SlideShare une entreprise Scribd logo
1  sur  80
Télécharger pour lire hors ligne
1
Breton S.p.A. – Castello di Godego (TV) – 13 giugno 2019
Workshop Breton ISACA
Opportunità e minacce per una generazione ipertecnologica e iperconnessa
Con presentazione del libro «Generazione Z»
Ettore Guarnaccia
Ettore Guarnaccia
2
Cybersecurity Manager
CGEIT, CISSP, CCISO, M_o_R, LA ISO27001
Prima banca in Italia,
ottava in Europa
Il contesto
3
4.0
Società
ipertecnologica
e iperconnessa
Internet of
Things (IoT)
Trasformazione
digitale delle
aziende
Industria
4.0
Robotica
Realtà aumentata
Artificial Intelligence
Machine Learning
Blockchain
Quantum
Computing
La sfida
4
Come soddisfare la domanda?
9 lavori su 10 richiederanno abilità digitali *
Entro il 2020 deficit di 825mila risorse con digital skills *
Lavoratori: 1 su 3 dispone di digital skills adeguati *
Aziende: 2 su 3 lamentano carenza di competenza *
* Dati dell’Unione Europea
Digital Skills Soft Skills Cybersecurity
Le 8 abilità necessarie
58 Digital Skills We Must Teach Our Children – World Economic Forum
Intelligenza
emotiva digitale
Comunicazione
digitale
Alfabetizzazione
digitale
Diritti
digitali
Identità
digitale
Uso attivo
del digitale
Sicurezza
digitale
Competenza
digitale
Il problema
6
Solo il 15% degli studenti è esperto di tecnologia 1
Solo il 7% dei giovani 15-29 anni dispone di digital skills adeguati 1
Il 25% degli studenti europei ha un basso livello di competenza 2
1 Dati AICA – ECDL | 2 Dati ICILS | 3 Orizzonte Europa CE | 4 University2Business | 5 MIUR
Digital skills dei bambini e adolescenti europei insufficienti 3
Alfabetizzazione informatica critica e partecipativa scarsa 3
Italia in coda nelle classifiche UE in digitalizzazione e competenza
Il 53% degli studenti universitari italiani ha skill di base 4
Solo ¼ degli studenti italiani è orientato e critico 5
Generazione Z
7
Nativi Digitali o Centennials (1996-oggi)
Nati e cresciuti in un contesto ipertecnologico e iperconnesso
Tecnologie sempre più chiuse e inaccessibili
Quadro delle competenze digitali Europass: inadeguati
La lacuna più grave riguarda la sicurezza
Eccezionali utenti ma senza reale competenza digitale
P O
Progetto Generazione Z
Definizione
questionario
100 domande
in modalità
CAWI
Rilevazione
online e in
15 istituti
scolastici
(aprile 2016 –
dicembre 2017)
Analisi
statistica
dei dati
raccolti
(gennaio –
luglio 2018)
Rapporto
statistico
per età,
classe e
sesso
(agosto 2018)
Stesura di
un libro in
collaborazione
con altri
professionisti
(ottobre 2018)
Progetto Generazione Z
9
con il patrocinio di
Comune di Padova Comune di Rovigo
Ufficio Scolastico
di Padova e Rovigo
Realizzato in collaborazione con
Non puoi
governare
né proteggere
qualcosa che
non conosci
Il primo smartphone*
11
18
17
16
15
14
60%
60%
63%
73%
84%
13
12
87%
90%
* Ricevuto prima dei 13 anni
La competenza
Secondo te,
che cos’è
Internet?
9%
Giusto
27%
Parziale
64%
Sbagliato
12
Il mix esplosivo
13
Natura attrattiva e
assuefacente delle
moderne tecnologie
Incapacità dei genitori
di trasmettere i giusti
strumenti cognitivi
Inefficacia educativa
del sistema scolastico
(Educazione Digitale)
Bambini e adolescenti senza
competenza né preparazione
per riconoscere e prevenire i
rischi e gestire gli incidenti di
percorso
Grandi investimenti in
sviluppi tecnologici senza
bilanciarli con adeguati
investimenti in cultura,
competenza e preparazione
Fenomeni pericolosi
14
Incidenza
Rischio
Impatto potenziale
Incidenza
Rischio
Impatto potenziale
Incidenza
Rischio
Impatto potenziale
Incidenza
Rischio
Impatto potenziale
Incidenza
Rischio
Impatto potenziale
Incidenza
Rischio
Impatto potenziale
Incidenza
Rischio
Impatto potenziale
Dipendenza e dipendenza tecnologica
Contenuti inadatti ai minori
Adescamento online
Violazione della privacy propria e altrui
Pornografia online e sexting
Cyberbullismo
Violazione del diritto d’autore
Argomenti trattati a scuola
15
87%
79%
52%
48%
44%
46%
32%
35%
28%
25%
25%
22%
14%
13%
11%
Bullismo
Cyberbullismo
Uso responsabile dei social
Altre forme di dipendenza
Dipendenza da Internet
Privacy online
Reati informatici
Cyber pedofilia
Copyright e pirateria
Dipendenza da videogame
Pedopornografia
Contenuti inappropriati e dannosi
Adescamento online
Spam e phishing
Sexting
16
IN COSA CONSISTE
L’EDUCAZIONE GENITORIALE?
Il dovere dei genitori di educare i figli minori
non consiste solo di parole,
ma anche e soprattutto di comportamenti
e di presenza accanto ai figli,
a fronte di circostanze che
essi possono non essere in grado
di capire o di affrontare.
(Cass.Civ.- Sent. 28/08/2009)
Essi devono svolgere una costante opera educativa,
onde realizzare una personalità equilibrata, la capacità
di dominare gli istinti, il rispetto degli altri e tutto
ciò in cui si estrinseca la maturità personale.
(Cass. Civ.- Sent. 22/04/2009, Cass. Civ.- Sent.28/08/2009)
17
COSTITUZIONE
Art. 30: Dovere e diritto dei genitori di … istruire ed educare i figli
CODICE CIVILE
Art. 147 «Doveri verso i figli» (istruire ed educare)
Art. 2047 «Danno cagionato dall’incapace»
Art. 2048 «Responsabilità Genitori, Tutori, Precettori, Maestri d’Arte»
Culpa in vigilando, culpa in educando
CODICE PENALE
Art. 595 «Diffamazione» (€ 1.032 o 1 anno di reclusione)
[Art. 342: pene aumentate se diffamazione di organi con funzioni pubbliche]
Art. 612 «Minaccia» (€ 1.032 o 1 anno di reclusione)
[Art. 339: circostanze aggravanti, fra cui lo scritto anonimo]
Art. 660 «Molestia o disturbo alle persone» (€ 516 o 6 mesi)
TUTELA DELLA PRIVACY
Dlgs. 30 giugno 2003 n. 196 «Codice in materia di protezione dei dati personali»
Regolamento UE 679/2016 sulla Protezione dei Dati (GDPR)
Potenziali reati
• Punizione o sospensione dalla frequenza scolastica.
• Danno d’immagine a terzi (Art. 96 Legge 633/41).
• Cyberbullismo (Legge 71/2017).
• Violazione della privacy altrui (Dlgs 196/2003 + GDPR).
• Ingiuria (594cp), diffamazione (595cp), minaccia (612cp).
• Sostituzione di persona (494cp).
• Molestie o disturbo (660cp), atti persecutori (stalking, 612b cp).
• Pornografia minorile (600t cp), detenzione di materiale pornografico
minorile (600q cp), pornografia virtuale con minori (600q1 cp).
• Produzione e diffusione di pornografia minorile (Legge 172/2012).
• Lesioni personali (582+cp), danneggiamento (635cp).
• Interferenze illecite in vita privata (615b cp), accesso abusivo a
sistema informatico (615t cp), violazione, sottrazione o soppressione
di corrispondenza (616cp).
18
• Responsabilità per fatto illecito (2043cc), imputabilità per fatto
dannoso (2046cc), danno cagionato dall’incapace (2047cc).
• Responsabilità di genitori, tutori, precettori, maestri d’arte (2048cc).
Responsabilità genitoriale
19
 Adozione sistemi di controllo parentale 13,5% 36,7% a 10 anni
Media Picco massimo
 Uso computer in camera propria 57,4% 63,7% a 15 anni
 Utilizzo dispositivi in totale autonomia 87,2% 95,1% a 16 anni
 Ignoranza sull’attività online dei figli 52,9% 64,4% a 16 anni
 Apertura account social prima dei 13 anni 65,4% 66,3% a 11 anni
 Pubblicazione foto dei figli (sharenting) 25,2% 37,8% a 11 anni
Art. 2048 c.c. «Responsabilità genitori, tutori, precettori, maestri d’arte»
Art. 2047 c.c. «Danno cagionato dall’incapace»
Art. 2046 c.c. «Imputabilità del fatto dannoso»
Culpa in educando, culpa in vigilando
Non tutto è
cyberbullismo
Cyberbullismo
21
Processo continuativo e insieme reiterato di
azioni volte a minare l’immagine pubblica di
una persona, che si svolgono generalmente in
un arco temporale non breve e con specifiche
modalità e ruoli ben definiti.
Dan Olweus
Si può parlare di bullismo o cyberbullismo se:
1. Aggressione intenzionale fisica o verbale
2. Ripetizione in un tempo prolungato
3. Squilibrio di potere o forza fra le parti
Cyberbullismo
22
 Vittime di cyberbullismo 9,0% 11,7% a 13 anni
Media Picco massimo
 Colpevole di cyberbullismo 4,4% 7,4% a 17 anni
Legge 29.05.2017 n. 71
«Disposizioni a tutela dei minori per la prevenzione
ed il contrasto del fenomeno del cyberbullismo»
Art. 580 c.p. «Istigazione al suicidio»
Art. 582 c.p. «Lesione personale»
Art. 583 c.p. «Circostanze aggravanti»
Art. 494 c.p. «Sostituzione di persona»
Art. 615 ter c.p. «Accesso abusivo a sistema informatico»
Art. 616 c.p. «Violazione, sottrazione, soppressione corrispondenza»
