La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Incoraggiare i minori ad un utilizzo sicuro di Internet

Presentazioni simili


Presentazione sul tema: "Incoraggiare i minori ad un utilizzo sicuro di Internet"— Transcript della presentazione:

1 Incoraggiare i minori ad un utilizzo sicuro di Internet
27/03/2017 Incoraggiare i minori ad un utilizzo sicuro di Internet Informazioni per genitori, Insegnanti, membri della comunità scolastica

2 Incoraggiare genitori, insegnanti e membri della comunità scolastica
27/03/2017 Incoraggiare genitori, insegnanti e membri della comunità scolastica IBM fornisce le seguenti informazioni solo come un’introduzione alla sicurezza di Internet Voi dovrete decidere quali altre risorse sono necessarie per aiutare i minori ad un utilizzo sicuro e divertente di Internet Salve a tutti. Il mio nome è ………………., e vi voglio parlare oggi di come incoraggiare I ragazzi ad un utilizzo sicuro di Internet. Prima di iniziare, Vi voglio sottolineare il fatto che sono qui oggi per alzare e focalizzare l’attenzione su questo tema ed utilizzare l’esperienza di esperti della materia per discutere insieme. Nonostante io mi prenda cura di questo problema , io non sono un esperto in materia e non utilizzate quello che vi dirò come sola ed unica fonte di informazione su questo tema complesso . IBM ha fornito questa presentazione per vostra informazionee uso. Essa non è una lista completa di tutto ciò che adulti e bambini dovrebbero conoscere riguardo la sicurezza su Internet; Ogni adulto dovrà decidere di quali altri tipi di risorse necessita per rendere l’uso di Internet sicuro e divertente.

3 Cambiamenti nell’utilizzo di Internet per età, 2000-2010

4 Differenze generazionali nelle attività on-line

5 Sicurezza in Internet: più importante di quanto si possa pensare
27/03/2017 Sicurezza in Internet: più importante di quanto si possa pensare I primi studi hanno osservato le seguenti situazioni: . Nel 2005 un ragazzo/a su sette che usava internet veniva sollecitato sessualmente; . Nel 2006 il 79% dell’esposizione pornografica da parte dei giovani avveniva in casa; .Oggi il 39% dei giovanissimi ha “postato” qualcosa on line che più tardi rimpiangerà di aver pubblicato. Internet ha cambiato il mondo rendendolo più accessibile, global community, aperte a tuti – giovani e vecchi. (Read slide) Sono più di 1 miliardo e quattrocento milioni di utenti Internet a livello mondiale. In U.S.: L’uso di Internet tra e al di sotto dei 18 anni sta arrivando al 100%.

6 Che cosa fanno i ragazzi online
Il 64% dei ragazzi dichiara di fare online cose che non vorrebbero fossero conosciute dai genitori (Berkman Center, Harvard Univerity, 2008) Un sondaggio fra ragazze Scout ha rivelato che le ragazzine credevano di poter fare le seguenti cose all’insaputa dei genitori: a) Chattare in una chat room (86%) b) mantenere una storia d’amore nel cyberspazio (54%) c) preparare un incontro con qualcuno che si è incontrato in rete (46%) d) visitare siti pornografici (42%) Nel 2008 in un sondaggio della Harris Mc-Afee, il 63% dei giovanissimi dichiarò di saper nascondere ai propri genitori le proprie attività in rete. Il 32% sapeva cancellare la storia della propria navigazione dal browser Il 16% si era creato un proprio indirizzo e un profilo nei social networks Il 28% utilizzava parole in codice ogni giorno

7 Di cosa abbiamo bisogno per rendere i minori sicuri?
27/03/2017 Di cosa abbiamo bisogno per rendere i minori sicuri? Capire i pericoli di Internet Uso del buon senso più alcuni nuovi trucchi Comunicare apertamente con I ragazzi Fatto: Non è necessario possedere conoscenze avanzate di informatica per essere sicuri in Internet “Sapere è potere” Bacone (Sir Francis Bacon), 1597 Se noi siamo genitori, insegnanti o alcun membro di comunità che interagiscono con persone giovani , è nostra responsabilità riconoscere e prevenire pericoli, distruzioni, comportamento on-line improprio o illegale. Armati di queste conoscenze . Possiamo non solo insegnare un utilizzo sicuro di Internet, ma possiamo anche mostrare loro come rispondere ed essere sicuri. Molti adulti falsamente assumono che capire di sicurezza di Internet richiede un grado di conoscenza tecnica in computer engineering. Non è vero. Di cosa abbiamo bisogno: • Capire I pericoli di Internet. • Un po’ di buon vecchio senso comune più alcuni nuovi trucchi per trattare con questo media in continua • Comunicare apertamente con I ragazzi. Non è complicato – ma è importante che noi siamo aperti ad imparare. Siamo tutti d’accordo con questo. Bene, possiamo cominciare.

8 Tanti modi di comunicare
27/03/2017 Tanti modi di comunicare L’accesso ad Internet permette agli utenti di: Ricercare qualunque argomento Inviare istantaneamente Condividere o scaricare video e foto Entrare in chat room o in Instant messaging Entrare nei social networks Giocare online Condividere file sulla rete. Iniziamo dando uno sguardo al World Wide Web. Internet è un potente strumento di istruzione e comunicazione per adulti e per ragazzi. Come il gionale, Internet fornisce nuove informazioni ogni giorno, e in maniera migliore offre informazioni aggiornate al minuto. Come una lettera e un telefonata combinata , Internet permette di inviare messaggi istantaneamente e dialogare con altre persone. Come la televisione Internet può intrattenerti. Come un negozio al dettaglio permette di acquistare una larga varietà di prodotti , inclusi i computer stessi. Come una libreria , Internet contiene informazioni su pressochè tutto quello che puoi immaginare. Non è una delle invenzioni più preziose mai concepita? Infatti in accordo con “Connected to the future”,un studio pubblicato dalla Corporation for Public Broadcasting, 83% dei genitori esprime soddisfazione per l’utilizzo di Internet da parte dei loro ragazzi in larga parte perchè incrementa il loro bagaglio culturale e la propensione a incoraggiare la propensione all’esplorazione.

