Cyberbulli, vittime, spettatori



Documenti analoghi
Cyberbulli, vittime, spettatori

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

Guida informatica per l associazione #IDEA

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

Il campione regionale

YOUTUBE: UN CANALE PER LA PARTECIPAZIONE

Internet = opportunità

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

INVIO SMS

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Social Network. Marco Battini

Informativa sulla privacy

1. Accedere al sito e procedere con la registrazione

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

BNL People. Netiquette

Vademecum. Indice. 1. Notizie generali. Cosa c è sulla cartina?

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

SITO DI PUBBLICAZIONE ANNUNCI

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

LA STRUTTURA DEL SITO

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il fenomeno della geolocalizzazione. Ugo Benini

ISTR Uso del Windows Messenger

5. Fondamenti di navigazione e ricerca di informazioni sul Web

Hai domande sul nuovo concorso Lines Arcobaleno?

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

Indagine sul Cyber-bullismo

La posta elettronica (mail)

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Diventa Personal Fundraiser di UNA Onlus con

Gli argomenti qui accennati trovano una più grande ed esaustiva declinazione sul BLOG:

SICUREZZA INFORMATICA MINACCE

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012

GUIDA ALL ACQUISTO DELLE FOTO

Condividere contenuti online

Express Import system


Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un .

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Progetto Istanze On Line

YOUTUBE.

GUIDA ALL USO DEL PORTALE

spiega una guida Inizia >

Il Sito web usa i cookie per raccogliere informazioni utili a

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

ROTARY SHOWCASE GUIDA DELL UTENTE

Identità e autenticazione

Manuale Servizio NEWSLETTER

MANUALE PER L UTILIZZO DEI SOCIAL NETWORKS. Dedicato alle organizzazioni partner

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App

1. Il Client Skype for Business

Presentazione della pratica online

Internet un nuovo MONDO. COSTRUIAMOLO

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

1.0 GUIDA PER L UTENTE

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

LE CARATTERISTICHE DEI PRODOTTI MULTIVARIANTE

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

MAUALE PIATTAFORMA MOODLE

CARATTERISTICHE. Geolocalizzazione

Configurare Outlook Express

GUIDA AL PORTALE PARTE 1

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

Manuale d'uso del Connection Manager

Benvenuto in Dropbox!

Cerca Compra Vendi. Guida passo per passo all utilizzo del sito

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Guida all utilizzo del forum di direzionebandacs.altervista.org

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna

INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

Cookie del browser: Cookie Flash:

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

POLICY COOKIE Gentile visitatore,

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. CRESCERE GENITORI

Client - Server. Client Web: il BROWSER

il primo social network dedicato agli amici a quattro zampe!

LE GUIDE DI PG Aprire e promuovere la tua social boutique

Toc Toc? Ci sei? O sei connesso?

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

Uso dei social media

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

Mentore. Presentazione

GUIDE Instagram e Hootsuite. Guida rapida

Transcript:

Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto antibullismo per il disagio socio-ambientale e relazionale rete di scuole della Provincia di Novara Cyberbulli, vittime, spettatori

I rischi di internet cyberbullismo La nostra indagine ESCI

L uso di internet permette di comunicare in tempo reale con un grande numero di persone, di scambiare una grande quantità di messaggi di accedere in tempo reale ad una grande quantità di informazioni e di lasciare una grande quantità di tracce!

Tutte le volte in cui ci colleghiamo in rete, «buttiamo» nel Web, cioè nello spazio elettronico, informazioni che ci riguardano e che possono essere usate da altri, anche contro di noi

Geolocalizzazione foto Geolocalizzazione collegamenti Furto password Giochi pericolosi Gratuità ingannevoli Mail pericolose Identità I rischi di internet fasulle cyberbullismo La nostra indagine

GEOLOCALIZZAZIONE DELLE FOTO

Quando postiamo una foto su internet, questa foto non è più totalmente nostra. Le foto postate sui siti internet o sui social network possono essere copiate e inviate o utilizzate da altri utenti. Una volta che una foto è stata messa in rete, non potrà più essere tolta