Legge sul cyberbullismo
23
 Richiesta di oscuramento, rimozione, blocco
 Tavolo tecnico per prevenzione e contrasto PCM
 Linee di orientamento e prevenzione MIUR
 Referente coordinamento cyberbullismo scuole
 Progetti personalizzati dei servizi territoriali
 Regolamenti scolastici e avviso tempestivo
 Ammonimento in assenza di querela o denuncia
Legge 29.05.2017 n. 71 «Disposizioni a tutela dei minori per la prevenzione e il contrasto del fenomeno del cyberbullismo»
Insediatosi a
febbraio 2018
Pubblicate a
ottobre 2017
Legge sul cyberbullismo
24
 Definizione che non considera adeguatamente la struttura tipica
del cyberbullismo: mancano i requisiti di reiterazione nel tempo
e di squilibrio di potere o di forza fra le parti.
 Applicabilità alla sola fascia 14-17 anni:
l’età in cui i minori entrano in contatto con le tecnologie digitali
si abbassa costantemente (80% ha uno smartphone a 11 anni) e
il MIUR riporta percentuali significative (55%) sotto i 14 anni.
 Procedimento di rimozione dei contenuti inefficace:
la natura stessa del web rende impossibile arrestare la diffusione
dei contenuti pubblicati e non può dare garanzie di riuscita.
 Inclusione o meno dei gestori di piattaforme social fra i fornitori
di access, caching e hosting (D.L. 9 aprile 2003 n. 70 e-commerce).
 Stanziamento esiguo di budget per le attività di formazione,
prevenzione e contrasto del cyberbullismo (€ 5,5 a scuola/anno).
Offese, minacce e molestie
25
 Vittime di calunnia e offesa 20,5% 23,4% a 15 anni
Media Picco massimo
 Autori di calunnia e offesa 17,0% 22,8% a 15 anni
 Vittime di minacce e molestie 9,6% 13,0% a 13 anni
 Autori di minacce e molestie 5,2% 7,0% a 16 anni
Art. 594 c.p. «Ingiuria» *
Art. 612 c.p. «Minaccia»
Art. 595 c.p. «Diffamazione»
Art. 612 bis c.p. «Atti persecutori» (Stalking)
Art. 660 c.p. «Molestia o disturbo alle persone»
* Abrogato dal D.L. 15 gennaio 2016, n. 7. «Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili»
Social Media e IM: utenti attivi
26
1,9 miliardi
1,5 miliardi
1,3 miliardi
823 milioni
1,1 miliardi
571 milioni
1 miliardo
431 milioni
260 milioni
300 milioni
250 milioni
800 milioni
330 milioni
107 milioni
200 milioni
YouTube
WhatsApp
Facebook Messenger
QQ
WeChat
Qzone
Instagram
Weibo
Viber
Quora
SnapChat
Tik Tok
Reddit
Linkedin
Telegram
Cina: 1,4 miliardi
India: 1,3 miliardi
UE: 513 milioni
USA: 327 milioni
Indonesia: 264 milioni
Brasile: 200 milioni
330 milioniTwitter
2,3 miliardiFacebook
300 milioniSkype
Cosa avviene ogni 60 secondi?
27
41.6 milioni di messaggi WhatsApp
4.8 milioni di GIF servite da Giphy
4.5 milioni di video visti su YouTube
3.8 milioni di ricerche su Google
1 milione di visualizzazioni Twitch
350.000 scroll su Instagram
400mila app scaricate
Edoardo Leo
Social media
29
Aumentano le relazioni sociali
Consentono di condividere contenuti
Diffondono istantaneamente i contenuti a milioni di utenti
Sono potenti amplificatori sociali, in tutti i sensi
Raccolgono informazioni di ogni genere
Non dimenticano
Identità: forte o debole?
30
Reputazione Immagine
Resiste ai condizionamenti
Conosce la separazione dall’avatar
Coltiva un’identità autentica
Ricerca affermazione e consenso
Costruisce un’immagine strumentale
Esalta aspetti esteriori e di superficie
Identità forte Identità debole
Che immagine diamo?
31
Valutiamo le possibili conseguenze?
Come ci presentiamo al mondo?
Selezioniamo con cura amicizie e follower?
Selezioniamo gli accessi ai nostri contenuti?
Gestiamo le credenziali in maniera sicura?
Disabilitiamo la geolocalizzazione dei contenuti?
Rispettiamo la privacy altrui?
Tutela della propria privacy
32
 Conoscenza del concetto di privacy 91,0% 95,4% a 15 anni
Media Picco massimo
 Controllo del proprio profilo social 83,8% 93,5% a 15 anni
 Controllo del diario Facebook 35,1% 49,5% a 17 anni
 Disabilitazione della geolocalizzazione 51,6% 57,7% a 16 anni
D.L. 30.06.2003 n. 196 «Codice in materia di protezione dei dati personali»
Regolamento UE 679/2016 «General Data Protection Regulation» (GDPR)
Violazione della privacy
33
 Pubblicazione non autorizzata contenuti 18,5% 26,2% a 15 anni
Media Picco massimo
 Violazione account o profilo social 10,6% 16,4% a 17 anni
 Violazione posta elettronica 7,9% 10,6% a 17 anni
 Pubblicazione immagini di ambiti privati 6,3% 10,8% a 12 anni
 Verifica presenza di altri nelle immagini 70,6% 79,5% a 11 anni
 Ottenimento autorizzazione altrui 70,3% 82,7% a 11 anni
D.L. 30.06.2003 n. 196 «Codice in materia di protezione dei dati personali»
Regolamento UE 679/2016 «General Data Protection Regulation» (GDPR)
Art. 615 quater c.p. «Detenzione e diffusione abusiva codici di accesso»
Art. 615 ter c.p. «Accesso abusivo a sistema informatico»
Art. 616 c.p. «Violazione, sottrazione, soppressione di corrispondenza»
Il mago Dave
34
Perché è importante la privacy?
35
Informazioni e contenuti
pubblicati
Geolocalizzazione
dei contenuti
Violazione account
social e email
Condivisione
non autorizzata
Maggiore
accuratezza di
ricostruzione del
profilo sociologico
della vittima
Maggiore rischio di
violazione della
propria vita privata,
e di sottrazione dei
beni posseduti
Attenzione agli sconosciuti
36
Concedere l’amicizia a utenti sconosciuti o conosciuti solo su Internet,
soprattutto attraverso social ad accesso anonimo (Ask.fm, ThisCrush, AnswerAsk),
ci espone inevitabilmente a…
Eccessiva
confidenza e
maleducazione
Giudizio altrui,
senza freni
inibitori
Offesa e
diffamazione
senza censura
Richieste
indecenti,
ricatti,
esperienze
traumatiche
Credenziali d’accesso
37
Proteggere tutto: password, username e email
Adottare password lunghe e complesse
Cambiare frequentemente le password (ogni 3-6 mesi)
Conservare le credenziali in maniera sicura
Non condividerle con nessuno
Non riutilizzarle su più account
Non cadere nella trappola del phishing
ElsaGate
38
Trionfo di dissonanza cognitiva
Video grotteschi, oscuri, manipolatori, devianti
Video assuefacenti che generano dipendenza
Causa reazioni negative nei bambini
Contenuti globalizzati, fruibili a bambini di qualsiasi lingua
Uso sapiente di tag, colori, suoni, algoritmi
Molto pericolosi per i più piccoli (2-6 anni)
ElsaGate
39
ElsaGate
40
ElsaGate
41
ElsaGate
42
Emulazione online
43
Effetto Werther
Anoressia e bulimia
Autolesionismo
Tendenza al suicidio
Online challenge: Blue Whale, Momo, Black Out, ecc.
Selfie e video estremi
Chatroulette e videochat
Hate Speech e Smerding Revolution
Adescamento di minori
44
 Tentativo di adescamento di minori 13,1% 16,3% a 16 anni
Art. 609 undecies c.p. «Adescamento di minorenni»
 Proposte di incontro da sconosciuti 25,3% 34,3% a 14 anni
Artt. 609 quater, quinquies, sexies, duodecies c.p.
Legge 01.10.2012 n. 172 Ratifica della Convenzione di Lanzarote
Art. 582 c.p. «Lesione personale»
Art. 583 c.p. «Circostanze aggravanti»
 Impatto psicologico negativo 34,9% 41,6% a 15 anni
Media Picco massimo
Le fasi dell’adescamento
45
1 2 3 4 5 6
Selezione
della vittima
più idonea
Ottenimento
dell’amicizia
Costruzione
della relazione
e della fiducia
Valutazione
del rischio
Ottenimento
dell’esclusività
Ricatto e
incontro
Non sempre l’obiettivo è l’abuso sessuale
Livello di rischio
Chiudere la porta al nemico
46
Rifiutare l’amicizia a sconosciuti o conosciuti solo online
Massima prudenza in chat e videochat
Non condividere contenuti intimi compromettenti
Bloccare o ignorare contatti indesiderati e proposte strane
Non accettare proposte di incontro
Segnalare ai genitori qualsiasi situazione indesiderata
Denunciare soggetti malintenzionati
Pedopornografia e sexting
47
 Detenzione di contenuti pedopornografici 19,2% 23,9% a 15 anni
Media Picco massimo
 Invio contenuti di nudità parziale 3,8% 7,0% a 17 anni
 Invio contenuti di nudità totale 1,8% 3,1% a 17 anni
Art. 600 ter c.p. «Detenzione di materiale pornografico»
Art. 600 quater c.p. «Detenzione di materiale pornografico»
Art. 600 quater 1 c.p. «Pornografia virtuale»
Sexting
48
Non è una pratica da considerare normale
Affidare la propria immagine agli altri non è buona idea
Una relazione sentimentale può finire, non sempre bene
La tecnologia può fallire in qualsiasi momento
I contenuti possono raggiungere milioni di utenti
Internet non dimentica, rimuoverli è impossibile
