SlideShare a Scribd company logo
1 of 71
©2016 - Roberto Bisceglia
Internet
 Internet è la grande rete globale di comunicazione
(network) che fornisce l’accesso a tantissimi servizi e
contenuti.
 E’ una grande opportunità che annulla le distanze tra
le persone, accorcia i tempi, rende ciascuno sempre
presente e reperibile.
 Internet è un aiuto prezioso in molti campi, studio,
ricerca, lavoro, commercio, informazioni,
comunicazioni.
 La società è fortemente connotata da Internet e gli
adolescenti di oggi possono essere considerati «nativi
digitali»
Internet è…
 Principali servizi e contenuti:
 WWW: World Wide Web, l’insieme di tutti gli ipertesti ed
ipermedia che sono presenti nella Rete.
 E-mail: (ora anche la PEC, posta certificata) posta
elettronica che sta sostituendo la posta ordinaria.
VOIP: La possibilità di trasmettere la voce e il video da un
utente ad un altro utente della rete. Si può considerare il
telefono di Internet (es. Skype).
 Social Network: dalla comunicazione mediante i forum si è
passati alle chat e si è giunti ora alla comunicazione sociale
che crea comunità virtuali, tra cui Facebook, Twitter,
Ask.fm o orientati alle immagini (Instagram).
 Instant Messaging: Whatsapp, Telegram, Viber, etc.
… ma anche…
 Musica e Video
 Lo scaricamento della musica e dei film ha raggiunto
livelli enormi negli ultimi anni, mettendo in crisi
l’industria della discografia e rendendo necessaria una
conversione dei mercati tradizionali dando origine ai
mercati elettronici (iTunes, Netflix).
 Giochi
 Giochi online e Giochi d’azzardo.
 Download giochi (legale/illegale)
 Software
 Download di software(legale/illegale). Aggiornamenti.
… infine
 Immagini
 Condivisione, scaricamento, ricerca, creatività,
documentazione eventi.
 Notizie
 Tutti i grandi network dell’informazione hanno le versioni
online.
 Wikileaks
 E-Commerce:
 Piattaforme complesse come Ebay, Amazon, etc.
 Possibilità di compravendita tra privati
 Possibilità di acquisto dal produttore, anche da parti diverse
del mondo.
I pericoli della Rete
I pericoli della Rete
 I pericoli legati alla comunicazione telematica possono
essere suddivisi in:
 Phishing e furto di identità.
 Identità falsa.
 Uso inconsapevole dei social network.
 Confidenza con sconosciuti.
 Il cyberbullismo
 Il falso anonimato.
 Uso inconsapevole di software ed app malevoli.
Il Phishing
Il Phishing
 Con questo termine, che ricorda la pesca (fishing) si
intende una truffa telematica con la quale un
malintenzionato cerca di carpire le credenziali di
accesso ad un sistema, per lo più una banca, inviando
una falsa email, apparentemente della banca stessa,
ove lo si invita ad accedere per regolare alcuni
problemi. In realtà il malcapitato è indirizzato verso
un sito falso che registra le credenziali. Una volta
carpite queste è possibile per il criminale effettuare
operazioni bancarie.
Il Phishing
Il Phishing
L’identità falsa
L’identità falsa
 In social network come Facebook, Twitter, Instagram è
in voga creare una identità falsa di una persona nota,
ad esempio uno sportivo, un cantante, il papa.
 Ciò avviene in un modo molto semplice, ovvero
aprendo un profilo che abbia nome molto simile a
quello della persona famosa, pubblicando sue foto
reperite in Internet e messaggi, tweet che magari, anzi
molto spesso, contrastano i pensieri del derubato.
 Lo scopo di tale furto è di norma canzonatorio o
denigratorio, oppure ha motivazioni sociali e politiche
ben più importanti.
L’identità falsa
 L’utilizzo di una identità falsa in un social network,
considerando la struttura transnazionale di
Internet, non sempre è considerato un reato, ma
nel caso che tale identità fosse utilizzata allo scopo
di denigrare il personaggio «copiato» o per far
credere che lo stesso abbia detto o fatto cose non
vere, potrebbe configurarsi un delitto previsto in
Italia dall’art.494 del Codice penale.
Il furto di identità
Il furto di identità
 Il furto di identità è, come visto, conseguenza del
phishing, quando si usi l’identità rubata e le sue
credenziali per scopi criminali, ad esempio i
trasferimenti di denaro non autorizzati, l’acquisto di
beni, etc.
Il furto di identità
 Esiste anche un’altra tipologia di furto di identità
presente in Internet, ed in special modo nei social
network.
 Si intende qualcuno che, acquisite le credenziali in