9 Siti per la condivisione di foto e video
Gli utenti creano i profili online e pubblicano direttamente foto e video Gli utenti possono commentare le foto e i video degli altri e mandare direttamente messaggi agli altri utenti. Molti di questi siti sono affidabili e hanno filtri in grado di bloccare i contenuti indesiderati, ma i commenti sono spesso inappropriati. Alcuni siti sono totalmente inaffidabili

10 Chat rooms e istant messaging
Le Chat e gli Instant Messaging sono i luoghi dominanti dove si verificano le sollecitazioni (77%) (Berkman Center, Harvard Univerity, 2008) Instant Messaging (IM’ing) . Conversazioni in tempo reale . Quando si è connessi gli utenti aggiungono gli amici come contatti, possono vedere quando sono online, chattare privatamente usanto testo, voce e/o immagine . Facile intrufolarsi nella conversazione creando un falso identificativo . Sms e mms vengono comunemente utilizzati nei telefoni cellulari: - le ragazze americane tra i anni mandano e ricevono più di 3000 messaggi al mese (Teens e Mobile phones. Pew Internet, Aprile 2010) - I messaggi di testo sui cellulari possono assumere la forma del cyber bullismo, della persecuzione sessuale e diffondere immagini e/o video inappropriati

11 Social Network I ragazzi creano profili con il proprio nome, indicazioni sul luogo in cui vivono, la scuola che frequentano ecc. 73% dei giovanissimi ha definito un proprio profilo nel 2010 rispetto al 55% del 2006 (Common sense Media 2010) Mantiene il proprio status aggiornato e guarda che cosa fa l’altra gente Molti ragazzi mettono foto, video e informazioni inappropriate e anche nocive per se stessi e per gli altri Luoghi dove i predatori di bambini possono appostarsi online

12 Giochi online in rete Giocano con giochi per console multiutente online con gli amici. Non viene richiesto l’uso del computer, si deve connettere la console direttamente a internet. Sono soggetti al cyberbullismo, alla persecuzione e al linguaggio razzista Secondo il Berkman Center dell’Università di Harvard circa la metà dei giochi praticati dai giovanissimi sono razzisti, con allusioni sessuali, hanno nomi omofobici e incitano alla persecuzione

13 Condivisione di file in rete
Scaricare o “piratare”musica, filmati, e altro, a volte illegalmente. I file sono condivisi direttamente su reti paritarie tanto che lo scarico diventa difficile da tracciare Ciò nonstante, poichè la maggior parte dei contenuti sono protetti da copiright, sia lo scarico che la distribuzione sono illegali Molti file contengono virus e pornografia, anche se vengono posti in liste di canzoni o filmati.

14 Le opportunità richiedono responsabilità
27/03/2017 Le opportunità richiedono responsabilità Permettereste ai vostri figli di guidare prima che abbiano preso lezioni di guida? In Internet, coloro che non hanno imparato ad utilizzare la navigazione in sicurezza, si assumono rischi superflui. Sfida: diminuire il “digital divide” tra genitori/adulti e minori Allora, cosa è sbagliato? E’ soltanto un computer. Dopotutto , loro guardano e ascoltano alcune cose abbastanza crude sulla TV via cavo, ascoltando la radio , o guardando il super Bowl. E,quanto pericoloso potrebbe essere questo? Non è come guidare da Roma a Milano una macchina senza aver fatto della pratica con noi nel quartiere, giusto?

15 Differente prospettiva di genitori e minori
27/03/2017 Differente prospettiva di genitori e minori Quello che dicono i genitori il 49% afferma che i propri figli iniziano a navigare in autonomia in Internet dopo i 13 anni Solo il 16% sospetta che il proprio figlio possa condividere in Internet informazioni personali Il 2% sa che il proprio figlio ha postato in Internet immagini personali di nudità o semi nudità Quello che dicono i minori Il 37% dei ragazzi dichiara di aver iniziato a navigare in internet in autonomia già a 10 anni Il 28% dei ragazzi dichiara di condividere informazioni personali sulla rete il 13% afferma di aver postato immagini proprie di nudità in internet Cominciamo a guardare dalla prospettiva dei nostri ragazzi. Lasciatemi assumere che pressochè ognuno di noi in questa stanza – 94% di noi – ha stabilito delle regole di sicurezza per i nostri ragazzi. Questo è abbastanza buono, che ne dite? Un nuovo flash: I ragazzi non sempre ci ascoltano! Solamente il 63,7% dei nostri ragazzi pensa che ci siano delle regole di sicurezza nella loro casa. Questo significa che 1 ragazzo su 3 sul proprio computer di casa è lasciato senza regole o guide da seguire. il 29% degli giovani intervistati ha affermato che i propri genitori non sanno cosa essi facciano quando utilizzano Internet.

