Firenze, Scuola Elementare «Montagnola» 7 aprile 2011 Sezione Toscana

Slides:



Advertisements
Presentazioni simili
ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Guida alla costruzione di siti attraverso la rete ________________________ A cura dellUfficio Comunicazione Pag.1/31 CON LEUROPA INVESTIAMO NEL VOSTRO.
PROGETTO PER LA FORMAZIONE TECNOLOGICO – DIDATTICA DEI DOCENTI
INTERNET: RISCHI E PERICOLI
Usi didattici del a cura di Patrizia Vayola IPSSCT SELLA di ASTI – 8 Ottobre 2008.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Reti Informatiche.
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009 Virginia Alberti Laura Antichi.
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
AFFETTIVITÀ E NEW MEDIA QUALI SPAZI PER EDUCARE? AFFETTIVITÀ E NEW MEDIA QUALI SPAZI PER EDUCARE? Seminario Arcivescovile di Seveso (MB) 13 novembre 2010.
Intervento Microsoft Rischi e minacce su Internet
Università degli studi di Modena e Reggio Emilia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Progetto e sviluppo.
PROGETTO SCACCHI Programma, sviluppato in Java che permette di effettuare partite a scacchi tra due giocatori sulla stessa macchina e anche tra computer.
Documentazione rivolta ai genitori Informazioni, presentazione dei rischi, consigli.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Cercando di riassumere quello che è stato detto al seminario di informatici senza frontiere, vorrei proporre questa piccola guida per rendere la navigazione.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
I contenuti del percorso di formazione
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
1 Utilizza questa presentazione PowerPoint per lapprendimento autonomo oppure in eventi destinati a introdurre il relativo tema. Introduzione Modulo didattico.
Fondamenti delle Reti di Computer Seconda parte Carasco 15/04/2010.
E-learning al Calvino Luigi Ferrari
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Computer, ausili tecnologici e modelli applicativi specifici possono essere di aiuto per colmare il gap tra competenze e possibilità di espressione e per.
progetti e risorse per l'uso attivo del computer a scuola
Eldy Lombardia: Approccio didattico Associazione Eldy Onlus.
Quando parliamo di pedofilia on-line ci riferiamo al comportamento di adulti pedofili che utilizzano la rete internet per incontrare altri pedofili (chat,
DALLA CAVERNA AL WEB dott. Alessandro Greco.
presso la nostra SCUOLA
Power Point – Photoshop - Internet - Smartphone - Tablet – Smart TV Interattività - Smartphone/Tablet - SmartTV- Facebook - Photoshop avanzato - After.
CoderDojo è una comunità globale di club di programmazione gratuiti per bambini e ragazzi, che offre ai giovani di tutto il mondo la possibilità di accedere.
Creato da Riccardo Nuzzone
ICT a supporto di una catechesi inclusiva
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia, anti-phishing, Comune di Roma, ATAC,
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
Andiamo in laboratorio 7-10 giugno 2010 “Scuola e famiglia insieme per tutelare la Net-generation” Laboratorio III 16 IPSIA “A. Castigliano” - ASTI Stella.
Siti Web Elementi di base per la costruzione di siti web.
TIC your school Progetto regionale in rete Liceo di Stato "C. Rinaldini" di Ancona (scuola capofila) Istituto omnicomprensivo "Montefeltro" di Sassocorvaro.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
UNITA’ 04 Uso Sicuro del Web.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
La ricerca della propria identità in adolescenza, attraverso i nuovi strumenti di relazione. Dott. Matteo Maffeis Dott. Luigi Scandella.
L’ACCESSIBILITA’ DEL WEB NEI NEGOZI DI VENDITA ONLINE: TRE SITI A CONFRONTO Relatore: Prof. Marco Porta Correlatore: Prof. Lidia Falomo Tesi di: Laura.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
Direzione Centrale per la Polizia Stradale, Ferroviaria delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Conferenza Nazionale sull’Infanzia.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Cos’è l’ECDL ? La European Computer Driving Licence (ECDL) è un certificato, riconosciuto a livello internazionale, attestante che chi lo possiede ha l'insieme.
La giornata SAFERINTERNETDAY è dedicata ai giovani di oggi che fanno uso di molti social network che preservano lati negativi come la dipendenza.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
3D sec. Di FONDACHELLO Relazione del 23 febbraio 2016.
Internet e dintorni IPSIA A.Castigliano - Asti - 7 Maggio 2016 Luca Deboli – Fabrizio Fiorucci – Associazione.
Internet è un sistema che permette di collegarsi con qualsiasi persona, organizzazione o "sito" che abbia un indirizzo su una delle tante reti connesse.
INTERNET: Noi stiamo molto tempo connessi e questo comporta dei rischi.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Dr. Mario Marini Assessore al Marketing territoriale,Turismo ed Innovazione tecnologica del Comune di Parma “ALFA” Progetto di alfabetizzazione informatica.
SOCIAL NETWORK Dinu Luiza Elena 1B 29/05/2015. Indice Che cosa sono La storia Funzione Esempi di Social Network I più usati.
USO E CONSUMO DI INTERNET INTERNET DAY Valeria Pecchia, Francesca Di Maso, Emanuela Credendino, Francesco Grandine, Marco Tremante, Giuseppe Larino 2°Q.
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
CHE COS’È LA PRIVACY?. Per privacy si intende la situazione giuridica che disciplina il modo in cui una persona vive in società nei confronti delle altre.
Transcript della presentazione:

I nostri figli nell@ Rete Firenze, Scuola Elementare «Montagnola» 7 aprile 2011 Sezione Toscana I nostri figli nell@ Rete

Agenda Informatici Senza Frontiere: due parole Internet! La rete è dappertutto Generazione 2.0 Una città tutta da scoprire Le opportunità della rete I rischi della rete Gli strumenti di difesa 10 semplici regole

ISF: chi siamo? La comunità internazionale si mobiliti per garantire anche ai paesi poveri un pieno accesso alle nuove tecnologie. L’obiettivo è di connettere tutti i villaggi del mondo a Internet. Solo così avremo la democrazia digitale Kofi Annan, segretario generale dell'Onu, al Vertice mondiale sulla società dell'informazione, Tunisi, 16 novembre 2005 Informatici Senza Frontiere nasce nel 2005 con l’obiettivo di utilizzare conoscenze e strumenti informatici per portare un aiuto concreto a chi vive situazioni di emarginazione e difficoltà.

ISF: cosa facciamo? In Italia e nei paesi in via di sviluppo Alfabetizzazione informatica Sviluppo software e piccoli sistemi informativi Supporto tecnico per associazioni, ONLUS, ecc

ISF: come sostenerci? Seguendoci Mailing list Sito ufficiale Facebook Twitter Associandosi  Contribuendo a un progetto www.informaticisenzafrontiere.org

Internet!

La rete è dappertutto Negli ultimi 15 anni abbiamo assistito all'esplosione del fenomeno Internet Computer, telefonini, smartphone, elettrodomestici (!!!) Connessi 24/7 La rete è entrata a far parte delle nostre vite, del nostro lavoro, come la televisione. Forse più, perché se per la televisione esistono momenti dedicati, le informazioni che viaggiano sulla rete ci “attraversano” continuamente anche grazie all'avanzare della tecnologia. Circa 2 miliardi (!!!) di utenti connessi nel 2010, rispetto ai circa 400 mln del 2000

La svolta ‘social’ La svolta 'social' Cambia l'approccio: gli utenti sono 'attivi' Blog, Wikipedia, mySpace, Facebook, Youtube, Twitter Muta il concetto di privacy

Generazione 2.0 Consapevolezza delle nuove generazioni Potenzialità offerte dalla rete Infiniti metodi e possibilità di apprendimento Le nuove generazioni “crescono” con il mezzo informatico (dal telefonino al computer), è un fatto assodato, scontato, come la televisione o le automobili. Essendone a contatto fin da bambini ne comprendono appieno le potenzialità e vogliono sfruttarle. Il concetto di «nativi digitali»

Una città tutta da scoprire... Una grande metropoli vi aspetta Dal senso di disorientamento alle nuove possibilità Come può apparire internet agli occhi di un bambino/ragazzino ? Come una grande, enorme, città da esplorare. Il paragone con la grande metropoli pone l’attenzione sulle enormi possibilità che questa offre. Possibilità che i bambini vorranno cogliere, anche un po' ingenuamente, verso le quali gli adulti sono un po' diffidenti. La guida degli adulti sarà indispensabile affinché i bambini “esplorino” correttamente tutte le meraviglie che la megalopoli ha da offrire.