modo fraudolento, utilizza il profilo della vittima in un
social network pubblicando articoli, foto, commenti
che possano denigrarne la reputazione.
 Il furto di identità può configurarsi come un vero e
proprio reato per il Codice penale italiano.
Il furto di identità
 Oltre al phishing le modalità con cui un furto di
identità può essere effettuato possono essere:
 Scoperta delle credenziali di accesso della vittima, ad es.
se la stessa usa password semplici (data di nascita, targa
auto, nome madre,etc.), oppure carpendole da un diario
o agenda ove erano state incautamente trascritte.
 Acquisizione delle credenziali attraverso lo «sniffing» di
una rete, in particolare wireless, procedura assai
complessa che richiede competenze specifiche, ma
assolutamente possibile.
 Acquisizione delle credenziali direttamente dalla
vittima, che le comunica fidandosi dell’altro.
La protezione delle credenziali
 Utilizzare password complesse che non siano riconducibili
all’utente.
 Non trascrivere le password in alcun diario, agenda,
foglietto, etc. ma ricordarle a memoria.
 Non utilizzare la stessa password per tutti i servizi a cui si
accede.
 Utilizzare eventualmente dei database criptati, anche per
smartphone, che registrano tutte le password, le criptano e
le decriptano solo con l’uso di una «Master password».
 Non accedere a siti inaffidabili usando le proprie
credenziali abituali.
 Se per necessità si deve comunicare la password a
qualcuno, cambiarla subito dopo.
La protezione delle credenziali
 Ma come deve essere una password robusta ? In teoria
dovrebbe essere di almeno 8/10 caratteri, costituita da
lettere maiuscole o minuscole, numeri, caratteri non
alfanumerici. Ad esempio:
A&5R_px34%
 Dando per scontato che una password di tale genere,
anzi più password per diversi servizi, sarebbero
facilmente dimenticabili, vediamo come è possibile
impostare una password robusta ma mnemonica.
La protezione delle credenziali
 Partiamo ad esempio dal proprio nome o, meglio, da
quello di un congiunto, con iniziale maiuscola:
Roberto.
 Sostituiamo le lettere «o» con degli zeri: R0bert0.
 Sostituiamo la lettera «b», con il numero 6: R06ert0 (si
noti che ho utilizzato un numero graficamente simile
alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q,
etc.
 Aggiungiamo, prima o dopo, un carattere grafico e
l’anno di nascita: R06ert0_54.
Gli errori da evitare
 Trascrivere su foglietti e/o agende le password.
 Utilizzare termini presenti in un vocabolario: i
software di decrittazione delle password utilizzano
come primo tentativo un dizionario con migliaia di
termini.
 Utilizzo di frasi note: es. «nelmezzodelcammin» è
molto vulnerabile.
 Date di nascita: facilmente rintracciabile se è la
propria.
 Targa dell’auto, moto, numero di cellulare, nome figli,
marito, moglie, fidanzata/o.
Uso deviato dei social network
Uso deviato dei social network
 I social network sono la parte più nota di Internet
2.0 insieme all’E-commerce.
 Sono piattaforme in cui uno, dopo essersi iscritto,
ha la possibilità di pubblicare propri pensieri,
immagini, video, di comunicare con altri
raccogliendo o no consensi.
 I «like», il numero di «amici» o di «followers» è per
molti il segno del successo sociale.
 Per molti il raggiungimento del successo sociale può
passare attraverso strategie che possono rivelarsi
pericolose o, quanto meno, riprovevoli.
Facebook, Twitter
 Facebook:
 Strumento di contatto e condivisione di parole ed
immagini.
 Il fascino è dato dalla possibilità di successo che si
misura nel numero di «amici», «like», commenti,
partecipazione a giochi, pubblicazione di foto e video.
 Twitter:
 Più raffinato, in quanto si devono racchiudere in 140
caratteri un pensiero. Per questo poco apprezzato dagli
adolescenti.
Instagram, Youtube
 Sono entrambi social network specializzati nella
pubblicazione di contenuti multimediali, foto per
Instagram e videoclip per Youtube.
 Anche in questo caso è possibile l’interazione con chi
pubblica i contenuti attraverso commenti, scambi di
link e «like».
 Il successo è determinato dal numero di
visualizzazioni e dagli apprezzamenti ricevuti.
Instagram, Youtube
 Con l’evoluzione della parte fotografica degli
smartphone è aumentata in modo esponenziale la
tendenza a documentare la propria vita attraverso i
«selfie», anche in momenti estremamente privati.
 Quando il selfie non coinvolge altre persone ha lo