Detenere contenuti pedopornografici è reato
Sexting
49
Revenge Porn
Pubblicazione dei contenuti
intimi e compromettenti sui
social media o in Internet
per vendetta
Sextortion
Ricatto per richiesta di denaro o
di ulteriori contenuti intimi dietro
minaccia di pubblicazione sui
social o in Internet
Sexting
Condisione privata
di contenuti intimi
e compromettenti
con altre persone
50
Dipendenza
Rapporto di subordinazione
Bisogno incoercibile
Alterazione del comportamento
Condizione psichica, talvolta fisica
Bisogno compulsivo
Malessere della privazione
Internet Addiction Disorder (IAD)
51
Incontrollabile ed esasperata ricerca
di contatti e relazioni virtuali, come conseguenza
di una condizione psicologica che provoca
un’alterazione del comportamento, fino a generare
disfunzioni negative della sfera relazionale e affettiva
Ivan Goldberg (1995) – DSM IV Manuale Diagnostico e Statistico dei Disturbi Mentali
American Psychiatric Association (2002)
Centro Pediatrico Interdipartimentale per la Psicopatologia da Web – Ospedale Gemelli Roma
Technology Addiction, Nomofobia, FOMO
52
Animazione di Steve Cutts
53
La realtà della società odierna
Dopamina
54
Sollecitazione delle aree cerebrali
dedicate alla gratificazione
55
Nucleus
accumbens
Corteccia
prefrontale
Striato
Substantia
nigraIppocampo
Ipotalamo
Talamo
Amigdala
Interazione con la tecnologia
56
Quante volte tocchiamo
il nostro smartphone?
Quanto ci impegna
questa interazione?
Quante volte prendiamo
lo smartphone per utilizzarlo?
Quante app utilizziamo
tra le tante installate?
Circa 80 al giorno
(5-7 volte all’ora)
Da 2.600 a 5.400
volte al giorno
52% una sola
27% solo due
Da 2,5 a 4 ore
al giorno
Ricerca DScout «Putting a finger on our phone obsession» del 2016 su oltre 100.000 soggetti
Ludopatia (Gaming Disorder)
57
Disturbo compulsivo evidente e cronicizzato
che induce un chiaro peggioramento
dello stile di vita e delle relazioni sociali
Inclusa nella lista ufficiale delle malattie OMS 2018
Carenza di controllo, sempre maggiore tempo
Perdita di vista delle normali priorità di vita
Una storia vera di ludopatia
58
Tone Loke, alias «Downward Thrust»
Videogiochi violenti
59
 Videogiochi violenti e inadeguati (VM18) 69,4% 79,0% a 15 anni
Nessuna legge è attualmente applicabile!
Pan European Game Information (PEGI)
Media Picco massimo
GTA V’s top 5 shocking moments
60
Sintomi di dipendenza dal gioco
61
Dominanza del pensiero
Segni di astinenza
Ansia e noia
Reazioni rabbiose e violente
Decadimento della qualità della vita
Evidente riduzione delle relazioni sociali
Dipendenza da videogiochi
62
63
Gioco d’azzardo (Gambling)
64
Slot machine e video lottery: AWP e VLT
Casinò online: poker, black jack, roulette
Giochi numerici: lotto, superenalotto, bingo
Scommesse sportive: calcio, tennis, basket, ecc.
Vietato ai minori di anni 18
Gioco d’azzardo
65
 Pratica del gioco d’azzardo 4,4% 4,9% a 12 anni
Media Picco massimo
 Consapevolezza del divieto ai minori 92,1% 94,4% a 16 anni
Legge 07.07.2009 n. 88 Adempimento Obblighi UE
Legge 13.12.2010 n. 220 Formazione Bilancio Annuale Stato
D.L. 06.07.2011 n. 98 Stabilizzazione Finanziaria *
Legge 05.07.2011 n. 11 art. 24 Controllo e riduzione spesa pubblica
D.L. 13.09.2012 n. 158 Sviluppo Paese e Tutela Salute **
Legge 08.11.2012 n. 189 Conversione D.L. 158/2012
Raccomandazione CE 2014/478/UE Principi Gioco d’Azzardo
Legge 28.12.2015 n. 208 Formazione Bilancio Annuale Stato
Perché starne alla larga
66
Sfrutta la ricerca di stimoli e gratificazioni
Causa dipendenza anche se si gioca gratis
Molto pubblicizzato con pratiche scorrette
Convenience gambling in larga diffusione
Gamblification e micro transazioni nei videogiochi
Nel gioco d’azzardo si perde SEMPRE
Effetti della dipendenza tecnologica
67
Fisici: sedentarietà, miopia, postura, qualità della vita
(sonno, studio, alimentazione, igiene, relazioni, ecc.)
Psichici: dominanza, tolleranza, carenza di attenzione,
diminuzione del Q.I., predisposizione ad altre forme
Psicofisici: ansia, depressione, noia, rabbia, odio,
solitudine, tendenza all’isolamento
Stile di vita
68
Evidente aumento della sedentarietà dei giovani
Sviluppo di obesità, miopia e altri disturbi
Almeno tre ore al giorno di esposizione a luce naturale
Almeno 10.000 lux contro i circa 500 lux degli interni
Ovviamente, senza usare dispositivi digitali
Diminuzione del tempo passato all’aria aperta
Miopia
69
In costante aumento già in età molto basse
Media 39%: 24% a 9 anni, 30% a 11, 50% a 17
Raddoppiata in 50 anni fra giovani adulti EU/USA
90% in adolescenti e giovani adulti in Asia
Si stima un terzo del pianeta miope entro il 2020
Eredità genetica e fattori ambientali
Text neck
70
0 gradi
11 libbre
5 Kg
15 gradi
27 libbre
12 Kg
30 gradi
40 libbre
18 Kg
45 gradi
49 libbre
22 Kg
60 gradi
60 libbre
27 Kg
Text neck
71
Sempre più comune fra i giovani adolescenti
Modifica della curvatura del rachide cervicale
Contrattura e spasmo dei muscoli di collo e spalle
Dolori articolari e muscolari
Compressione dei polmoni, maggiore sforzo cardiaco
Blackberry Thumb, Whatsappitis, iPad Hand, ecc.
Diventare indipendenti
72
Fare attenzione ai segnali, anche minimi
Non sottovalutare mai forme di dipendenza e effetti
Mettersi in discussione e aprirsi all’aiuto esterno
Adottare un approccio olistico
Ognuno ha il proprio percorso di guarigione
Non credere di avere la situazione sotto controllo
Violazione del copyright
73
File musicali MP3
File audio-video (film, serie TV, ecc.)
Streaming illegale via Internet
Utilizzo non autorizzato di contenuti prodotti da altri
Nuova Direttiva Europea 2019 sul Diritto d’Autore
Rischio di blocco automatico dei contenuti sulle grandi piattaforme
di condivisione (YouTube, Facebook, Instagram, ecc.)
Violazione del copyright
74
 Ottenimento illegale di brani musicali 89,2% 91,1% a 15 anni
Media Picco massimo
 Ottenimento illegale di film 81,2% 85,4% a 17 anni
 Streaming da siti illegali o pirata 23,7% 39,3% a 17 anni
Legge 22.04.1941 n. 633 art. 96 Protezione diritto d’autore
Regio Decreto 18.05.1942 n. 1369 Esecuzione Legge 633/1941
Legge 05.02.1992 n. 93 Norme imprese fonografiche (…)
Legge 18.08.2000 n. 248 «Nuove norme di tutela del diritto d’autore»
D.P.C.M. 11.07.2001 n. 338 Regolamento Disposizioni SIAE
Legge 01.03.2002 n. 39 art. 30 Attuazione direttiva 2001/29/CE
Legge 06.07.2002 n. 137 art. 10 Delega riassetto e codificazione (…)
D.L. 09.04.2003 n. 68 Regolamento AGCOM adempimento obblighi UE
D.L. 16.10.2017 n. 148 Manovra finanziaria
Legge 04.11.2017 n. 172 Conversione D.L. 148/2017
A chi ti rivolgersi?
75
68%
43%
25%
14%
Ai miei genitori
Ad un(a) amico/a
Alle forze dell’ordine
Ad un(a) compagno(a)
12%Ad un’associazione
12%
13%
2%
A nessuno
Ad un insegnante
Non saprei, non sono sicuro/a
A chi ti rivolgeresti più volentieri per cercare aiuto?
Film consigliato
76
Disconnect (2014)
Bullismo e CyberbullismoFurto d’identitàDipendenza tecnologicaSextingFrode finanziariaViolazione della privacyVideochat esplicite
77
Look Up
Non puoi
governare
né proteggere
qualcosa che
non conosci
Ettore Guarnaccia
79
www.ettoreguarnaccia.com
owner@ettoreguarnaccia.com
ICT & Cybersecurity Manager, autore ed educatore
Certificato CGEIT, CISSP, CCISO, M_o_R, LA ISO27001
Licenza d’uso
• Questa opera è stata ideata e realizzata da Ettore Guarnaccia
secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT.
• Puoi ritenerti libero di condividere, riprodurre, distribuire, comunicare al pubblico,
esporre in pubblico, rappresentare, eseguire e recitare questo materiale con
qualsiasi mezzo e formato alle seguenti condizioni:
 Attribuzione – Devi attribuire adeguatamente la paternità sul materiale,
fornire un link alla licenza e indicare se sono state effettuate modifiche.
Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile,
ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui
usi il materiale.
 Non per uso commerciale – Non puoi usare il materiale per scopi commerciali.
Un uso commerciale è quello prevalentemente inteso al perseguimento
di un vantaggio commerciale o di un compenso monetario.
 Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non
puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato.
• Per maggiori informazioni consultare la licenza
creativecommons.org/licenses/by-nc-nd/3.0/it/