GEOLOCALIZZAZIONE delle foto prese da instagram Instagram è un applicazione gratuita che permette di scattare foto e condividerle sui social network Le foto postate sono facilmente GEOLOCALIZZABILI anche se non contengono il nostro volto o altri riconoscimenti personali

la GEOLOCALIZZAZIONE è l'identificazione della posizione geografica nel mondo reale di un dato oggetto Una foto si può geolocalizzare molto facilmente anche usando apposite applicazioni che sono gratuite, per esempio GRAMFEED GRAMFEED è un sito internet dove si possono cercare tutte le foto postate su INSTAGRAM, basta solo digitare un luogo preciso, anche una via, per trovare tutte le foto e le informazioni dello scatto avvenuto proprio in quel luogo.

Ecco una foto trovata su GRAMFEED e scattata nel comune di ARONA

PRECAUZIONI PER NON ESSERE GEOLOCALIZZABILI Non associare alle foto dati personali Togliere la geolocalizzazione dai dispositivi elettronici Non mettere mai informazioni private sui social network fare molta attenzione che google maps sia disattivato mentre si va in giro

Geolocalizzazione dei collegamenti consente di indicare la posizione esatta di una persona su una cartina quando il GPS di un dispositivo è attivo

Geolocalizzazione con Google Google riesce a geolocalizzare tutte le persone in una zona. In questo caso le persone della prima foto si trovano a Mestre (Venezia) nella piazza individuabile con street wiew

WeChat geolocalizza i suoi utenti WeChat è la più grande piattaforma per l invio di messaggi gratuiti dopo WhatsApp. Diversamente da quest ultima, WeChat ha la funzione di geolocalizzare i suoi utenti. Per esempio si può sapere la posizione dei propri contatti e le persone che usano l applicazione nelle vicinanze.

Come togliere la funzione geolocalizzazione Per togliere la funzione GPS/Localizzazione da un dispositivo IOS 6 o 7 basta andare su Impostazioni-> Generali-> Privacy-> Localizzazione. Da dispositivo Android invece bisogna aprire la tendina in alto e

LA PERICOLOSITÀ NASCOSTA NELLE E-MAIL Le mail possono sembrare innocui messaggi inviati da utenti privati come amici, ma possono in realtà nascondere dei veri e propri pericoli per la persona che le riceve.

Infatti questi mezzi di comunicazione possono essere facilmente manipolati da criminali informatici, ma anche da persone comuni con cattive intenzioni. Questi messaggi possono venire modificati in tutti i campi; per esempio si può modificare tramite appositi programmi il mittente della mail oppure si possono inserire link, cioè collegamenti, a siti fasulli che appaiono quasi uguali a quelli dei siti ufficiali. Nell immagine successiva compare un esempio

Questo è un esempio di mail fasulla: è molto simile a una mail reale, ma ad uno sguardo più attento si possono trovare numerosi indizi che ci fanno capire che questa mail è falsa. Per es. si nota che è scritta con un italiano scorretto, che non verrebbe mai utilizzato dall agenzia delle entrate. Con la scusa di far ottenere un rimborso, l utente che invia la mail può, per es., estorcere il codice fiscale della vittima.

1. si deve controllare che l indirizzo delle mail sia reale; se appare identico a quello reale si devono controllare i link 2. se i link appaiono immediatamente fasulli bisogna lasciare stare la mail (è meglio eliminarla definitivamente ) ATTENZIONE 3. se invece il link sembra rimandare al sito ufficiale, si deve rimanere sopra ad esso con il puntatore del mouse per alcuni secondi in modo che venga mostrato l indirizzo di provenienza 4. se il sito ufficiale non corrisponde a quello del link, non si deve assolutamente proseguire con il collegamento, perché è molto probabile che, in questo modo, altri utenti possano rubare il vostro account.

Esistono però altri metodi molto più semplici per verificare che le mail non siano trappole. In internet si possono trovare vari programmi che verificano gli indirizzi mail dei mittenti e che ci avvertono quando l indirizzo mail del mittente è fasullo o è stato falsificato.