scopo prevalente di suscitare ammirazione per il
proprio aspetto fisico. Negli adolescenti prevale come
luogo di ripresa la propria camera da letto o, molto
spesso, il bagno con effetti estetici spesso discutibili.
Ask for Me
 E’ un social network nato nel 2010 che consente di
interagire con domande e risposte anche in modo del
tutto anonimo. Chiunque può scrivere su account di
altri o nel proprio, pubblicando immagini, e dando dei
«voti» per indicare l’apprezzamento o meno.
 E’ molto apprezzato dagli adolescenti ma è oggetto di
diverse controversie in quanto, a seguito di
apprezzamenti negativi lì pubblicati, alcuni
adolescenti si sono suicidati o hanno tentato di farlo.
 Per l’anonimato che lo contraddistingue è usato
dall’ISIS per reclutare adepti.
Ask for me
I rischi dei social network
I rischi dei social network
 Il primo rischio è il confondere la realtà con il virtuale.
 Il secondo è l’equivoco dell’amicizia facile e sicura.
 Molti discorsi, per lo più inutili e spesso volgari.
 L’idea di una libertà incondizionata per la quale è
possibile scrivere o pubblicare qualsiasi cosa, senza la
mediazione preventiva degli adulti.
 Rischio di incontrare persone che si presentano con un
profilo diverso da quello reale (es. adulti che si
spacciano per adolescenti, adolescenti che si fanno
credere più grandi, etc.) al fine di carpire la fiducia e,
di seguito, una maggiore intimità.
I rischi dei social network
 Ai rischi primari possono associarsi:
 Pedofilia: tentativo da parte di adulti, anche attraverso l’uso
di identità false, di ottenere favori sessuali da parte
dell’adolescente, sia soltanto virtuali (es. invio di immagini,
video, etc.) sia come incontri reali. Secondo la Polizia delle
Comunicazioni una buona parte delle immagini e video,
apparentemente innocenti, che vengono scambiati tra
pedofili provengono da profili social di persone
inconsapevoli.
 Ricatti: Negli USA, dal 1950, si utilizza il termine
«sextortion»: adulti o coetanei che ricattano adolescenti
avendo carpito, come confidenze, foto o video
compromettenti, informazioni riservate e minacciando di
rivelarle ai genitori o al pubblico se non si ottengono favori
sessuali o, semplicemente, soldi. Quindi, una vera e propria
«sessoestorsione»
I rischi dei social network
 Sexting: (sex + texting) è un fenomeno nato da pochi
anni che consiste nell’invio di messaggi, foto e video a dei
corrispondenti in una chat o in un socialnetwork, a sfondo
prettamente sessuale.
 Viene visto da molti adolescenti come un modo per
affermare la propria emancipazione sessuale,
attribuendosi spesso esperienza mai avute. Oltre i testi
foto e video espliciti concorrono a tale affermazione che si
esplicita nei soliti «like» e commenti.
 In diversi casi il sexting ha connotazioni di
microprostituzione, ovvero il compiere le attività
descritte in cambio di denaro, ad esempio ricariche
telefoniche, o regali di altro tipo.
I rischi dei social network
Proteggersi dai rischi
Proteggersi dai rischi
 Diverse sono le forme di protezione dai rischi insiti nei
social network. Le principali sono:
 Evitare di pubblicare propri dati sensibili (indirizzo,
cellulare, telefono, etc.).
 Evitare di pubblicare foto personali in contesti diversi da
quelli normali e che possano essere fraintese (es. una foto
in costume da bagno in camera da letto ha un significato
diverso di una alla spiaggia).
 Evitare di pubblicare foto di minori senza il consenso
informato dei genitori: farlo è un reato.
Proteggersi dai rischi
 Evitare, in genere di pubblicare foto che ritraggano altre
persone senza il loro consenso o fatte in luoghi ove è
vietato (es. scuola). Ovviamente si esclude dal divieto la
ripresa di video e foto in luoghi pubblici ed affollati.
 Evitare di accettare appuntamenti, con persone conosciute
in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre
i genitori o un amico/a ed eventualmente farsi
accompagnare.
 Nei primi appuntamenti evitare accuratamente di andare
a casa o in auto dell’altro/a.
 Non pubblicare o fornire mai foto di documenti personali,
codici di accesso, password, etc.
Proteggersi dai rischi
 Utilizzare password robuste per accedere ai social
network, diverse da quelle usate per altri servizi.
 Non comunicare a nessuno, anche a chi si ritenga amico,
le password di accesso.
 Se si accede ad un social network da un computer