Contenu connexe

Tendances

Adolescenti in rete
Adolescenti in reteAdolescenti in rete
Adolescenti in rete
gigulle
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
Donatella Accarrino
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
Fabio Bolo
 

Tendances (18)

Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...
Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...
Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Adolescenti in rete
Adolescenti in reteAdolescenti in rete
Adolescenti in rete
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della rete
 
Cyberbullismo & C
Cyberbullismo & CCyberbullismo & C
Cyberbullismo & C
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismo
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
 
Gioco di squadra 2014
Gioco di squadra 2014Gioco di squadra 2014
Gioco di squadra 2014
 
#BMO15 | Per una navigazione sicura | Carmen Torrisi
#BMO15 | Per una navigazione sicura | Carmen Torrisi#BMO15 | Per una navigazione sicura | Carmen Torrisi
#BMO15 | Per una navigazione sicura | Carmen Torrisi
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Csivg Ivrea Torino- 17 dicembre presso Agid Social media e Cyberbullismo
Csivg Ivrea Torino- 17 dicembre presso Agid Social media e CyberbullismoCsivg Ivrea Torino- 17 dicembre presso Agid Social media e Cyberbullismo
Csivg Ivrea Torino- 17 dicembre presso Agid Social media e Cyberbullismo
 
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitaliIdentità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 

Similaire à Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa

Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro Alovisio
 
Digital kids @ analog school
Digital kids @ analog schoolDigital kids @ analog school
Digital kids @ analog school
Ilaria Caprioglio
 
