Guadagna la sua fiducia.
• La induce ad installare una webcam.
• Cattura foto e filmati della ragazzina.
• Alla fine si esibisce in situazioni oscene e
turbative.
40. «Luca»
• 13 anni di Vicenza.
• Concede l’amicizia ad un adulto
su Facebook che dice di essere
un allenatore di calcio giovanile.
• Stabilisce un rapporto di amicizia e
confidenza di nascosto dai genitori.
• L’uomo gli chiede di passare da
Facebook a Messenger per chattare.
• Dopo un lungo corteggiamento, l’uomo
(41 anni) gli chiede un appuntamento.
• Durante un incontro sulla sicurezza
online a scuola, Luca alza la mano e
41. Le 5 fasi dell’adescamento
• Formazione dell’amicizia
• Formazione del rapporto di
fiducia
• Valutazione del rischio
• Fase della relazione esclusiva
• Fase sessuale:
Conversazioni esplicite, contenuti
sessualmente espliciti, atti sessuali,
42. Come agisce l’adescante
• Finge di essere coetaneo, idolo o figura di
potere.
• Utilizza profilo e foto falsi, ottiene l’amicizia.
• Finge di avere gli stessi interessi e guadagna
la fiducia.
• Invia numerosi messaggi su Facebook,
Whatsapp, SMS.
• Non fa mai sentire la propria voce né fa vedere
il viso.
• Offre e concede diversi regali (ricariche, soldi,
oggetti).
• Introduce gradualmente argomenti sessuali.
43. Qualche dato sull’adescamento
• Età maggiormente a rischio: 7-13 anni.
• 1 su 2 ha ricevuto più volte proposte indecenti da
sconosciuti.
• 3 su 10 hanno ricevuto richieste di
appuntamento.
• Solo 1 caso su 20 viene denunciato.
• 7 vittime su 10 non dicono nulla ai propri genitori:
perché non avrebbero capito (34%),
perché non c’è niente di male (25%),
per vergogna (17%),
per curiosità (17%),
perché avevano promesso
di non dirlo (8%).
Progetto C.I.R.P. (Child Internet Risk Perception) – Symantec, ICAA, Polizia Postale e delle Comunicazioni
45. Conseguenze degli abusi
• Danni all’organizzazione interna
e allo sviluppo del cervello,
alla memoria a lungo termine,
all’orientamento spaziale
e ai freni inibitori.
• Ansia, panico, depressione.
• Disordini psicosomatici e alimentari.
• Deficit di attenzione o iperattività.
• Induzione all’abuso di sostanze.
46. Come proteggersi
dall’adescamento
• Accertarsi sempre dell’effettiva identità delle
amicizie.
• Non fornire mai informazioni private a
sconosciuti.
• Non inviare foto o filmati, né accettare web
chat.
• Non accettare appuntamenti da
sconosciuti.
• Quando si riconosce un adescante,
bloccarlo e ignorarlo.
• Non credere a minacce e ricatti.
47. Pedofilia e
adescamento
sono reati penali
Pedofilia: Legge 38/2006 «Lotta contro lo sfruttamento
sessuale dei bambini e la pedo pornografia anche a mezzo
Internet», articolo 414-bis C.P. «Pedofilia e pedopornografia
culturale» (3-5 anni di reclusione)
Adescamento: Legge 172/2012 di ratifica della
Convenzione
del Consiglio d'Europa del 2007 per la protezione dei minori
contro
lo sfruttamento e l'abuso sessuale (Convenzione di Lanzarote),
49. A chi chiedere aiuto?
Genitori
Docenti
Associazioni di volontariato
Polizia
SEGNALAZIONE ONLINE
www.commissariatodips.it
Commissariato Online
Nucleo Operativo
Unità di Analisi del Crimine Informatico
Centro Nazionale di Contrasto alla Pedo-Pornografia On
51. La netiquette
Norme di buon uso dei servizi in rete (RFC 1855 – Ottobre
1995):
• Leggere i messaggi per almeno due settimane prima di
scrivere in un newsgroup o in una lista di distribuzione.