pubblico (es. da scuola) ricordarsi di non salvare mai la
password e di chiudere il browser dopo l’utilizzo.
 Se si accede attraverso uno smartphone non prestarlo mai
ad alcuno: è facilissimo carpire le password in esso
registrate.
Bullismo
Bullismo
 Il bullismo è una azione di sopraffazione nei confronti di
qualcuno scelto per diversi motivi; può essere suddiviso in:
 Bullismo diretto: quando l’azione comporta lesioni personali,
minaccie, insulti, distruzione di oggetti personali,
apprezzamenti razzistici, etc. E’ la forma più presente tra i
maschi.
 Bullismo indiretto: diffusione di pettegolezzi, esclusione dal
gruppo sociale (es. dalla classe, dalla squadra), emarginazione.
E’ la forma più presente tra le femmine.
 Bullismo di iniziazione: forme di «nonnismo», ovvero azioni
«di coraggio» atte a consentire l’inserimento in un gruppo (es.
rubare qualcosa, rigare la macchina di un docente, danneggiare
qualcosa a scuola, etc.).
Bullismo
 Vittime di atti di bullismo fisico, ed anche di
cyberbullismo, sono di norma ragazzi che per qualche
motivo sono considerati «diversi» dal gruppo sociale di
riferimento.
 In particolare sono vittime i ragazzi/e timidi/e, che non si
integrano subito nel gruppo sociale, i gay, gli stranieri,
coloro che provengono da zone considerate problematiche
(es, periferie estreme), dalle campagne, chi ha qualche
disabilità. Al contrario possono essere vittime, a causa
dell’invidia del gruppo sociale, anche ragazzi/e
particolarmente belli o eleganti, provenienti da famiglie
facoltose, particolarmente bravi a scuola.
Bullismo
 Il bullo/a di norma è un codardo in quanto sceglie
accuratamente la vittima tra le più indifese e se posto sotto
accusa dimostra una grande abilità nel tentare di cambiare
le carte in tavola, cercando di farsi passare lui per vittima.
La codardia porta il bullo/a non agire da solo in prima
persona, ma insieme ad altri che ne condividano le azioni
sia al fine di creare un mini-
gruppo che soggioghi con la
paura il gruppo sociale, sia per
avere una specie di
giustificazione del tipo: «non
ero io solo…lo fanno tutti…»
Cyberbullismo
Il cyberbullismo
 E’ una forma di bullismo perpetrato attraverso la Rete o i
sistemi di messaggistica.
 Nella pratica, molto spesso, si sviluppa con la pubblicazione di
commenti negativi, con il mettere in cattiva luce la reputazione
di un coetaneo inventando situazioni scabrose o,
semplicemente evidenziando eventuali caratteristiche come
disvalori (es. è brutto/a, puzza, veste male, vive in un brutto
posto, è stupido, non ha successo con le ragazze/con i ragazzi,
è ancora vergine, etc.).
 Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti
incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o
per invitare a farsi da parte (es. non farti più vedere, sparisci,
ammazzati, torna al tuo paese, etc.). In questo caso si può
parlare di «cyberstalking».
Il cyberbullismo
 Il cyberbullismo molto spesso è connesso al bullismo vero
e proprio, nel senso che, ad esempio, atti di sopraffazione
che avvengono a scuola, in un gruppo, in un ambiente
sportivo o ricreativo, sono ripresi da smartphone ed i
video inseriti in Rete al fine di arrecare ulteriore danno
alla vittima.
 Spesso la ripresa di un atto di bullismo fisico è fatta non
dal persecutore, ma da altre persone presenti al momento.
Costoro credono che il loro gesto sia molto meno grave
dell’atto stesso, mentre la divulgazione in Rete può avere
conseguenze psicologiche ancora maggiori per la vittima.
Il cyberbullismo
 La difesa dagli atti di cyberbullismo passa unicamente
attraverso il non nascondere quanto accade, denunciando
la cosa prima ai genitori, agli insegnanti se nel contesto
scolastico e, successivamente, alla Polizia delle
Comunicazioni.
 A seguito di una denuncia la Polizia può intraprendere
azioni di ricerca per risalire al o ai responsabili, cosa
assolutamente possibile, mettendo così termine alla
violenza.
 I responsabili di atti di cyberbullismo possono essere
incriminati e giudicati ai sensi del Decreto Legge 14 agosto
2013, n.93. Se i fatti avvengono in ambito scolastico
possono essere presi severi provvedimenti disciplinari.
Il cyberbullismo
 Secondo informazioni della Polizia delle Comunicazioni
ed una indagine fatta tra adolescenti dell’Emilia, risulta
che i fenomeni di bullismo e cyberbullismo sono diffusi:
Il cyberbullismo
La storia di Amanda Todd
 Amanda Todd era una ragazza canadese di 15 anni. Un
giorno, all’età di 12 anni, inviò in una chat ad un
ragazzo una sua foto in topless. Dopo pochi giorni la
foto fu pubblicata in Facebook con un profilo falso di
Amanda.
 I compagni di scuola iniziarono a prenderla in giro
sostenendo che era una poco di buono.
 Amanda entrò in depressione e la sua famiglia dovette
trasferirsi in altra città. Ma il suo persecutore riuscì a
trovarla, pubblicando nuovamente le sue immagini e
false cose su di lei.
 Amanda iniziò ad assumere alcolici e droghe.
La storia di Amanda Todd
 Anche nella nuova scuola le persecuzioni continuarono
ed un giorno un ragazzo, che sembrava diverso dagli
altri, le propose di avere un rapporto sessuale.
 Ma dopo di ciò lo stesso si presentò all’uscita di scuola
con la fidanzata e degli amici e questi aggredirono
Amanda.
 Amanda tentò il suicidio bevendo candeggina.
 La famiglia cambiò di nuovo città, ma anche nella
nuova scuola fu oggetto di scherno e di minacce.
 La depressione peggiorò, fino a che un giorno fu
trovata morta per assunzione di farmaci.
La storia di Amanda Todd
 Prima di suicidarsi Amanda pubblico su Youtube il video
«My Story: Struggling, bullying, suicide and self harm”
ove, attraverso dei foglietti mostrati in successione,
racconta ciò che le è successo.
La storia di Amanda Todd
 Dopo la morte di Amanda il Governo canadese emanò
una legge contro il cyberbullismo.
 Ad oggi non si sa con certezza chi fosse il molestatore,
anche se in Olanda è stato incriminato un uomo di 35
anni che sembra fosse il responsabile della
pubblicazione della foto della ragazza.
 La madre di Amanda, che si batte da allora contro il
cyberbullismo, sostiene che i responsabili siano stati
più di uno, una vera rete di pedofili che ricatta ragazzi e
ragazze.
 Il video di Amanda, sottotitolato in italiano, è
disponibile su Youtube.
Il falso anonimato
Il falso anonimato
 Molti credono che Internet garantisca l’anonimato
assoluto: basta non dare riferimenti, indirizzi, numeri
telefonici, nome, etc,
 In realtà le cose sono ben diverse in quanto è facile
essere rintracciati sulla Rete, o, quanto meno, si può
risalire al computer, all’utenza dalla quale, ad esempio,
è stato inviato un file, fatto accesso ad un social
network, condiviso un gioco, un video, etc.
 Ovviamente esistono anche dei metodi che
garantiscono l’anonimato quasi assoluto, ma non sono
oggetto di queste slide.
Il falso anonimato
 Per comprendere come sia abbastanza semplice risalire
ad una persona in Internet è necessario conoscere
come è strutturata la Rete.
 Internet è, appunto, una Rete costituita da un numero
molto elevato di nodi. Questi nodi sono i vari server
che contengono i siti, i servizi di email, gestiscono il
traffico di rete, ma anche ciascun computer che in un
dato momento è connesso.
 Tutti i dati passano da un nodo all’altro utilizzando un
protocollo di comunicazione: il protocollo TCP/IP.
Il falso anonimato
 Il protocollo TCP/IP, nella versione IPv4, è costituito
da indirizzi univoci a 32 bit suddivisi in 4 gruppi.
Poiché, come è noto 28 bit = 256, i quattro gruppi
possono andare teoricamente da 0.0.0.0 a
255.255.255.255.
 Ciascun nodo di Internet, quindi anche il computer di
casa o lo smartphone, quando connesso acquisisce da
un server del fornitore di servizi un indirizzo IP per la
durata della connessione.
 Ovviamente il fornitore di servizi sa a chi è stato
assegnato quell’indirizzo, sia in modo definitivo che
temporaneo e, quindi, risalire quanto meno a colui al
quale l’utenza è intestata.
Il falso anonimato
 Pertanto se qualcuno, ad esempio, condividesse
materiali illegali o coperti da diritti di autore, od
utilizzasse la Rete per commettere reati (es.
cyberbullismo, cyberstalking, furto di identità, sexting,
etc.) la Polizia postale potrebbe risalire facilmente
all’indirizzo IP ed alla connessione o numero
telefonico del responsabile.
 Gli smartphone, poi, consentono ancor più il
riconoscimento, sia perché è possibile risalire ai
numeri chiamati o chiamanti, ai siti Web visitati, ai file
inviati o ricevuti, ma anche geolocalizzare la posizione
della persona ed anche fotografarlo senza che se ne
accorga.
Malware ed app malevole
Malware ed app malevole
 I malware, «malicious software» comprendono tutte le