2 gruppo labisi legge 71 del 2017 rimedi
2 gruppo labisi legge 71 del 2017 rimedi2 gruppo labisi legge 71 del 2017 rimedi
2 gruppo labisi legge 71 del 2017 rimedi
lavoriscuola
 
CITTADINANZA DIGITALE - italiano.pdf
CITTADINANZA DIGITALE - italiano.pdfCITTADINANZA DIGITALE - italiano.pdf
CITTADINANZA DIGITALE - italiano.pdf
AliceFedele
 

Similaire à Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa (20)

Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
 
Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milano
 
Venezia camp giraldo_alessandra
Venezia camp giraldo_alessandraVenezia camp giraldo_alessandra
Venezia camp giraldo_alessandra
 
Internet of Things:
Internet of Things:Internet of Things:
Internet of Things:
 
Legge 71 2017
Legge 71 2017Legge 71 2017
Legge 71 2017
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
Generazione Z - ITI Francesco Severi Padova - 6 aprile 2017
 
Cittadinanza digitale: materiali e proposte
Cittadinanza digitale: materiali e proposteCittadinanza digitale: materiali e proposte
Cittadinanza digitale: materiali e proposte
 
Senior's talent
Senior's talentSenior's talent
Senior's talent
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Digital kids in form@zione
Digital kids in form@zioneDigital kids in form@zione
Digital kids in form@zione
 
La lotta alla pedofilia - 2023
La lotta alla pedofilia - 2023La lotta alla pedofilia - 2023
La lotta alla pedofilia - 2023
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Il tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori onlineIl tempo del web: Adolescenti e genitori online
Il tempo del web: Adolescenti e genitori online
 
Alter Ego del Web: le insidie professionali nel mondo digitale
Alter Ego del Web: le insidie professionali nel mondo digitaleAlter Ego del Web: le insidie professionali nel mondo digitale
Alter Ego del Web: le insidie professionali nel mondo digitale
 
Digital kids @ analog school
Digital kids @ analog schoolDigital kids @ analog school
Digital kids @ analog school
 
Cittadinanza digitale: materiali e proposte (link aggiornati)
Cittadinanza digitale: materiali e proposte (link aggiornati)Cittadinanza digitale: materiali e proposte (link aggiornati)
Cittadinanza digitale: materiali e proposte (link aggiornati)
 
2 gruppo labisi legge 71 del 2017 rimedi
2 gruppo labisi legge 71 del 2017 rimedi2 gruppo labisi legge 71 del 2017 rimedi
2 gruppo labisi legge 71 del 2017 rimedi
 
CITTADINANZA DIGITALE - italiano.pdf
CITTADINANZA DIGITALE - italiano.pdfCITTADINANZA DIGITALE - italiano.pdf
CITTADINANZA DIGITALE - italiano.pdf
 

Plus de Luca Moroni ✔✔

Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 

Plus de Luca Moroni ✔✔ (20)