Le password sono dei codici che proteggono gli utenti virtuali. Quando si crea un qualsiasi utente, la password inventata viene abbinata al nome inserito e, per accedere al sito successivamente, tale password dovrà essere reinserita. È importante non comunicare a nessuno (tranne alle persone più fidate ) le password, perché riparano i nostri dati da persone sconosciute. Il furto delle password avviene per estorcere informazioni personali e perciò è considerato un FURTO DELLE PASSWORD

Alcuni siti fasulli, creati appositamente da criminali informatici, sono molto simili a quelli reali (es. Facebook, Twitter, ). Per accedere a questi siti vengono chiesti il nome utente e la password che, però, se inseriti, vengono rubati e venduti.

EVITARE LE TRAPPOLE Controllare che dopo l http che precede il link ci sia la s Controllare che in alto prima o dopo del link ci sia un lucchetto. Questi piccoli particolari indicano che il sito è stato controllato e confermato. Se non sono presenti non bisogna fornire né

IDENTITÁ FASULLE

SUL WEB E FACILE MASCHERARE LA PROPRIA IDENTITA : per farlo si possono utilizzare diversi mezzi : PROFILI FASULLI: si finge di conoscere o di ammirare una persona per farsi dare l amicizia o la confidenza e poi farla cadere nelle trappole progettate VIDEOCHIAMATE O NASTRI REGISTRATI: i criminali informatici utilizzano questo metodo per farsi mandare foto private o imbarazzanti e poi ricattare chiedendo denaro e favori, sotto la minaccia di mettere in rete le suddette foto

DARE L AMICIZIA E CONNETTERSI SOLO CON PERSONE E SITI E PAGINE CONOSCIUTE conoscere chi si trova dall altra parte per non cadere nelle trappole progettate dalle identità fasulle evitare, per es. su facebook, di pubblicare eventi o annotazioni (andare in vacanza, in gita ) che ladri o criminali possano leggere ed utilizzare per fare rapine o appropriarsi di altri beni.

WEBCAM Collegamenti a siti web o ad apparecchi come le televisioni, che sono facili da espugnare, possono essere utilizzati per attivare microfoni e/o webcam da cui estrapolare immagini, video e registrazioni. Le immagini o le registrazioni imbarazzanti vengono utilizzate come ricatto. Le webcam in genere quando sono attive hanno la spia segnaletica accesa, ma i criminali sono in grado di consentire l attivazione senza la spia. Il modo più efficace per proteggersi è quello di oscurare la webcam con dello scotch.

GRATUITÀ INGANNEVOLI La rete internet offre servizi gratuiti che possono essere notevoli opportunità per comunicare con le altre persone, ma rappresentano anche un modo per lasciare tracce costanti delle nostre attività e per far conoscere ad altri le nostre abitudini

Servizi effettivamente gratuiti possono in realtà vendere informazioni ad altri utenti. Nessuna informazione messa in rete, anche se apparentemente cancellata, viene tolta completamente dalla rete e può essere recuperata da tanti.

CHE COS È WHATSAPP? WhatsApp è un applicazione proprietaria di messaggistica istantanea per smartphone. Con questa applicazione si possono scambiare messaggi, file multimediali o altro con chiunque abbia un cellulare connesso ad Internet con una rubrica popolata. Oltre a fornirci un servizio gratuito, WhatsApp copia l elenco della rubrica ed è anche in grado di rilevare la posizione geografica tramite l utilizzo di Google Maps.

CHE COS È WECHAT? WeChat è un servizio di comunicazione attraverso messaggi di testo e vocali. Fornisce anche servizi aggiuntivi, quali messaggi broadcast (uno a molti), condivisione di foto e video, condivisione della propria posizione geografica. WeChat oltre a fornirci un servizio gratuito, localizza la nostra posizione.