categorie di applicazioni pericolose, dai «virus», ovvero
i primi a comparire, ai «trojan horses», ai
«backdoor» ed altri ancora, hanno principalmente lo
scopo di carpire, come già visto, informazioni dal
computer infettato, oppure prenderne, in modo
nascosto, il controllo ad esempio per inviare email
all’insaputa del proprietario. Tali email, «spam»,
risulteranno quindi inviate dall’indirizzo IP del
computer e la responsabilità potrebbe essere data al suo
proprietario.
Malware ed app malevole
 Con lo sviluppo della Rete e dell’uso degli smartphone
sono aumentati in modo esponenziale i pericoli dati
dall’utilizzo di software o app malevole.
 Si tratta di programmi, per lo più gratuiti, che oltre a
svolgere un lavoro di facciata, possono scandagliare il
disco di un computer alla ricerca di dati sensibili e,
quando trovati, li invia ad un server remoto.
 A livello di app per smartphone, esistono giochi, utility
ed altro che possono impossessarsi della rubrica,
controllare il contenuto di messaggi, registrare i siti
web visitati, le password, etc, financo facendo
telefonate a costi elevatissimi verso utenze straniere.
Malware ed app malevole
 La protezione dai danni che software ed app malevole
possono cagionare è sostanzialmente quella di non
scaricarle da siti sconosciuti, ma affidarsi solo ai siti
dei produttori o agli «store» riconosciuti.
 Val la pena di ricordare che anche l’apertura di allegati
in email provenienti da sconosciuti, o anche da amici
inconsapevoli, può essere dannosissima.
 Recentemente si sono nuovamente diffusi il malware
detti Ransomware (ransom= riscatto) che, se attivato
inconsapevolmente aprendo un allegato, è in grado di
criptare i documenti del computer, chiedendo un
riscatto per la decriptazione.
Malware ed app malevole
 Questa è una schermata che appare in caso di infezione:
Malware ed app malevole
 E per spaventare di più ecco il conto alla rovescia:
Malware ed app malevole
 Infine la richiesta di riscatto:
Malware ed app malevole
 Ma come identificare un allegato in email come un
malware ? Proviamo a dare qualche risposta.
 Non si pensi che qualsiasi allegato proveniente da una
email conosciuta, es. amici, colleghi, debba essere per
forza sicuro: alcuni malware si appropriano delle
rubriche dei programmi di posta elettronica e inviano i
messaggi con allegati simulando il nome del mittente.
 I messaggi di solito sono accattivanti («Hai vinto un
premio»… «Sono Ursula da Russia, bionda 23 anni»)
ovvero preoccupanti ( «In allegato la fattura che non
hai pagato»… «Comunicazione dalla banca: leggi
immediatamente»… etc.
Malware ed app malevole
 Gli allegati molto spesso hanno una falsa estensione. Di
solito si tratta di una estensione «.ZIP» propria degli
archivi, «.JPG» tipica delle foto, oppure «.PDF», propria
dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di
Microsoft Word. In realtà l’estensione vera è .EXE, ma
questa è di solito nascosta in quanto Windows nasconde
le estensioni dei file noti. In altre parole un file
contenente il malware ha doppia estensione:
latuabanca.pdf.exe
 Ma l’estensione .EXE, propria di un programma
eseguibile, sarà nascosta dal sistema, e il file risulterà
latuabanca.pdf
Malware ed app malevole
 La difesa dalle infezioni da malware può essere
riassunta da questa immagine:
Non accettare caramelle dagli sconosciuti
Malware ed app malevole
 Infatti la prima protezione da un’infezione è «non
prendere l’infezione», ovvero non frequentare siti
pericolosi, non scaricare programmi od app da fonti
sconosciute, non aprire allegati di email non sicuri.
 La seconda protezione è quella di ricorrere, sia su
computer che su smartphone o tablet, a un serio
programma di Internet security e, allo stesso tempo,
anti-malware. Ci sono diverse applicazioni, alcune
commerciali altre gratuite.
 Se si scarica un programma e si vuole essere certi che
non sia portatore di problemi è possibile sottoporlo alla
scansione online col servizio Virustotal.
Sitografia
 Polizia delle Comunicazioni:
http://www.poliziadistato.it/articolo/23393-
Polizia_postale_e_delle_comunicazioni/
 Osservatorio per il contrasto alla pedofilia:
http://www.osservatoriopedofilia.gov.it/
 http://www.ilfiltro.it/
 http://smontailbullo.it
 http://www.generazioniconnesse.it/
 http://www.safeinternet.org/
 http://www.bisceglia.eu
Fine
©2016 Roberto Bisceglia