50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa

  • 1. 1 Breton S.p.A. – Castello di Godego (TV) – 13 giugno 2019 Workshop Breton ISACA Opportunità e minacce per una generazione ipertecnologica e iperconnessa Con presentazione del libro «Generazione Z» Ettore Guarnaccia
  • 2. Ettore Guarnaccia 2 Cybersecurity Manager CGEIT, CISSP, CCISO, M_o_R, LA ISO27001 Prima banca in Italia, ottava in Europa
  • 3. Il contesto 3 4.0 Società ipertecnologica e iperconnessa Internet of Things (IoT) Trasformazione digitale delle aziende Industria 4.0 Robotica Realtà aumentata Artificial Intelligence Machine Learning Blockchain Quantum Computing
  • 4. La sfida 4 Come soddisfare la domanda? 9 lavori su 10 richiederanno abilità digitali * Entro il 2020 deficit di 825mila risorse con digital skills * Lavoratori: 1 su 3 dispone di digital skills adeguati * Aziende: 2 su 3 lamentano carenza di competenza * * Dati dell’Unione Europea Digital Skills Soft Skills Cybersecurity
  • 5. Le 8 abilità necessarie 58 Digital Skills We Must Teach Our Children – World Economic Forum Intelligenza emotiva digitale Comunicazione digitale Alfabetizzazione digitale Diritti digitali Identità digitale Uso attivo del digitale Sicurezza digitale Competenza digitale
  • 6. Il problema 6 Solo il 15% degli studenti è esperto di tecnologia 1 Solo il 7% dei giovani 15-29 anni dispone di digital skills adeguati 1 Il 25% degli studenti europei ha un basso livello di competenza 2 1 Dati AICA – ECDL | 2 Dati ICILS | 3 Orizzonte Europa CE | 4 University2Business | 5 MIUR Digital skills dei bambini e adolescenti europei insufficienti 3 Alfabetizzazione informatica critica e partecipativa scarsa 3 Italia in coda nelle classifiche UE in digitalizzazione e competenza Il 53% degli studenti universitari italiani ha skill di base 4 Solo ¼ degli studenti italiani è orientato e critico 5
  • 7. Generazione Z 7 Nativi Digitali o Centennials (1996-oggi) Nati e cresciuti in un contesto ipertecnologico e iperconnesso Tecnologie sempre più chiuse e inaccessibili Quadro delle competenze digitali Europass: inadeguati La lacuna più grave riguarda la sicurezza Eccezionali utenti ma senza reale competenza digitale P O
  • 8. Progetto Generazione Z Definizione questionario 100 domande in modalità CAWI Rilevazione online e in 15 istituti scolastici (aprile 2016 – dicembre 2017) Analisi statistica dei dati raccolti (gennaio – luglio 2018) Rapporto statistico per età, classe e sesso (agosto 2018) Stesura di un libro in collaborazione con altri professionisti (ottobre 2018)
  • 9. Progetto Generazione Z 9 con il patrocinio di Comune di Padova Comune di Rovigo Ufficio Scolastico di Padova e Rovigo Realizzato in collaborazione con
  • 12. La competenza Secondo te, che cos’è Internet? 9% Giusto 27% Parziale 64% Sbagliato 12
  • 13. Il mix esplosivo 13 Natura attrattiva e assuefacente delle moderne tecnologie Incapacità dei genitori di trasmettere i giusti strumenti cognitivi Inefficacia educativa del sistema scolastico (Educazione Digitale) Bambini e adolescenti senza competenza né preparazione per riconoscere e prevenire i rischi e gestire gli incidenti di percorso Grandi investimenti in sviluppi tecnologici senza bilanciarli con adeguati investimenti in cultura, competenza e preparazione
  • 14. Fenomeni pericolosi 14 Incidenza Rischio Impatto potenziale Incidenza Rischio Impatto potenziale Incidenza Rischio Impatto potenziale Incidenza Rischio Impatto potenziale Incidenza Rischio Impatto potenziale Incidenza Rischio Impatto potenziale Incidenza Rischio Impatto potenziale Dipendenza e dipendenza tecnologica Contenuti inadatti ai minori Adescamento online Violazione della privacy propria e altrui Pornografia online e sexting Cyberbullismo Violazione del diritto d’autore
  • 15. Argomenti trattati a scuola 15 87% 79% 52% 48% 44% 46% 32% 35% 28% 25% 25% 22% 14% 13% 11% Bullismo Cyberbullismo Uso responsabile dei social Altre forme di dipendenza Dipendenza da Internet Privacy online Reati informatici Cyber pedofilia Copyright e pirateria Dipendenza da videogame Pedopornografia Contenuti inappropriati e dannosi Adescamento online Spam e phishing Sexting
  • 16. 16 IN COSA CONSISTE L’EDUCAZIONE GENITORIALE? Il dovere dei genitori di educare i figli minori non consiste solo di parole, ma anche e soprattutto di comportamenti e di presenza accanto ai figli, a fronte di circostanze che essi possono non essere in grado di capire o di affrontare. (Cass.Civ.- Sent. 28/08/2009) Essi devono svolgere una costante opera educativa, onde realizzare una personalità equilibrata, la capacità di dominare gli istinti, il rispetto degli altri e tutto ciò in cui si estrinseca la maturità personale. (Cass. Civ.- Sent. 22/04/2009, Cass. Civ.- Sent.28/08/2009)
  • 17. 17 COSTITUZIONE Art. 30: Dovere e diritto dei genitori di … istruire ed educare i figli CODICE CIVILE Art. 147 «Doveri verso i figli» (istruire ed educare) Art. 2047 «Danno cagionato dall’incapace» Art. 2048 «Responsabilità Genitori, Tutori, Precettori, Maestri d’Arte» Culpa in vigilando, culpa in educando CODICE PENALE Art. 595 «Diffamazione» (€ 1.032 o 1 anno di reclusione) [Art. 342: pene aumentate se diffamazione di organi con funzioni pubbliche] Art. 612 «Minaccia» (€ 1.032 o 1 anno di reclusione) [Art. 339: circostanze aggravanti, fra cui lo scritto anonimo] Art. 660 «Molestia o disturbo alle persone» (€ 516 o 6 mesi) TUTELA DELLA PRIVACY Dlgs. 30 giugno 2003 n. 196 «Codice in materia di protezione dei dati personali» Regolamento UE 679/2016 sulla Protezione dei Dati (GDPR)
  • 18. Potenziali reati • Punizione o sospensione dalla frequenza scolastica. • Danno d’immagine a terzi (Art. 96 Legge 633/41). • Cyberbullismo (Legge 71/2017). • Violazione della privacy altrui (Dlgs 196/2003 + GDPR). • Ingiuria (594cp), diffamazione (595cp), minaccia (612cp). • Sostituzione di persona (494cp). • Molestie o disturbo (660cp), atti persecutori (stalking, 612b cp). • Pornografia minorile (600t cp), detenzione di materiale pornografico minorile (600q cp), pornografia virtuale con minori (600q1 cp). • Produzione e diffusione di pornografia minorile (Legge 172/2012). • Lesioni personali (582+cp), danneggiamento (635cp). • Interferenze illecite in vita privata (615b cp), accesso abusivo a sistema informatico (615t cp), violazione, sottrazione o soppressione di corrispondenza (616cp). 18 • Responsabilità per fatto illecito (2043cc), imputabilità per fatto dannoso (2046cc), danno cagionato dall’incapace (2047cc). • Responsabilità di genitori, tutori, precettori, maestri d’arte (2048cc).
  • 19. Responsabilità genitoriale 19  Adozione sistemi di controllo parentale 13,5% 36,7% a 10 anni Media Picco massimo  Uso computer in camera propria 57,4% 63,7% a 15 anni  Utilizzo dispositivi in totale autonomia 87,2% 95,1% a 16 anni  Ignoranza sull’attività online dei figli 52,9% 64,4% a 16 anni  Apertura account social prima dei 13 anni 65,4% 66,3% a 11 anni  Pubblicazione foto dei figli (sharenting) 25,2% 37,8% a 11 anni Art. 2048 c.c. «Responsabilità genitori, tutori, precettori, maestri d’arte» Art. 2047 c.c. «Danno cagionato dall’incapace» Art. 2046 c.c. «Imputabilità del fatto dannoso» Culpa in educando, culpa in vigilando
  • 21. Cyberbullismo 21 Processo continuativo e insieme reiterato di azioni volte a minare l’immagine pubblica di una persona, che si svolgono generalmente in un arco temporale non breve e con specifiche modalità e ruoli ben definiti. Dan Olweus Si può parlare di bullismo o cyberbullismo se: 1. Aggressione intenzionale fisica o verbale 2. Ripetizione in un tempo prolungato 3. Squilibrio di potere o forza fra le parti
  • 22. Cyberbullismo 22  Vittime di cyberbullismo 9,0% 11,7% a 13 anni Media Picco massimo  Colpevole di cyberbullismo 4,4% 7,4% a 17 anni Legge 29.05.2017 n. 71 «Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo» Art. 580 c.p. «Istigazione al suicidio» Art. 582 c.p. «Lesione personale» Art. 583 c.p. «Circostanze aggravanti» Art. 494 c.p. «Sostituzione di persona» Art. 615 ter c.p. «Accesso abusivo a sistema informatico» Art. 616 c.p. «Violazione, sottrazione, soppressione corrispondenza»