• Scrivere messaggi sintetici, chiari e diretti, specificando
sempre l’oggetto del testo.
• Non scrivere tutto in maiuscolo perché significa urlare.
• Non divagare rispetto all’argomento del newsgroup.
• Evitare il broadcast dei messaggi su più mailing list.
• Se si risponde citando un messaggio, evidenziare i
passaggi rilevanti del messaggio per facilitare la
comprensione.
• Non condurre guerre di opinione sulla rete.
• Non pubblicare messaggi privati senza l’esplicito permesso
dell’autore.
• Non pubblicare messaggi stupidi o di parte fra
contendenti.
• Leggere sempre le FAQ (Frequently Asked Questions).
52. Altre norme in uso sulla rete
• La rete è utilizzata come strumento di lavoro da molti utenti.
• Evitare attività che appesantiscano il traffico o i servizi sulla
rete.
• Rispettare le norme su copyright, brevetti e vincoli di
utilizzo.
• Non violare la sicurezza di archivi e computer sulla rete.
• Non violare la privacy di altri utenti della rete.
• Non compromettere il funzionamento della rete con virus e
malware.
• Non discriminare gli altri utenti per qualsiasi motivo.
• Non incitare attività illegali, immorali o pericolose.
• Non dare informazioni errate, imprecise, incomplete,
ambigue, obsolete.
• Non pubblicare contenuti a carattere pornografico o violento.
54. Uso dei social network
• Non usare il diario o la bacheca per messaggi privati.
• Non rispondere maleducatamente né generare flame.
• Rispettare la privacy altrui con dati, foto e filmati.
• Non iscriversi con più nickname o profili.
• Non iscriversi con falso nome o con identità rubate ad
altri.
• Non usare lo stesso profilo per più persone.
• Usare gli strumenti di messaggistica con le stesse
regole dell’email.
• Usare con attenzione il servizio di tagging.
• Non pubblicare contenuti imbarazzanti per altri utenti.
• Non pubblicare contenuti appartenenti a persone non
iscritte.
• Inviare richieste e inviti solo ad utenti realmente
55. La direttiva Fioroni
Ministero della Pubblica Istruzione, direttiva
30.11.2007 n. 104
• L’uso del cellulare durante le attività didattiche è
vietato.
• La violazione del divieto costituisce infrazione
disciplinare.
• Le scuole devono adeguare i regolamenti di
istituto.
• Il divieto vale anche per il personale docente.
• I casi di particolare gravità richiedono sanzioni più
pesanti.
• Sottoscrizione del patto sociale di
corresponsabilità.
56. Il galateo digitale
• Niente smartphone e tablet a tavola!
• Parlare con i genitori e condividere
con loro le proprie esperienze digitali.
• Rispettare sempre gli altri in
compagnia e situazioni conviviali.
• … e poi?
Creiamolo insieme!
67. Scuola: adeguarsi e disciplinare
• Adeguare la didattica
ai temi delle tecnologie digitali
e alle esperienze online dei ragazzi;
• Integrare le tecnologie moderne
nell’attività didattica, trasmettendo
criteri di uso responsabile e proficuo;
• Contrastare l’attrazione per le futilità
delle tecnologie digitali;
• Ridurre il divario insegnante-alunno;
• Regolamentare e disciplinare;
• Politica di uso accettabile.
69. Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT.
• Tu sei libero di condividere, riprodurre, distribuire, comunicare al pubblico,
esporre in pubblico, rappresentare, eseguire e recitare questo materiale
con qualsiasi mezzo e formato alle seguenti condizioni:
Attribuzione – Devi attribuire adeguatamente la paternità sul materiale,
fornire un link alla licenza e indicare se sono state effettuate modifiche.
Puoi realizzare questi termini in qualsiasi maniera ragionevolmente
possibile,
ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui
usi il materiale.
Non per uso commerciale – Non puoi usare il materiale per scopi
commerciali.
Un uso commerciale è quello prevalentemente inteso al perseguimento
di un vantaggio commerciale o di un compenso monetario.
Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non
puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato.
• Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-