16 Che cosa fare per salvaguardare i ragazzi
IL FATTO: non è richiesta alcuna particolare conoscenza per garantire la sicurezza in internet. Servono solo tre semplici cose: Conoscenza di base su come internet viene usata al giorno d’oggi Una buona conoscenza dei pericoli reali di internet Il vecchio buon senso e una comunicazione aperta con i giovani

17 Quali ragazzi sono veramente a rischio?
27/03/2017 Quali ragazzi sono veramente a rischio? Ogni ragazzo che ha accesso a internet è potenzialmente a rischio Quali ragazzi sono realmente a rischio? La triste realtà è che tutti i ragazzi che hanno un’accesso Internet sono a rischio. Un ragazzo disinformato e naif è un ragazzo ad alto rischio.

18 27/03/2017 Vittime Online Percentuale di utilizzatori di Internet tra i anni Abbiamo visto 2 vittime da due diversi predatori. Eccezioni alla regola? Secondo il report del 2006 della dateline NBC, una stima legale ufficiale valuta che sono online in qualunque momento pedofili (Dateline , Gennaio 2006), In accordo Secondo il centro Nazionale per I ragazzi dispersi e Sfruttati : Pressochè 1 su 5 utilizzatori di tra anni ha ricevuto solleciti o approcci sessuali durante l’ultimo anno. 1 su 4 di questi ragazzi che ha ricevuto sollecitazioni ha detto di essere stato molto o estremamente sconvolto ed impauritito, casi che hanno chiamato incidenti dolorosi. 1 su 33 ha ricevuto sollecitazioni sessuali AGGRESSIVE (richieste di incontro, hanno ricevuto chiamate telefoniche, hanno ricevuto mail, denaro o regali). fonte: Online Victimization: A Report on the Nation’s Youth, National Center for Missing and Exploited Youth, June 2000

19 Materiale inappropriato: pornografia online
27/03/2017 Materiale inappropriato: pornografia online I siti pornografici possono essere acceduti facilmente da ragazzi di ogni età. Gli adolescenti fanno largo uso di materiale pornografico online. Prima indirizziamo l'accesso di persone giovani a materiale improprio. Le Persone giovani sono consapevoli dei pericoli, ma non hanno una conoscenza completa sulle implicazioni di un uso improprio. Consideriamo quanto segue: L’età media della prima esposizione a Internet è 11 anni. All’età di anni sono i maggiori gruppi consumatori di pornografia in Internet. Un numero di apparentemente innocui Websites offre una varietà di informazioni inappropriate, includendo: Informazioni per la costruzione di esplosivi; L’uso di servers per inviare messaggi contraffatti alle altre persone.

20 Materiale inappropriato: i siti inneggianti l’odio
27/03/2017 Materiale inappropriato: i siti inneggianti l’odio I siti che inneggiano all’odio o la violenza hanno raggiunto quota nel (Simon Wiesenthal Center , 2010) I siti inneggianti l’odio stanno dimostrando di avere un tasso di crescita superiore rispetto ai siti di pornografia. Il numero di siti che diffondono l’ odio o dipingono di rosa la violenza è cresciuto da 8,667 alla fine di 2003 a 10,296 alla fine di aprile I siti che diffondono l’odio razziale e religioso stanno crescendo ad una percentuale più veloce dei siti dedicati alla pornografia. (La fonte: SurfControl) Per esempio , ci sono siti per la supremazia dei bianchi che appaiono alquanto rispettabili piuttosto che spregevoli. Questi siti promuovono il raggiungimento del potere governativo e promuovono la cutura dei “bianchi”, attraverso articoli che contengono fatti storici artefatti. I ragazzi spesso accedono a questi siti in modo innocente. Una prima starda per individiare come bersaglio i bambini con lo scopo di diffondere questa propaganda è attraverso giochi on-line e scaricabili.

21 27/03/2017 Adescamenti Motori di ricerca – la ricerca di parole chiave o termini possono produrre risultati inaspettati. “Typo squatting” – nomi di dominio ideati per ingannare con: Errori di ortografia di determinati website (anche su personaggi Disney) errata estensione (“.com” invece di “.gov” oppre “.org”) Instant message “BOTS” con la dicitura “click here” sul links Generalmente su siti inappropriati Il 92% delle è spam, il 2% di questa è a carattere pornografico Anche una innocente ricerca per parola di chiave in qualsiasi motore di ricerca può produrre una sollecitazione impropria. Molte società che hanno acquisito l’uso del dominio di nomi impropri che intenzionalmente inganneranno i bambini. La maggior parte è frutto di errori d'ortografia nella digitazione dei caratteri da parte dei bambini. Questo è chiamato “typo squatting ”. Per esempio, ci sono stati siti con nomi sbagliati dei Pokemon ed dei personaggi Disney. Spesso, digitando semplicemente una parola innocua il motore di ricerca ci connetterà a luoghi impropri. Per esempio, la parola ‘principessa‘ “princess” ci potrebbe indirizzare su un’agenzia di escort di lusso. Un’altro “Typo squatting” potrebbe utilizzare indirizzi con il corretto spelling ma con l’estensione incorretta, come “whitehouse.com” opposto al legittimo “whitehouse.gov”. Un IM BOT è un programma automatizzato che raccoglie nomi di schermo ed IMs loro con comunicazioni istantanee che adescano il destinatario a “click here,” che di solito indirizzano il collegamento ad un sito web improprio o anche un virus. Anche se la Commissione Commerciale e Federale ha ordinato amolti proprietari di questi websites di non operare sotto questi nomi, più di 5,000 domini esistono attualmente e più del 89% offrono contenuto sessualmente esplicito ed esteso. Insomma, questi domini sono presentati in un modo che temporaneamente disabilita dai comandi di “browser back” ed “Esc”, mentre impediscono agli utenti di uscire facilmente. (Source:

22 Pedofili Online Fonte: Gazzetta di Parma 12 marzo 2011 27/03/2017
Non fermarsi su materiale improprio o soggetti a sollecitazione non desiderata. Ogni bambino può essere a rischio dei pedofilion-line. Questa è una storia vera; Abbiamo cambiato il nome e altre informazioni identificative per proteggere la privacy dell’individuo. . Carrie era una brillante studentessa. Era il capitano della squadra delle cheerleader è molto popolare tra I compagni di classe. Era l’ultima ragazza alla quale ti saresti aspettato che questa tragedia sarebbe potuta accadere. Carrie era anche una utilizzatrice frequente di Chat rooms. Ha incontrato qualcuno on line e ha cominciato a costruire una relationship. Mentre la loro amicizia si consolidava, ha cominciato ad usare Istant Messaging, and il telefono. Decisero di incontrarsi una sera in uno shopping center locale. Carrie pensò che era sicuro incontrare il suo amico on line in una località pubblica. L’uomo che ha incontrato si è dimostrato essere un pedofilo di 24 anni . Quella notte la stuprò ed l’uccise. Fonte: Gazzetta di Parma 12 marzo 2011

23 Cyber Bullismo (Fonte: Gazzetta di Parma del 12 marzo 2011)
27/03/2017 Cyber Bullismo (Fonte: Gazzetta di Parma del 12 marzo 2011) Nessuno di noi arrivi alla frettolosa conclusione the le ragazze giovani sono le sole vittime dei crimini relativi ad Internet. Questa è una storia vera; Noi abbiamo cambiato il nome e le altre caratteristiche identificative per proteggere la privacy individuale. Josh un brillante studente dell’ultimo anno con un grande interesse per i computer. Un giorno ha incontrato una giovane donna in una chat room sull’argomento dei computers. Hanno scoperto di aver piacere di parlare tra di loro e hanno deciso di scambiarsi le loro personali ed hanno iniziato a scambiarsi delle direttamente tra di loro. Dopo poco hanno cominciato a parlarsi per telefono. Ad un certo punto hanno pensato che sarebbe stato grande incontrarsi ed uscire per un’appuntamento. Lui era molto eccitato all’idea che una donna più grande di lui fosse interessata. Così una notte di un certo weekend si sono incontrati. Hanno trascorso del tempo insieme in maniera piacevole e alla fine della serata hanno deciso di reincontrarsi la settimana successiva. Per il loro secondo appuntamento , la donno a portato in macchina Josh in un luogo dove 4 suoi amici li stavano aspettando. Questi gli hanno sparato e lo hanno ucciso. Risultò che questa donna ed i suoi amici appartenevano ad un gruppo di odio Antisemitico, e lei stava cercando on-line un obiettivo ebreo. Non c'era nessun modo che Josh avrebbe potuto conoscere che, anche dopo le loro conversazioni di telefono o se lui avesse usato una camma di web. Non c’era modo per Josh di prevenire ne attraverso le sue conversazioni telefoniche ne tantomeno attraverso l’utilizzo di una web Cam. Fatto: I maschi, come le femmine, sono obiettivo di violenza (minacce ed umiliazioni) in Internet.

24 Il processo di adescamento: 1° passo
27/03/2017 Il processo di adescamento: 1° passo Apparire familiari Il pedofilo nasconde la sua vera identità e il motivo della relazione. Il pedofilo finge di avere interessi comuni con le vittime (film, auto, etc). L’obiettivo del pedofilo è di sembrare non minaccioso, amichevole, confortevole e familiare. I pedofili usano le informazioni sugli utenti acquisendole dal profilo e dalle conversazioni in chat room. Lasciatemi cambiare dalla nostra prospettiva che abbiamo sui ragazzi alla prospettiva che hanno i pedofili. Il pedofilo on line ingaggia in 6 fasi successive detti processo di “grooming”. Nella prima fase , il pedofilo coltiva l’amicia con il ragazzo, ponendo l’attenzione sul fatto che lui o lei non sono invasivi. Loro chatteranno con il ragazzo su argomenti quali sport,musica e altri comuni interessi, anche circa amici e nemici del ragazzo. Ricordate , il pedofilo è stato a sua volta un ragazzo. Saprà ascoltare il vostro ragazzo, simpatizzarà sui contrasti con la famiglia, amici o problemi a scuola, anche incoraggiando il vostro ragazzo a condividere ogni paura the il vostro ragazzo potrebbe avere e rispondere in maniera da rinforzare I sentimenti dell’alienazione. Il processo di “grooming” è molto potente , metodico , e paziente coperto da un mantello di gentilezza ed empatia.

25 Il processo di adescamento: 2° passo
27/03/2017 Il processo di adescamento: 2° passo Sviluppare fiducia Il pedofilo sistematicamente esplora gli attriti naturali tra genitori e figli. Il pedofilo supporta sempre il punto di vista dei ragazzi sui conflitti familiari. Il pedofilo coltiva l’illusione che sono le sole persone che possono capire i ragazzi. Il pedofilo e la vittima comunicano regolarmente nelle chat room pubbliche – diventando ‘Amici (buddies).’ Nella seconda fase, il pedofilo sviluppa fiducia con il ragazzo Il pedofilo esplora il conflitti tra genitori/amici e li usa a suo vantaggio ponendo in evidenza il fatto che i genitori stanno sbagliando. Per ottenere fiducia, il pedofilo prende le difese del ragazzo e sminuisce i genitori coltivando l'illusione che il predatore è il solo sul pianeta che realmente capisce il ragazzo. Ovviamente, questo è quello che molti bambini vogliono sentirsi dire. Tutto questo è possibile realizzarlo in una chat room pubblica senza che ci sia il ruolo del più saggio.