  • 23. Legge sul cyberbullismo 23  Richiesta di oscuramento, rimozione, blocco  Tavolo tecnico per prevenzione e contrasto PCM  Linee di orientamento e prevenzione MIUR  Referente coordinamento cyberbullismo scuole  Progetti personalizzati dei servizi territoriali  Regolamenti scolastici e avviso tempestivo  Ammonimento in assenza di querela o denuncia Legge 29.05.2017 n. 71 «Disposizioni a tutela dei minori per la prevenzione e il contrasto del fenomeno del cyberbullismo» Insediatosi a febbraio 2018 Pubblicate a ottobre 2017
  • 24. Legge sul cyberbullismo 24  Definizione che non considera adeguatamente la struttura tipica del cyberbullismo: mancano i requisiti di reiterazione nel tempo e di squilibrio di potere o di forza fra le parti.  Applicabilità alla sola fascia 14-17 anni: l’età in cui i minori entrano in contatto con le tecnologie digitali si abbassa costantemente (80% ha uno smartphone a 11 anni) e il MIUR riporta percentuali significative (55%) sotto i 14 anni.  Procedimento di rimozione dei contenuti inefficace: la natura stessa del web rende impossibile arrestare la diffusione dei contenuti pubblicati e non può dare garanzie di riuscita.  Inclusione o meno dei gestori di piattaforme social fra i fornitori di access, caching e hosting (D.L. 9 aprile 2003 n. 70 e-commerce).  Stanziamento esiguo di budget per le attività di formazione, prevenzione e contrasto del cyberbullismo (€ 5,5 a scuola/anno).
  • 25. Offese, minacce e molestie 25  Vittime di calunnia e offesa 20,5% 23,4% a 15 anni Media Picco massimo  Autori di calunnia e offesa 17,0% 22,8% a 15 anni  Vittime di minacce e molestie 9,6% 13,0% a 13 anni  Autori di minacce e molestie 5,2% 7,0% a 16 anni Art. 594 c.p. «Ingiuria» * Art. 612 c.p. «Minaccia» Art. 595 c.p. «Diffamazione» Art. 612 bis c.p. «Atti persecutori» (Stalking) Art. 660 c.p. «Molestia o disturbo alle persone» * Abrogato dal D.L. 15 gennaio 2016, n. 7. «Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili»
  • 26. Social Media e IM: utenti attivi 26 1,9 miliardi 1,5 miliardi 1,3 miliardi 823 milioni 1,1 miliardi 571 milioni 1 miliardo 431 milioni 260 milioni 300 milioni 250 milioni 800 milioni 330 milioni 107 milioni 200 milioni YouTube WhatsApp Facebook Messenger QQ WeChat Qzone Instagram Weibo Viber Quora SnapChat Tik Tok Reddit Linkedin Telegram Cina: 1,4 miliardi India: 1,3 miliardi UE: 513 milioni USA: 327 milioni Indonesia: 264 milioni Brasile: 200 milioni 330 milioniTwitter 2,3 miliardiFacebook 300 milioniSkype
  • 27. Cosa avviene ogni 60 secondi? 27 41.6 milioni di messaggi WhatsApp 4.8 milioni di GIF servite da Giphy 4.5 milioni di video visti su YouTube 3.8 milioni di ricerche su Google 1 milione di visualizzazioni Twitch 350.000 scroll su Instagram 400mila app scaricate
  • 29. Social media 29 Aumentano le relazioni sociali Consentono di condividere contenuti Diffondono istantaneamente i contenuti a milioni di utenti Sono potenti amplificatori sociali, in tutti i sensi Raccolgono informazioni di ogni genere Non dimenticano
  • 30. Identità: forte o debole? 30 Reputazione Immagine Resiste ai condizionamenti Conosce la separazione dall’avatar Coltiva un’identità autentica Ricerca affermazione e consenso Costruisce un’immagine strumentale Esalta aspetti esteriori e di superficie Identità forte Identità debole
  • 31. Che immagine diamo? 31 Valutiamo le possibili conseguenze? Come ci presentiamo al mondo? Selezioniamo con cura amicizie e follower? Selezioniamo gli accessi ai nostri contenuti? Gestiamo le credenziali in maniera sicura? Disabilitiamo la geolocalizzazione dei contenuti? Rispettiamo la privacy altrui?
  • 32. Tutela della propria privacy 32  Conoscenza del concetto di privacy 91,0% 95,4% a 15 anni Media Picco massimo  Controllo del proprio profilo social 83,8% 93,5% a 15 anni  Controllo del diario Facebook 35,1% 49,5% a 17 anni  Disabilitazione della geolocalizzazione 51,6% 57,7% a 16 anni D.L. 30.06.2003 n. 196 «Codice in materia di protezione dei dati personali» Regolamento UE 679/2016 «General Data Protection Regulation» (GDPR)
  • 33. Violazione della privacy 33  Pubblicazione non autorizzata contenuti 18,5% 26,2% a 15 anni Media Picco massimo  Violazione account o profilo social 10,6% 16,4% a 17 anni  Violazione posta elettronica 7,9% 10,6% a 17 anni  Pubblicazione immagini di ambiti privati 6,3% 10,8% a 12 anni  Verifica presenza di altri nelle immagini 70,6% 79,5% a 11 anni  Ottenimento autorizzazione altrui 70,3% 82,7% a 11 anni D.L. 30.06.2003 n. 196 «Codice in materia di protezione dei dati personali» Regolamento UE 679/2016 «General Data Protection Regulation» (GDPR) Art. 615 quater c.p. «Detenzione e diffusione abusiva codici di accesso» Art. 615 ter c.p. «Accesso abusivo a sistema informatico» Art. 616 c.p. «Violazione, sottrazione, soppressione di corrispondenza»
  • 35. Perché è importante la privacy? 35 Informazioni e contenuti pubblicati Geolocalizzazione dei contenuti Violazione account social e email Condivisione non autorizzata Maggiore accuratezza di ricostruzione del profilo sociologico della vittima Maggiore rischio di violazione della propria vita privata, e di sottrazione dei beni posseduti
  • 36. Attenzione agli sconosciuti 36 Concedere l’amicizia a utenti sconosciuti o conosciuti solo su Internet, soprattutto attraverso social ad accesso anonimo (Ask.fm, ThisCrush, AnswerAsk), ci espone inevitabilmente a… Eccessiva confidenza e maleducazione Giudizio altrui, senza freni inibitori Offesa e diffamazione senza censura Richieste indecenti, ricatti, esperienze traumatiche
  • 37. Credenziali d’accesso 37 Proteggere tutto: password, username e email Adottare password lunghe e complesse Cambiare frequentemente le password (ogni 3-6 mesi) Conservare le credenziali in maniera sicura Non condividerle con nessuno Non riutilizzarle su più account Non cadere nella trappola del phishing
  • 38. ElsaGate 38 Trionfo di dissonanza cognitiva Video grotteschi, oscuri, manipolatori, devianti Video assuefacenti che generano dipendenza Causa reazioni negative nei bambini Contenuti globalizzati, fruibili a bambini di qualsiasi lingua Uso sapiente di tag, colori, suoni, algoritmi Molto pericolosi per i più piccoli (2-6 anni)
  • 43. Emulazione online 43 Effetto Werther Anoressia e bulimia Autolesionismo Tendenza al suicidio Online challenge: Blue Whale, Momo, Black Out, ecc. Selfie e video estremi Chatroulette e videochat Hate Speech e Smerding Revolution
  • 44. Adescamento di minori 44  Tentativo di adescamento di minori 13,1% 16,3% a 16 anni Art. 609 undecies c.p. «Adescamento di minorenni»  Proposte di incontro da sconosciuti 25,3% 34,3% a 14 anni Artt. 609 quater, quinquies, sexies, duodecies c.p. Legge 01.10.2012 n. 172 Ratifica della Convenzione di Lanzarote Art. 582 c.p. «Lesione personale» Art. 583 c.p. «Circostanze aggravanti»  Impatto psicologico negativo 34,9% 41,6% a 15 anni Media Picco massimo
  • 45. Le fasi dell’adescamento 45 1 2 3 4 5 6 Selezione della vittima più idonea Ottenimento dell’amicizia Costruzione della relazione e della fiducia Valutazione del rischio Ottenimento dell’esclusività Ricatto e incontro Non sempre l’obiettivo è l’abuso sessuale Livello di rischio
  • 46. Chiudere la porta al nemico 46 Rifiutare l’amicizia a sconosciuti o conosciuti solo online Massima prudenza in chat e videochat Non condividere contenuti intimi compromettenti Bloccare o ignorare contatti indesiderati e proposte strane Non accettare proposte di incontro Segnalare ai genitori qualsiasi situazione indesiderata Denunciare soggetti malintenzionati
  • 47. Pedopornografia e sexting 47  Detenzione di contenuti pedopornografici 19,2% 23,9% a 15 anni Media Picco massimo  Invio contenuti di nudità parziale 3,8% 7,0% a 17 anni  Invio contenuti di nudità totale 1,8% 3,1% a 17 anni Art. 600 ter c.p. «Detenzione di materiale pornografico» Art. 600 quater c.p. «Detenzione di materiale pornografico» Art. 600 quater 1 c.p. «Pornografia virtuale»
  • 48. Sexting 48 Non è una pratica da considerare normale Affidare la propria immagine agli altri non è buona idea Una relazione sentimentale può finire, non sempre bene La tecnologia può fallire in qualsiasi momento I contenuti possono raggiungere milioni di utenti Internet non dimentica, rimuoverli è impossibile Detenere contenuti pedopornografici è reato