...però guidate voi! I “già adulti” saranno più cauti I “non adulti” avranno una voglia matta di esplorare La guida adulta è indispensabile Evitare brutte avventure Ma non proibire categoricamente al bambino di uscire! Gli adulti dovranno informare che questa meravigliosa «città» ha i suoi pericoli (locali malfamati, persone poco raccomandabili), e in questo accompagnare e guidare il bambino . Vorranno sicuramente evitargli brutte avventure, ma non potranno certo chiuderlo in casa !

Internet è buona (?)

Dialogare! Non solo “parlare” Mostrate interesse e curiosità per il mezzo Navigate insieme, condividendo gli interessi Trovate punti di incontro, senza limitarvi a “proibire” imparare cos'è e come si fa funzionare Internet far sentire i ragazzi valorizzati dai genitori nei loro interessi «sbirciare» nelle loro attività guidarli e ad aiutarli ad acquistare spirito critico.

Qualche esempio Navigare Su internet c'è tutto Effettuare ricerche, studiare (è più divertente che sui libri!) Cercare momenti di svago e di gioco Internet offre incredibili risorse a portata di mano, tanto che negli Stati Uniti il 91% dei ragazzi intervistati in un sondaggio ha affermato di preferirlo ai libri e alle biblioteche per fare le ricerche. Ma anche se la maggior parte dei ragazzi/e tra 10 e i 14 anni è già capace di navigare autonomamente su internet e di trovare le cose che interessano, è altrettanto vero che non sono tutti dei veri esperti: si limitano a visitare i siti di cui parlano i loro amici, spesso le ricerche che fanno potrebbero essere fatte meglio e in minor tempo e a volte non sanno destreggiarsi bene nell’infinito numero di pagine presenti sulla rete. La difficoltà è accresciuta da una caratteristica di internet: l’opportunità per ognuno di inserire la propria opinione, il proprio punto di vista. Se da un lato è bellissimo dall’altro può causare problemi se viene presentato come un fatto, soprattutto tra i navigatori più giovani, per questo è opportuno stimolare le loro capacità critiche prima di mandarli in rete da soli. * conoscere in anteprima cosa avverrà nel telefilm preferito * trovare notizie sul divo del momento * scaricare o vedere immagini, video, canzoni

Qualche esempio Socializzare La possibilità di incontrare amici o persone che condividono interessi personali senza bisogno di muoversi da casa sta rivoluzionando i rapporti tra le nuove generazioni. È attraverso le community online, gruppi di persone che comunicano tra loro attraverso internet, che i giovani si mantengono in costante relazione tra loro: esistono chat, forum, blog, tematici su ogni argomento immaginabile, dal cantante preferito fino all’uso consapevole dei nuovi media Tenere i contatti con persone lontane (parenti, amici, magari conosciuti in vacanza o in gita) Chattare solo con persone che si conoscono nella vita reale In ogni caso MAI comunicare informazioni personali come indirizzi, numeri di telefono, posti frequentati abitualmente

Qualche esempio Multimedialità e download Ricordare che, nonostante tutto, il download è illegale ed è rischioso in quanto è veicolo di virus e pericoli informatici in genere. Youtube è una valida alternativa per usufruire di contenuti audio/video in maniera legale, purché anche esso contiene dei pericoli.

Internet è cattiva (?)

I rischi Piccole e grandi truffe il web offre una piattaforma davvero efficace per veicolare piccole e grandi truffe

I rischi il web offre una piattaforma davvero efficace per veicolare piccole e grandi truffe

I rischi Furto di identità Comunicazione di dati personali a sconosciuti email false (phishing) Spesso in chat o in maniera «innocua» Dalla semplice truffa può scaturire l’estorsione di dati personali volta al furto d’identità. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook.

I rischi Dalla semplice truffa può scaturire l’estorsione di dati personali volta al furto d’identità. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook.