26 Il processo di adescamento: 3° passo
27/03/2017 Il processo di adescamento: 3° passo Stabilire segretezza La vittima pone il pedofilo nella sua lista privata di così da poter inizare una conversazione in ‘chat’ in ogni momento. Il pedofilo acquisisce l’indirizzo personale di Internet e il numero di telefono. Le giovani vittime sono convinte che i genitori non vogliono capire la “relazione speciale” stabilita con il pedofilo. L’accesso ad un IM & indirizzo ‘segreto’ permette ora al pedofilo di inviare messaggi più forti. Nella 3 fase, il pedofilo stabilisce segretezza. La vittima mette il pedofilo nella sua lista privata così da poterli contattare sempre. Il pedofilo acquisisce l’indirizzo personale della vittima con l’indirizzo e il numero di telefono. La giovane vittima è convinta che I genitori non vogliono capire la relazione “speciale” che si è instaurata. I messaggi istantanei segreti e le permettono in questo modo al pedofilo di comunicare messaggi più forti. Come la relazione evolve , il pedofilo incoraggerà il ragazzo a mantenere la loro “amicizia” segreta dicendo che le altre persone- specialmente i genitori - non vogliono capire come i ragazzi possono essere dei così buoni amici con qualcuno che hanno incontrato in Internet. Questo è un punto importante di svolta nella relazione dove i genitori è isolato intenzionalmente dalla relazione tra predatore e vittima. Se un ragazzo mantiene segreti i suoi amici su Internet , è un segnale di allarme per un genitore che un pedofilo potrebbe star lavorando sistematicamente al processo di grooming senza l’accondiscendenza del ragazzo.

27 Il processo di adescamento: 4° passo
27/03/2017 Il processo di adescamento: 4° passo Abbattere le barriere Il pedofilo attrae i ragazzi in una conversazione per adulti. La curiosità dei minori è sfruttata dal pedofilo per abbattere le barriere personali. Foto oscene sono inviate per desensibilizzare le inibizioni protettive del minore. I minori iniziano a pensare d’essere pronti per esperienze da adulti Nella quarta fase il pedofilo abbatte ogni barriera esistente Il pedofilo spesso trae vantaggio dalla naturale curiosità della vittima. Per il pedofilo è importante che le naturali barriere difensive del minore siano indebolite, in modo che possa finalmente incontrarlo di persona . Per fare ciò il pedofilo rompe gradualmente le barriere inibitorie del minore, sia introducendo nelle loro conversazioni argomenti inerenti il sesso, sia attraverso l’invio d’immagini. Il minore in questo modo, con il passare del tempo, si trova sempre meno a disagio di fronte ad affermazioni inappropriate e foto, fino al punto in cui il minore è indotto a pensare che i rapporti sessuali tra adulti e minori siano normali.

28 Il processo di adescamento : 5° passo
27/03/2017 Il processo di adescamento : 5° passo Intimidazione diretta Il pedofilo utilizza la distanza psicologica dei ragazzi dai genitori per intimidire. Avendo ricevuto materiale proibito, la vittima può essere ricattata. Il pedofilo può ricorrere a minacce di violenza o all’umiliazione. Le vittime possono sentirsi deboli nel richiedere aiuto ad un adulto o alle forze di sicurezza. Nella quinta fase il pedofilo esercita sul minore un’intimidazione diretta. Egli, qualora il minore interrompa i contatti oppure rifiuti d’incontrarlo, potrebbe ricorrere a minacce, come raccontare ai suaoi genitori della loro relazione, comprese le loro conversazioni private o le immagini che si sono scambiati, oppure di fare del male alla sua famiglia. A questo punto il minore potrebbe sentirsi impotente di fronte all’”amico” online. Egli potrebbe sentirsi abbandonato di fronte alla paura delle minacce del pedofilo o della collera dei propri genitori per la situazione creatasi.

29 Il processo di adescamento : l’ultimo passo
27/03/2017 Il processo di adescamento : l’ultimo passo Incontri di persona Fatto: un terzo dei giovani tra 8 e 18 anni hanno riferito di aver incontrato qualcuno conosciuto solo attraverso Internet. Fatto: almeno uno su otto dei giovani tra 8 e 18 anni ha scoperto di aver comunicato online con un adulto che si fingeva più giovane. Nella sesta ed ultima fase il pedofilo organizza un incontro. La vittima non lo sa, ma qualunque sia il metodo usato, il fine ultimo del pedofilo online è d’incontrare personalmente il minore.

30 Dove può iniziare “l’approccio”
27/03/2017 Dove può iniziare “l’approccio” Il 37% di tutte le molestie ha luogo in una chat room il 24% delle molestie si sono verificate tramite “Chat” Il 70% delle vittime sono ragazze il 77% delle vittime avevano tra anni Entriamo quindi in una “Chat room” e guardiamo lo strumento utilizzato per comunicare sia dal pedofilo che dal minore. C’è qualcuno che ha mai utilizzato una chat room? (Se la risposta è affermativa si dia inizio ad una breve discussione sulla materia. Se la risposta invece è negativa, si renda noto al pubblico ciò che sta per imparare.)

31 “Io uso chat rooms e/o Instant Messaging…”
27/03/2017 “Io uso chat rooms e/o Instant Messaging…” I dati a disposizione confermano ciò che altri studi hanno evidenziato: I ragazzi delle scuole medie sono I più attratti dalle chat room ed Internet fonisce una sorta di patente di guida.