  • 49. Sexting 49 Revenge Porn Pubblicazione dei contenuti intimi e compromettenti sui social media o in Internet per vendetta Sextortion Ricatto per richiesta di denaro o di ulteriori contenuti intimi dietro minaccia di pubblicazione sui social o in Internet Sexting Condisione privata di contenuti intimi e compromettenti con altre persone
  • 50. 50 Dipendenza Rapporto di subordinazione Bisogno incoercibile Alterazione del comportamento Condizione psichica, talvolta fisica Bisogno compulsivo Malessere della privazione
  • 51. Internet Addiction Disorder (IAD) 51 Incontrollabile ed esasperata ricerca di contatti e relazioni virtuali, come conseguenza di una condizione psicologica che provoca un’alterazione del comportamento, fino a generare disfunzioni negative della sfera relazionale e affettiva Ivan Goldberg (1995) – DSM IV Manuale Diagnostico e Statistico dei Disturbi Mentali American Psychiatric Association (2002) Centro Pediatrico Interdipartimentale per la Psicopatologia da Web – Ospedale Gemelli Roma Technology Addiction, Nomofobia, FOMO
  • 53. 53 La realtà della società odierna
  • 55. Sollecitazione delle aree cerebrali dedicate alla gratificazione 55 Nucleus accumbens Corteccia prefrontale Striato Substantia nigraIppocampo Ipotalamo Talamo Amigdala
  • 56. Interazione con la tecnologia 56 Quante volte tocchiamo il nostro smartphone? Quanto ci impegna questa interazione? Quante volte prendiamo lo smartphone per utilizzarlo? Quante app utilizziamo tra le tante installate? Circa 80 al giorno (5-7 volte all’ora) Da 2.600 a 5.400 volte al giorno 52% una sola 27% solo due Da 2,5 a 4 ore al giorno Ricerca DScout «Putting a finger on our phone obsession» del 2016 su oltre 100.000 soggetti
  • 57. Ludopatia (Gaming Disorder) 57 Disturbo compulsivo evidente e cronicizzato che induce un chiaro peggioramento dello stile di vita e delle relazioni sociali Inclusa nella lista ufficiale delle malattie OMS 2018 Carenza di controllo, sempre maggiore tempo Perdita di vista delle normali priorità di vita
  • 58. Una storia vera di ludopatia 58 Tone Loke, alias «Downward Thrust»
  • 59. Videogiochi violenti 59  Videogiochi violenti e inadeguati (VM18) 69,4% 79,0% a 15 anni Nessuna legge è attualmente applicabile! Pan European Game Information (PEGI) Media Picco massimo
  • 60. GTA V’s top 5 shocking moments 60
  • 61. Sintomi di dipendenza dal gioco 61 Dominanza del pensiero Segni di astinenza Ansia e noia Reazioni rabbiose e violente Decadimento della qualità della vita Evidente riduzione delle relazioni sociali
  • 63. 63
  • 64. Gioco d’azzardo (Gambling) 64 Slot machine e video lottery: AWP e VLT Casinò online: poker, black jack, roulette Giochi numerici: lotto, superenalotto, bingo Scommesse sportive: calcio, tennis, basket, ecc. Vietato ai minori di anni 18
  • 65. Gioco d’azzardo 65  Pratica del gioco d’azzardo 4,4% 4,9% a 12 anni Media Picco massimo  Consapevolezza del divieto ai minori 92,1% 94,4% a 16 anni Legge 07.07.2009 n. 88 Adempimento Obblighi UE Legge 13.12.2010 n. 220 Formazione Bilancio Annuale Stato D.L. 06.07.2011 n. 98 Stabilizzazione Finanziaria * Legge 05.07.2011 n. 11 art. 24 Controllo e riduzione spesa pubblica D.L. 13.09.2012 n. 158 Sviluppo Paese e Tutela Salute ** Legge 08.11.2012 n. 189 Conversione D.L. 158/2012 Raccomandazione CE 2014/478/UE Principi Gioco d’Azzardo Legge 28.12.2015 n. 208 Formazione Bilancio Annuale Stato
  • 66. Perché starne alla larga 66 Sfrutta la ricerca di stimoli e gratificazioni Causa dipendenza anche se si gioca gratis Molto pubblicizzato con pratiche scorrette Convenience gambling in larga diffusione Gamblification e micro transazioni nei videogiochi Nel gioco d’azzardo si perde SEMPRE
  • 67. Effetti della dipendenza tecnologica 67 Fisici: sedentarietà, miopia, postura, qualità della vita (sonno, studio, alimentazione, igiene, relazioni, ecc.) Psichici: dominanza, tolleranza, carenza di attenzione, diminuzione del Q.I., predisposizione ad altre forme Psicofisici: ansia, depressione, noia, rabbia, odio, solitudine, tendenza all’isolamento
  • 68. Stile di vita 68 Evidente aumento della sedentarietà dei giovani Sviluppo di obesità, miopia e altri disturbi Almeno tre ore al giorno di esposizione a luce naturale Almeno 10.000 lux contro i circa 500 lux degli interni Ovviamente, senza usare dispositivi digitali Diminuzione del tempo passato all’aria aperta
  • 69. Miopia 69 In costante aumento già in età molto basse Media 39%: 24% a 9 anni, 30% a 11, 50% a 17 Raddoppiata in 50 anni fra giovani adulti EU/USA 90% in adolescenti e giovani adulti in Asia Si stima un terzo del pianeta miope entro il 2020 Eredità genetica e fattori ambientali
  • 70. Text neck 70 0 gradi 11 libbre 5 Kg 15 gradi 27 libbre 12 Kg 30 gradi 40 libbre 18 Kg 45 gradi 49 libbre 22 Kg 60 gradi 60 libbre 27 Kg
  • 71. Text neck 71 Sempre più comune fra i giovani adolescenti Modifica della curvatura del rachide cervicale Contrattura e spasmo dei muscoli di collo e spalle Dolori articolari e muscolari Compressione dei polmoni, maggiore sforzo cardiaco Blackberry Thumb, Whatsappitis, iPad Hand, ecc.
  • 72. Diventare indipendenti 72 Fare attenzione ai segnali, anche minimi Non sottovalutare mai forme di dipendenza e effetti Mettersi in discussione e aprirsi all’aiuto esterno Adottare un approccio olistico Ognuno ha il proprio percorso di guarigione Non credere di avere la situazione sotto controllo
  • 73. Violazione del copyright 73 File musicali MP3 File audio-video (film, serie TV, ecc.) Streaming illegale via Internet Utilizzo non autorizzato di contenuti prodotti da altri Nuova Direttiva Europea 2019 sul Diritto d’Autore Rischio di blocco automatico dei contenuti sulle grandi piattaforme di condivisione (YouTube, Facebook, Instagram, ecc.)
  • 74. Violazione del copyright 74  Ottenimento illegale di brani musicali 89,2% 91,1% a 15 anni Media Picco massimo  Ottenimento illegale di film 81,2% 85,4% a 17 anni  Streaming da siti illegali o pirata 23,7% 39,3% a 17 anni Legge 22.04.1941 n. 633 art. 96 Protezione diritto d’autore Regio Decreto 18.05.1942 n. 1369 Esecuzione Legge 633/1941 Legge 05.02.1992 n. 93 Norme imprese fonografiche (…) Legge 18.08.2000 n. 248 «Nuove norme di tutela del diritto d’autore» D.P.C.M. 11.07.2001 n. 338 Regolamento Disposizioni SIAE Legge 01.03.2002 n. 39 art. 30 Attuazione direttiva 2001/29/CE Legge 06.07.2002 n. 137 art. 10 Delega riassetto e codificazione (…) D.L. 09.04.2003 n. 68 Regolamento AGCOM adempimento obblighi UE D.L. 16.10.2017 n. 148 Manovra finanziaria Legge 04.11.2017 n. 172 Conversione D.L. 148/2017
  • 75. A chi ti rivolgersi? 75 68% 43% 25% 14% Ai miei genitori Ad un(a) amico/a Alle forze dell’ordine Ad un(a) compagno(a) 12%Ad un’associazione 12% 13% 2% A nessuno Ad un insegnante Non saprei, non sono sicuro/a A chi ti rivolgeresti più volentieri per cercare aiuto?
  • 76. Film consigliato 76 Disconnect (2014) Bullismo e CyberbullismoFurto d’identitàDipendenza tecnologicaSextingFrode finanziariaViolazione della privacyVideochat esplicite
  • 79. Ettore Guarnaccia 79 www.ettoreguarnaccia.com owner@ettoreguarnaccia.com ICT & Cybersecurity Manager, autore ed educatore Certificato CGEIT, CISSP, CCISO, M_o_R, LA ISO27001
  • 80. Licenza d’uso • Questa opera è stata ideata e realizzata da Ettore Guarnaccia secondo la licenza Creative Commons versione CC BY-NC-ND 3.0 IT. • Puoi ritenerti libero di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni:  Attribuzione – Devi attribuire adeguatamente la paternità sul materiale, fornire un link alla licenza e indicare se sono state effettuate modifiche. Puoi realizzare questi termini in qualsiasi maniera ragionevolmente possibile, ma non in modo tale da suggerire che il licenziante avalli te o il modo in cui usi il materiale.  Non per uso commerciale – Non puoi usare il materiale per scopi commerciali. Un uso commerciale è quello prevalentemente inteso al perseguimento di un vantaggio commerciale o di un compenso monetario.  Nessun derivato – Se remixi, trasformi il materiale o ti basi su di esso, non puoi distribuire il materiale così modificato. Puoi cambiarne solo il formato. • Per maggiori informazioni consultare la licenza creativecommons.org/licenses/by-nc-nd/3.0/it/