I rischi Comportamenti e contenuti non adatti Passivi Bullismo on line Contenuti violenti Pornografia e pedopornografia I comportamenti e i contenuti definiti «passivi» sono quelli in cui il minore «inciampa» nell’utilizzo normale su internet

I rischi Bullismo online comportamento aggressivo e prolungato utilizza vari canali: chat, instant messaging, sms, mms, email Offendere, ferire, umiliare Forma di comportamento aggressivo, intenzionale e prolungato, attraverso cui una persona viene presa di mira attraverso  strumenti   elettronici (sms, mms, chat rooms, istant  messaging immagini, foto o video clips, chiamate telefoniche, e-mail, ,   siti web, ecc.), da un gruppo, per lo più coetanei,  che mirano deliberatamente a offendere, ferire, umiliare, far male o a danneggiare la vittima, senza che questa possa talvolta rendersi conto di cosa sta succedendo.

I rischi Bullismo on line video tratto da www.sicurinrete.it http://www.youtube.com/watch?v=dhaPlxjLjC8

I rischi Violenza, pornografia, pedopornografia Non illudetevi! Siate preparati ad affrontate certi «discorsi» Difficile «inciampare» nella pedopornografia, però… Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro I contenuti violenti che si trovano in rete non si discostano poi molto da quelli che si vedono in tv o nei videogiochi. Esiste però una branca, un ambito, in cui i contenuti violenti sono reali. Parliamo infatti di violenza quotidiana. La violenza quotidiana è la normale ripresa con il cellulare in una normale scuola, del normale pestaggio in cinque contro uno. Tutte cose normali fatte da persone normali. In queste scene di normale violenza quotidiana non c'è sangue, nessuno muore, molti anzi si divertono. C'è quel preoccupante messaggio di normalità quotidiana, di qualcosa che si fa perché è divertente. Qualcosa che fanno anche quelli normali, come me. Pornografia Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.

I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.

I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.

I rischi

I rischi

I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.

I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.

I rischi Comportamenti e contenuti non adatti Attivi Alienazione dalla realtà Diffusione di propri contenuti «fuori controllo» (sexting) Internet dipendenza Esempi come secondlife hanno portato a vere e proprie alienazioni dalla realtà. Anche i social network possono alienare un utilizzatore troppo assiduo, che tende a vivere la socialità in maniera alterata, paradossalmente «in solitudine». Sexting deriva dall’inglese «texting» (ovvero scrivere messaggi) ed è riferito alla diffusione di contenuti personali,a anche intimi, attraverso tutti i mezzi «digitali» (non solo computer ed internet), fatta quasi con ingenuità, di cui si perde il controllo e che, soprattutto NON SI PUO’ FERMARE (video). Internetdipendenza La dipendenza da Internet esiste come comportamento osservabile. Si tratta di un comportamento che può avere un impatto negativo sulla vita di chi lo presenta. Se non viene considerata patologia meglio, ma occorre ugualmente considerarlo un rischio. E’ a tutti gli effetti una patologia! È ugualmente utile però saper captare segnali che potrebbero indicare una predisposizione a sviluppare questo disturbo: Quando è in rete, il ragazzo manifesta palesemente un senso di benessere ed euforia, oppure è totalmente assorbito, commenta o fa spesso esclamazioni ad alta voce, come se gli altri non ci fossero Quando non può collegarsi manifesta apatia, depressione, irritabilità Non si interessa più a ciò che prima lo stimolava Ritiro delle realzioni sociali Trascura i doveri come quelli soclastici Mente riguardo al tempo trascorso su internet Disturbi anche fisici: mancanza di appetito, disturbi del sonno, mal di testa, mal di schiena, occhi arrossati

I rischi Posta con la testa! video tratto da www.sicurinrete.it http://www.youtube.com/watch?v=9GNngWL88IY

Alle armi! 