More Related Content

What's hot

I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismoRoBisc
 
Fake News - Social Media
Fake News - Social MediaFake News - Social Media
Fake News - Social MediaAndrea Boscaro
 
Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Maria Rosaria Fiorelli
 
I giovani l'alcol e il fumo
I giovani l'alcol e il fumoI giovani l'alcol e il fumo
I giovani l'alcol e il fumoSimona Martini
 
Come scrivere una lettera
Come scrivere una letteraCome scrivere una lettera
Come scrivere una letteraigarciapa
 
I Franchi, dalle origini a Carlo Magno
I Franchi, dalle origini a Carlo MagnoI Franchi, dalle origini a Carlo Magno
I Franchi, dalle origini a Carlo MagnoGiorgio Scudeletti
 
Dalla lettera ai social network. Tanti modi per comunicare scuola primaria s...
Dalla lettera ai social network. Tanti modi per comunicare  scuola primaria s...Dalla lettera ai social network. Tanti modi per comunicare  scuola primaria s...
Dalla lettera ai social network. Tanti modi per comunicare scuola primaria s...ziobio
 
Marco aurelio 2 testi
Marco aurelio   2 testiMarco aurelio   2 testi
Marco aurelio 2 testiSilvia Primi
 
I Protagonisti del Risorgimento
I Protagonisti del RisorgimentoI Protagonisti del Risorgimento
I Protagonisti del RisorgimentoLa Scuoleria
 
Seconda guerra mondiale semplificata
Seconda guerra mondiale semplificata Seconda guerra mondiale semplificata
Seconda guerra mondiale semplificata CristinaGalizia
 

What's hot (20)

I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Fake News - Social Media
Fake News - Social MediaFake News - Social Media
Fake News - Social Media
 
Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2
 
Netiquette
NetiquetteNetiquette
Netiquette
 
I giovani l'alcol e il fumo
I giovani l'alcol e il fumoI giovani l'alcol e il fumo
I giovani l'alcol e il fumo
 
Violenza sulle donne ppt
Violenza sulle donne pptViolenza sulle donne ppt
Violenza sulle donne ppt
 
Slide Social Network
Slide Social NetworkSlide Social Network
Slide Social Network
 
Come scrivere una lettera
Come scrivere una letteraCome scrivere una lettera
Come scrivere una lettera
 
La schiavitù
La schiavitùLa schiavitù
La schiavitù
 
I Franchi, dalle origini a Carlo Magno
I Franchi, dalle origini a Carlo MagnoI Franchi, dalle origini a Carlo Magno
I Franchi, dalle origini a Carlo Magno
 
Dalla lettera ai social network. Tanti modi per comunicare scuola primaria s...
Dalla lettera ai social network. Tanti modi per comunicare  scuola primaria s...Dalla lettera ai social network. Tanti modi per comunicare  scuola primaria s...
Dalla lettera ai social network. Tanti modi per comunicare scuola primaria s...
 
Dipendenze tecnologiche
Dipendenze tecnologicheDipendenze tecnologiche
Dipendenze tecnologiche
 
Marco aurelio 2 testi
Marco aurelio   2 testiMarco aurelio   2 testi
Marco aurelio 2 testi
 
Privacy e social networks
Privacy e social networksPrivacy e social networks
Privacy e social networks
 
I Protagonisti del Risorgimento
I Protagonisti del RisorgimentoI Protagonisti del Risorgimento
I Protagonisti del Risorgimento
 
Laghi
LaghiLaghi
Laghi
 
Seconda guerra mondiale semplificata
Seconda guerra mondiale semplificata Seconda guerra mondiale semplificata
Seconda guerra mondiale semplificata
 