CHE COS È FACEBOOK? Facebook è un servizio di rete sociale, dove gli utenti posso accedere al sito previa una registrazione gratuita, nella quale vengono chiesti dati personali. Gli utenti possono creare un profilo personale, aggiungere amici, scambiarsi messaggi Per personalizzare il proprio profilo è possibile caricare una foto, con la quale ci si può rendere riconoscibili Tra i vari pericoli che si possono incontrare, bisogna stare attenti a rispondere ai messaggi e alle richieste d amicizia, perché potrebbero esserci persone che si fanno passare per altri utenti.

CHE COS È ASK.FM? Ask è un servizio di rete basato su un'interazione "domandarisposta. Il servizio è basato principalmente sull'anonimato; il suo scopo è quello di scrivere domande sul profilo di altri utenti e seguire gli amici senza che loro lo sappiano. Per rispondere alle domande è però necessario registrarsi al sito. Questo social network rende visibile tutto ciò che viene postato, anche a coloro che non hanno effettuato l accesso.

Twitter è un social network gratuito che fornisce agli utenti una pagina personale aggiornabile tramite messaggi di testo. Gli aggiornamenti sono mostrati nella pagina di profilo dell'utente e comunicati agli utenti che si sono registrati per riceverli. È anche possibile limitare la visibilità dei propri messaggi oppure renderli visibili a chiunque. CHE COS È TWITTER?

GIOCHI ONLINE PERICOLOSI

GIOCHINI A LATO DI PAGINE WEB Non bisogna mai lasciarsi tentare dai giochini a lato delle pagine web (per es. quelli su youtube o nei siti del meteo ) perché, mentre si gioca, con i clic del mouse, si possono facilmente scaricare dei virus.

Giochi solo apparentemente gratis Ci sono app e giochi che sembrano gratuiti perchè per scaricarli non si spende nulla, però, a un certo punto del gioco, bisogna pagare per andare avanti oppure occorre spendere denaro reale per aggiungere monete, gemme o oggetti che si possono conquistare solo giocando molto. Un esempio è clash of clans, dove si possono comprare delle gemme con le quali si è facilitati nel proseguire il gioco.

PERICOLO PRESTITO DI OGGETTI VIRTUALI E pericoloso prestare oggetti virtuali ad amici conosciuti solo su internet, perché li potrebbero vendere ad altri e, quindi, far perdere al giocatore punteggi o denaro. Attenzione poi, agli amici trovati sul web perché è facilissimo che qualcuno si faccia passare per un altra persona e metta in atto truffe o ricatti

APPLICAZIONI CONTRAFFATTE CONTENENTI VIRUS Bisogna stare attenti a ciò che si scarica da internet perché alcuni giochi uguali a quelli a pagamento, ma gratuiti, contengono in realtà virus.

Ci sono dei giochi su facebook che possono leggere tutto quello che è pubblicato sul nostro profilo. GIOCHI SU FACEBOOK

Cyberbullismo: atti di bullismo e di molestia effettuati tramite mezzi elettronici la consapevolezza ti aiuta ad evitarlo!

Lavoro svolto da: Andres Palumbo e Francesca Lagger IID CHE COS E IL CYBERBULLISMO????? E una forma di bullismo effettuata tramite tecnologie come e-mail, messaggi (Social-Network o SMS) dal contenuto violento e volgare. Perché il bullo sceglie di usare internet? Perché crede di poter restare anonimo, di non essere reperibile e non deve affrontare la reazione della vittima. Il Cyberbullo, come il bullo normale, offende e ferisce anche come sfogo per la sua situazione personale o familiare ed è punibile penalmente per le modalità usate per offendere.

Una storia vera Recentemente su un Social-Network (Ask,sito visitato da oltre 60 000 000 di frequentatori) una ragazza, che aveva intenzione di suicidarsi, ha chiesto aiuto e le risposte sono state queste: Spero che uno di questi giorni ti taglierai la vena importantissima che c è sul braccio così morirai!!!!. Oppure: Sei una ritardata, grassa, fai finta di fumare ma non aspiri, fai finta di bere ma non bevi, fai finta di essere depressa per attirare l attenzione, sei patetica. Alla fine la ragazza si è suicidata.