32 Registrazione ad una chat room
27/03/2017 Registrazione ad una chat room Il processo di registrazione richiede informazioni personali per creare il proprio profilo I pedofili utilizzano questi profili per attrarre ed identificare le vittime. Il nome sullo schermo della chat room puo’ ulteriolmente attrarre e identificare le vittime. Ciò che vedete è dove un minore si registra ed ottiene uno userID ed una password. Si presti attenzione alle informazioni richieste Il pedofilo usa queste informazioni in due modi: Adescare una potenziale vittima Identificare potenziali vittime Nel caso di Christina, ella incontro il pedofilo utilizzando il suo profilo. Si ricordi che il loro interesse comune erano le auto veloci. Ella trovò quel particolare nel di lui profilo and quindi invio un messaggio. Nel caso di Katie, il pedofilo trovò che ella faceva parte di una squadra di nuoto, cercando all’interno del suo profilo ed utilizzò quell’informazione per iniziare una conversazione.

33 Pubblicazione (Posting) di una foto personale
27/03/2017 Pubblicazione (Posting) di una foto personale Le foto online forniscono informazioni chiave circa età e genere. Molti ragazzi nominano la propria scuola, la città, le attività ed interessi. Bastano tre informazioni identificative anche parziali per permettere a chiunque di essere localizzato utilizzando delle tecniche di ricerca avanzata in Internet. Un foto fornisce ovviamente al pedofilo informazioni chiave sul minore, quali la sua età, il sesso ad altre informazioni personali. Alcuni minori includono informazioni sulla scuola frequentata, la città e/o lo stato di residenza e le attività svolte. I pedofili utilizzano queste informazioni per intromettersi in una chat, iniziando una conversazione volta ad estorcere da altri ulteriori indicazioni sulla vittima selezionata. Il pedofilo può quindi sfruttare le potenzialità di Internet per ottenere ulteriori informazioni. Il pedofilo può far credere di vivere nella stessa città menzionando le condizioni metereologiche, inneggiando ai colori della locale squadra sportiva, lamentandosi dei prossimi test pubblicati sul sito Internet della scuola. L’anonimato di Internet facilita l’intrusione dei pedofili all’interno delle “community” di ragazzi e adolescenti

34 “Io ho pubblicato la mia foto in Internet”
27/03/2017 “Io ho pubblicato la mia foto in Internet” Di nuovo si può vedere come i minori tra I 13 e 18 anni (gradi 9-12 dell’istogramma) siano I più interessati alla pubblicazione di proprie foto. Il grafico ci suggerisce anche l’osservazione di quanto tecnologicamente sofisticati siano I nostri ragazzi. Si tenga a mente tuttavia che il pericolo non proviene dalla tecnologia, bensì dal modo I cui la utilizzano coloro i quali creano I pericoli.

35 Instant Messaging – “IM-ing”
27/03/2017 Instant Messaging – “IM-ing” Molte chat rooms per ragazzi incoraggiano gli utilizzatori a incontrare “nuovi amici” Alcuni siti WEB forniscono indirizzi privati per l’IM a coloro che registrandosi pubblicano foto, e richiedono un indirizzo personalizzato di IM. Alcuni siti Web hanno una funzione di ricerca specializzata che permette di selezionare gli IM per area di interesse, genere, area geografica, ecc… Una funzionalià chiave, tipica delle chat room è “l’Istant Messaging” (abbr. IM). IM permette a due persone di comunicare interattivamente attraverso Intenet come se stessero avendo una conversazione di persona. Coloro che registrano il proprio indirizzo di IM online, incoraggiano l’invio da parte di sconosciuti di messaggi non richiesti. Si ricordi che il modo più semplice per pedofilo d’approcciare la propria vittima è d’isolarla dal gruppo, avere conversazioni private, in modo da guadagnarsi la loro fiducia, ed infrangere le barriere; in ultimo organizzando un appuntamento di persona

36 Gli IM permettono comunicazioni silenziose e private; in ogni momento
27/03/2017 Gli IM permettono comunicazioni silenziose e private; in ogni momento Esempi di ‘Chat Language’ ASLP Age, sex, location, picture? TMI Too much information F2F Face to face WYP What's Your Problem? POS Parents Over Shoulder W8AM Wait a minute SNERT Snot-nosed egotistical rude teenager ROTFL Rolling on the floor laughing LOL Lot Of Laughs (oppure: laughing out of loud) Gli IM possono essere inviati e ricevuti pressochè ovunque ed in ogni momento, usando un computer o il telefono cellulare. Gli indirizzi di IM sono localizzati e usati da sconosciuti se pubblicati in Internet. Gli IM sono difficili da ‘tracciare’ e ricercare, se si permette la comunicazione tra due persone privatamente/secretamente. Metà degli adolescenti spesso comunica attraverso Internet con qualcuno conosciuto non di persona (Internet Safety: Realistic Strategies & Messages for Kids Taking More and More Risks Online. December 21, Polly Klaas Foundation.) Nei fatti, con il fine di comunicare più rapidamente, un nuovo vocabolario è stato coniato ed è in continua evoluzione. Per esempio scrivendo le tre lettere “POS” (Parents over Shoulder) il minore segnala ai prorpri interlocutori di “chat” di non scrivere cose che potrebbero generare sospetti. Gli adolescenti usano un linguaggio del quale i genitori ignorano il significato di alcune tra le le frasi più comunemente usate. Teenagers use chat lingo to communicate when Instant Messaging and parents don’t know the meanings of some of the most commonly used phrases. 57% don’t know LOL (laughing out loud), 68% don’t know BRB (be right back), and 92% don’t know A/S/L (age/sex/location). 95% of parents didn’t recognize common chat room lingo that teenagers use to let people they’re chatting with know that their parents are watching. Those phrases are POS (parent over shoulder) and P911 (parent alert) Source: Parents’ Internet Monitoring Study, June 2005, Cox Communications, The National Center for Missing and Exploited Children, and NetSmartz. December 14, 2005 <