Gli strumenti Strumenti di base Un occhio alla libertà di azione Creiamo profili non amministrativi Utilizziamo software antivirus (gratuiti, commerciali) Nel parlare di strumenti tecnici da utilizzare nella protezione da contenuti dannosi dei nostri bambini la prima cosa a cui dobbiamo fare attenzione è la libertà di azione; Proprio come non ci sogneremo mai di dare la liberta di partire per un viaggio o di far entrare qualsiasi persona in casa ai nostri figli allo stesso modo dobbiamo fare in modo che questo non accada quando sono davanti al PC. - Il primo modo per far ciò è la creazione di profili non amministrativi (cioè che non hanno la possibilità di installare software o modificare i parametri fondamentali del pc) per i nostri figli. Fino a qualche anno fa questa operazione non era di grande uso ma fortunatamente adesso si sta diffondendo anche grazie alla semplificazione che sono state apportate ai sistemi operativi (siano Windows, Linux o Mac), tutti infatti permettono la creazione di profili personali con diverse capacità di agire (un utente amministratore può far tutto mentre uno standard non può installare programmi ma può configurare quelli già presenti ed utilizzarli). L’utilizzo di un profilo non amministrativo al pc è utile anche per proteggere il nostro pc da virus; - Il secondo modo è quello di avere sempre installato, attivo ed aggiornato un antivirus, non è importante che sia gratuito o acquistato, l’importante è che sia aggiornato costantemente. Tra gli antivirus commerciali esiste inoltre una fascia di prodotti, solitamente chiamati con nomi tipo Internet Security, che oltre alle funzioni tipiche di un antivirus aggiunge funzionalità di firewall (una sorta di barriera che impedisce agli utenti presenti su internet di accedere ai contenuti del nostro pc) e di filtraggio dei contenuti (parental control o family control); - Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc).

Gli strumenti Strumenti evoluti Filtraggio dei contenuti Parental control Utilizzo di DNS alternativi Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.

Gli strumenti AntiSpyware (es. Windows Defense, SpyBot, Adware free) Windows Live Family Safety Antivirus Free (es. AVG Free, Avira Free, Avast Free ecc..) Utilizzo di DNS per il filtraggio siti e contenuti (es. OpenDNS, MagicDNS ecc..) Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente. S.O. Windows XP/Vista/7 Firewall (es. Windows Firewall, ZoneAllarm ecc..)

Un esempio Prima… Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.

Un esempio …dopo! Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.

Qualche suggerimento Programmi installati su PC e che si collegano a proxy o servizi esterni: Windows Live Family Safety – gratuito Programmi installati su PC che filtrano i contenuti al volo K9 Web Protection, gratuito per uso domestico Davide.it, a pagamento Browser specializzato: applicativo che sostituisce i classici browser impiegati per la navigazione (Internet Explorer, Mozilla Firefox etc.) e che impedisce la navigazione dei siti “pericolosi” (es. Delfin, a pagamento) Servizio “DNS”: Impostando il DNS di un servizio esterno, gratuito o a pagamento, si ottiene un filtraggio degli indirizzi (non dei contenuti) che può evitare una buona parte dei siti indesiderati, secondo categorie definibili o predefinite (es. MagicDNS, OpenDNS)

10 semplici regole Imparate a conoscere il mezzo! Chiedete ai vostri figli di informarvi riguardo le loro attività online. Provate a condividere con i vostri figli una sorta di «carta delle regole». Collocate il computer in una stanza comune per poter monitorare e condividerne i momenti di utilizzo del bambino. Controllate ogni tanto il materiale scaricato.

10 semplici regole Non si condividono informazioni personali. Non si compila nessuna sorta di modulo senza l’autorizzazione dei genitori. Assicuratevi che i bambini «frequentino» online solo persone che conoscono davvero, magari anche nella realtà. Utilizzate qualche strumento tecnico (antivirus, firewall) Non limitatevi alla difesa, ma segnalate e riportate i comportamenti illeciti che riscontrate.

Bibliografia web www.sicurinrete.it www.citta-invisibile.it (http://www.citta-invisibile.it/internet-rischi-altri-test-dipendenza-internet-bambini-adolescenti.html) www.easy4.it www.security4kids.ch navigaresicuri.telecomitalia.it www.infamiglia.vodafone.it Tutto il materiale utilizzato per la presentazione (testi, video, foto) è di proprietà esclusiva dei rispettivi autori. E’ qui utilizzato con il solo scopo didattico e illustrativo.

Grazie! isf.toscana@informaticisenzafrontiere.org benny@informaticisenzafrontiere.org