La Polizia Postale delle Comunicazioni Nella rete sono nati problemi riguardanti la sicurezza informatica: così nasce la Polizia delle Comunicazioni. La Polizia delle Comunicazioni svolge una funzione attiva di controllo del mercato delle telecomunicazioni, vigilando affinché ai cittadini e alle imprese siano garantite: -Libertà di comunicazione; -Segretezza delle comunicazioni; -Libertà di iniziativa economica, garantendo un accesso al mercato delle reti e servizi di comunicazione elettronica

CYBERBULLISMO E DISTURBI GIOVANILI un problema di oggi Lavoro svolto da: Frigerio Tommaso e Leone Federico classe IID anno scolastico 2013-2014

ESPERIENZE NEGATIVE IN RETE: IL QUESTIONARIO DELLE CLASSI 2^D e 2^E E stato chiesto ai ragazzi intervistati se avessero avuto esperienze negative in rete: dalle risposte è emerso che un ragazzo su sei ha avuto esperienze negative, come dimostrano le percentuali del grafico sottostante 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 17% SI 83% NO

ESPERIENZE NEGATIVE IN RETE: MASCHI E FEMMINE A CONFRONTO 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 23% 14% Sì 77% No 86% Sono state analizzate le risposte suddividendo quelle dei maschi da quelle delle femmine: dal risultato si nota che le ragazze sono più soggette a esperienze negative riguardanti la rete rispetto ai maschi coetanei.

I FENOMENI PERICOLOSI PER I RAGAZZI Nell opinione dei ragazzi i problemi principali sono bullismo, droga ed alcool, molestie. Nella categoria altro sono raggruppati doping, sensazione di isolamento, mancanza di relazioni significative, malattie trasmissibili. Questo insieme di problemi, apparentemente marginali, pesa però per il 28% (dovuto principalmente a problemi di natura relazionale) 8% 28% 17% 19% Droga e alcool Bullismo Molestie da adulti Molestie via cellulare Disturbi alimentari altro 15% 13%

I FENOMENI PERICOLOSI PER I RAGAZZI MASCHI E FEMMINE A CONFRONTO Confrontando le risposte dei ragazzi con quelle delle ragazze si evidenzia che i dati sono sostanzialmente simili. L unica differenza rilevante è la maggior attenzione da parte delle ragazze verso i disturbi alimentari rispetto ai problemi aggregati nella categoria altro. Maschi Femmine 29% 17% 25% 17% 7% 16% 12% 19% 13% 13% 13% 19% 28% 17% Droga e alcool Bullismo Molestie da adulti Molestie via cellulare 19% Disturbi alimentari 8% altro

LUOGHI DOVE SI VIENE «PRESI DI MIRA» Secondo i ragazzi intervistati i luoghi dove è più facile essere «presi di mira» sono la scuola e su internet e/o cellulari; al contrario i luoghi dove si fa sport sembra non siano interessati da questo fenomeno. 4% 39% luoghi sport internet cellulare 42% luoghi aggregazione scuola 15%

LUOGHI DOVE SI VIENE «PRESI DI MIRA» MASCHI E FEMMINE A CONFRONTO I luoghi dove si praticano le attività sportive sono considerati relativamente «sicure» dai maschi e molto sicuri dalle femmine le quali invece hanno espresso maggiori timori nei luoghi di aggregazione. Maschi Femmine 40% 6% 37% 0% 42% 43% 11% 21%

MODALITA PER «PRENDERE DI MIRA» E stato chiesto quali sono le modalità utilizzate tramite internet e cellulari per prendere di mira qualcuno; dalle risposte sembra che l uso di foto e di sms siano i metodi più comuni. 29% 18% 24% 29% e mail sms foto notizie false

MODALITA PER «PRENDERE DI MIRA» MASCHI E FEMMINE A CONFRONTO Il confronto maschi/femmine su questa domanda mostra una sostanziale equità di impressioni. Maschi Femmine 17% 24% 19% 23% 30% 29% 27% 31%