37 Cosa conosciamo sui giovani e Internet
27/03/2017 Cosa conosciamo sui giovani e Internet Fatto: I giovani sono utenti tecnologicamente avanzati – spesso più abili e con maggiore esperienza degli adulti. Fatto: I giovani possono accedere ad Internet senza restrizioni. Fatto: Solamente il 25% dei minori che ha subito un tentativo d’adescamento lo comunica ai propri genitori o ad una autorità. Di seguito sono riportati I fatti: Fatto: I giovani sono utenti tecnologicamente avanzati – spesso molto più abili e con maggiore esperienza degli adulti Fatto : I giovani posso accedere ad Internet senza restrizioni Fatto : Solamente il 25% dei minori che ha subito un tentativo d’adescamento lo comunica ai propri genitori o ad una autorità

38 27/03/2017 Ho avuto un incontro “faccia a faccia” con una nuova persona tramite Internet E’ possibile vedere un chiaro cambiamento nella tendenza. Gli studenti più grandi sono più incoraggiati a rischiare un incontro faccia a faccia con uno sconosciuto incontrato su Internet; ciò avviene ad un allarmante tasso Legenda: Grade 5 = 5a elementare Grade 6 = 1a media Grade 7 = 2a media Grade 8 = 3a media Grade 9 = 1a scuola superiore Grade 10 = 2a scuola superiore Grade 11 = 3a scuola superiore Grade 12 = 4a scuola superiore

39 Bullismo on-line: come e dove
27/03/2017 Bullismo on-line: come e dove Gli studenti sono online ovunque Scambi di Instant Messaging Chat room profili “Screen-name” Siti Web (creati dai minori) “Guest book” di Siti Web Messaggi SMS sul Cellulare Blog Diari Online Furti di Identità Unfortunately, the ability to be anonymous and the far reaching impact of the Internet has emboldened many young people to bully and harass each other online in ways parents would never have even imagined. If your child’s screen name is well known by classmates, they can easily become the target of very hurtful instant messages by children they may not even know. One only has to visit an online teen chatroom for a few minutes and observe the same behavior being carried out in a much more public environment. Many children also use their IM/chat screen name profile window, the one normally used to describe yourself, to post hurtful messages and private IM exchanges with the intent to embarrass, humiliate or intimidate another child. Websites are also another tool of choice to bully and harass others. Young people have discovered free web hosting sites that enable them to create a website with the intent to bully another child. Embarrassing pictures, private IM exchanges, hateful/ threatening messages are just a few examples you’ll find on these websites. Some young people also will think it’s funny to post a mean comment at a legitimate website’s guestbook A blog is information that is instantly published to a web site. Blog scripting allows someone to automatically post information to a web site. The information first goes to a blogger web site. Then the information is automatically inserted into a template tailored for your web site. Bullies have found this as a powerful tool too to encourage others to gang up on a child. Your child might have started an online diary and exposed themselves to ridicule by sharing to many personal details or may be the subject of ridicule in another child’s on-line diary. It’s common for young people to share their IM account passwords with friends. It’s also not uncommon for friendships to sometimes deteriorate or not be so trusting, and the result is that your child’s passwords gets shared with others. A cyber bully with your child’s password can sign on and pretend to be your child and behave inappropriately with others with the intent to embarrass and humiliate your child. Many young people have also figured out that they can create a screen name very similar to your child’s and effectively fool others into thinking they are chatting with your child.

40 Questa è una finestra dove alcuni minori hanno pubblicato:
27/03/2017 Questa è una finestra dove alcuni minori hanno pubblicato: Messaggi di bullismo on-line Copiato una comunicazione privata tramite IM In case you don’t know what an IM screen name profile is, here is an illustration. The window of the box is a typical IM view of the “buddy list.” You can view a profile by clicking on the active screen name (someone who is currently online) and click on the “info” icon. You will then see the window in the middle. It is in the section “away messages/personal profile” that some young people have decided to use for cyber bullying others. The window on the top left is an example of “no information provided,” which is probably safest since your child should have no compelling reason to post something there if they are only IMing with friends.

41 MESSAGGI INDESIDERATI AL CELLULARE
Click su presunte vincite con richiesta del numero di cellulare Click per richiesta sfondi o suonerie Scambio di video MMS infetti Innesca l’invio di suonerie e/o toni sul cellulare costo dai 3 ai 5 € a settimana sul conto telefonico. Difficoltà a contattare i gestori telefonici Difficoltà nella disattivazione Per dettagli visitare il sito

42 Suggerimenti per rendere i minori sicuri online
27/03/2017 Suggerimenti per rendere i minori sicuri online Essere una parte attiva delle esperienze online dei ragazzi. Imparare da loro! Acquisire informazioni direttamente: registrarsi negli stessi siti dove i vostri figli sono registrati come membri. Educare I ragazzi sui pericoli e i rischi di Internet. Insegnare ai ragazzi come riconoscere, evitare e rapportarsi con pedofili bulli on-line. It’s time to discuss how parents, teachers and community members can help children stay safer on the Internet. These skills should be taught at home, school, and other appropriate place. Here are several simple, common sense tips. Perhaps the most important is: have fun being part of children’s online experience. Let them teach you about the Internet. It’s good that our children are the experts! Don’t let the technology distance you from children; use it to bring you together. At the same time, be vigilant! Children, despite our best advice, may still go into chat rooms they should not or may share information on the Web that they should not. It’s important that we, as adults, have firsthand knowledge of the Internet experiences our children are having. Try registering yourself for the websites that your child is a member of so that you can learn what they are all about and see your child’s profile. What they view as “innocent” or “safe” behavior may not be. Make sure that you educate children on the dangers and risk of the Internet and teach them how to recognize, avoid and report predators and cyber bullies.

43 Suggerimenti per rendere i ragazzi sicuri online
27/03/2017 Suggerimenti per rendere i ragazzi sicuri online Predisporre e/o rafforzare le regole per dare sicurezza ai ragazzi Accertarsi che loro conoscano personalmente ognuno della loro ‘Buddy List” (lista di amici) … e voi fate lo stesso. Gli sconosciuti non sono ammessi! Disponete il computer dove ognuno possa vedere lo schermo. No agli schermi nascosti! Mantenete private le informazioni personali. Non pubblicate informazioni personali e fotografie! Comunicare alle autorità gli sconosciuti che adescano i minori. You should set and enforce rules to keep children safe. Make certain they know personally everyone on their ‘buddy’ lists … and you do too. Keep the computer where everyone sees the screen. Keep personal information private. And report strangers who solicit meetings with any child.

44 Suggerimenti per gli utenti FaceBook
Aggiornate il Profilo Utilizzando la tag Privacy Mantenendo i dati visibili solo agli amici Non allargando la visibilità a tutti Non pubblicando dati sulla propria vita personale Inseritendo fra gli amici i vostri genitori

45 Contenuto di ACCOUNT - Impostazioni Privacy

46 Segue – Account – Privacy – Informazioni di contatto

47 Prendetevi del tempo per conoscere il mondo online dei vostri ragazzi
27/03/2017 Prendetevi del tempo per conoscere il mondo online dei vostri ragazzi Chiedete ai ragazzi: Quale programma stai usando per IM e chat? Qual’è il tuo screen name? Cosa c’è nel tuo profilo? Chi c’è nella tua lista di amici? Hai mai condiviso la tua password con un amico? Hai mai pubblicato la tua foto in Internet? Hai mai condiviso informazioni personali su Internet? Hai mai fatto o subito angherie in Internet? We care about where children hang out after school, how they dress and portray themselves to others, who their friends are and what activities they are up to in the physical world. The new challenge we have as adults today is the need to apply these same concerns to the Cyber world. Become aware of where children are hanging out online. Have they chosen a very age-inappropriate screen name? Perhaps to be provocative? Or with an older age posted so that they can pretend they are older than they really are? Parents should know everyone on their children’s buddy list. If not, perhaps you should ask your child to invite them over for dinner so you can get to know them. Stress the importance of keeping passwords private. Explain the risks to children. The same goes for posting personal information and pictures on websites. And be clear that bullying is unacceptable in both the real and Cyber world. Make sure children know that it is important not to engage or retaliate online, and if they are a victim of cyber bullying, they should report it to you ASAP.

48 Suggerimenti per gli Utenti Yahoo Messanger
Restringere i contatti agli amici inseriti Aggiornare manualmente i contatti Salvare in archivio tutti i messaggi Non pubblicare foto o dati personali

49 Yahoo Messanger – Messanger - Preferenze

50 Yahoo Messenger -Messenger – Preferenze - Archivio

51 Riferimenti per la sicurezza su Internet
27/03/2017 Riferimenti per la sicurezza su Internet i-SAFE America Foundation Il rafforzamento delle leggi Locali Handout with additional Internet safety resources Keep Your Kids Safe On the Internet, by Simon Johnson Excellent book for parents with a forward from Teri Schroeder, founder and chief executive officer of i-SAFE. As adults, it is our responsibility to know how to recognize and avoid dangerous, destructive, inappropriate or unlawful online behavior. But it’s also important to recognize that we don’t know all there is to know about this important subject. There is a lot more to learn about keeping our children safe online. Remember, while I hope that I shared some important information with you today, my goal is to raise awareness. I am not an expert and do not serve as the sole source of information on this complex topic. The good news is that there are expert resources available to you. Expert resources include: I-SAFE America Foundation, a non-profit foundation, designated by the United States Congress, to educate and empower youth of the nation to safely and responsibly take control of their Internet experiences. In fact, I-SAFE created this presentation for IBM’s On Demand Community. Most local law enforcement agencies have a task force dedicated to Internet crime, which can provide you with specific information on Internet safety issues in your community. I also will be providing you with a handout of Internet Safety resources for you to turn to for additional information and expertise. Finally, there is an excellent book called Keep Your Kids Safe on the Internet by Simon Johnson. It includes a forward written by Teri Schroeder, founder and chief executive office of i-SAFE. You can get this book on amazon.com, as well as many bookstores. Thank you for attending.

52 Siti web di riferimento

53 Celebration of Service
Un evento di volontariato lungo un anno. Ogni dipendente sarà incoraggiato a partecipare al programma durante tutto il 2011, è previsto un focus particolare per il 15 giugno, l'ultimo giorno del primo secolo della IBM in cui tutti i colleghi sono invitati a dedicare almeno parte della loro giornata al volontariato. On Demand Community L’On Demand Community è un programma lanciato in tutto il mondo dalla IBM con l’intento di sostenere i propri dipendenti e pensionati impegnati in attività di volontariato, fornendo loro idee, strumenti e facilitazioni. L’ODC è volto a formare una vera e propria Community di professionisti IBM che, attraverso l’attività di volontariato, condividano esperienze, valori e conoscenze © IBM Corporation 2011 IBM, the IBM logo, ibm.com and On Demand Community are trademarks or registered trademarks of International Business Machines Corporation in the United States, other countries, or both. Other product, company or service names may be trademarks or service marks of others.


Scaricare ppt "Incoraggiare i minori ad un utilizzo sicuro di Internet"

Presentazioni simili


Annunci Google