La schiavitù
La schiavitùLa schiavitù
La schiavitù
 
Deep Web & Dark Web
Deep Web & Dark WebDeep Web & Dark Web
Deep Web & Dark Web
 

Similar to Sicurezza in Rete ed uso consapevole dei Social network

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network alessandro giambruno
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliMatteo Stagi
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkGiorgio Jannis
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collaterallipaco maldonado
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDonatella Accarrino
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALIErnesto Belisario
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]Francesco Malaguti
 
Tutorial minori Facebook
Tutorial minori FacebookTutorial minori Facebook
Tutorial minori FacebookMaestra Diana
 

Similar to Sicurezza in Rete ed uso consapevole dei Social network (20)

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy
Social privacySocial privacy
Social privacy
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collaterali
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetwork
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralli
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Prova tecnologie dei media
Prova tecnologie dei mediaProva tecnologie dei media
Prova tecnologie dei media
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
 
Social Network e Privacy
Social  Network  e PrivacySocial  Network  e Privacy
Social Network e Privacy
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
 
Tutorial minori Facebook
Tutorial minori FacebookTutorial minori Facebook
Tutorial minori Facebook
 

Recently uploaded

Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 

Recently uploaded (16)

Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 

Sicurezza in Rete ed uso consapevole dei Social network

  • 1. ©2016 - Roberto Bisceglia
  • 2. Internet  Internet è la grande rete globale di comunicazione (network) che fornisce l’accesso a tantissimi servizi e contenuti.  E’ una grande opportunità che annulla le distanze tra le persone, accorcia i tempi, rende ciascuno sempre presente e reperibile.  Internet è un aiuto prezioso in molti campi, studio, ricerca, lavoro, commercio, informazioni, comunicazioni.  La società è fortemente connotata da Internet e gli adolescenti di oggi possono essere considerati «nativi digitali»
  • 3. Internet è…  Principali servizi e contenuti:  WWW: World Wide Web, l’insieme di tutti gli ipertesti ed ipermedia che sono presenti nella Rete.  E-mail: (ora anche la PEC, posta certificata) posta elettronica che sta sostituendo la posta ordinaria. VOIP: La possibilità di trasmettere la voce e il video da un utente ad un altro utente della rete. Si può considerare il telefono di Internet (es. Skype).  Social Network: dalla comunicazione mediante i forum si è passati alle chat e si è giunti ora alla comunicazione sociale che crea comunità virtuali, tra cui Facebook, Twitter, Ask.fm o orientati alle immagini (Instagram).  Instant Messaging: Whatsapp, Telegram, Viber, etc.
  • 4. … ma anche…  Musica e Video  Lo scaricamento della musica e dei film ha raggiunto livelli enormi negli ultimi anni, mettendo in crisi l’industria della discografia e rendendo necessaria una conversione dei mercati tradizionali dando origine ai mercati elettronici (iTunes, Netflix).  Giochi  Giochi online e Giochi d’azzardo.  Download giochi (legale/illegale)  Software  Download di software(legale/illegale). Aggiornamenti.
  • 5. … infine  Immagini  Condivisione, scaricamento, ricerca, creatività, documentazione eventi.  Notizie  Tutti i grandi network dell’informazione hanno le versioni online.  Wikileaks  E-Commerce:  Piattaforme complesse come Ebay, Amazon, etc.  Possibilità di compravendita tra privati  Possibilità di acquisto dal produttore, anche da parti diverse del mondo.
  • 7. I pericoli della Rete  I pericoli legati alla comunicazione telematica possono essere suddivisi in:  Phishing e furto di identità.  Identità falsa.  Uso inconsapevole dei social network.  Confidenza con sconosciuti.  Il cyberbullismo  Il falso anonimato.  Uso inconsapevole di software ed app malevoli.
  • 9. Il Phishing  Con questo termine, che ricorda la pesca (fishing) si intende una truffa telematica con la quale un malintenzionato cerca di carpire le credenziali di accesso ad un sistema, per lo più una banca, inviando una falsa email, apparentemente della banca stessa, ove lo si invita ad accedere per regolare alcuni problemi. In realtà il malcapitato è indirizzato verso un sito falso che registra le credenziali. Una volta carpite queste è possibile per il criminale effettuare operazioni bancarie.
  • 13. L’identità falsa  In social network come Facebook, Twitter, Instagram è in voga creare una identità falsa di una persona nota, ad esempio uno sportivo, un cantante, il papa.  Ciò avviene in un modo molto semplice, ovvero aprendo un profilo che abbia nome molto simile a quello della persona famosa, pubblicando sue foto reperite in Internet e messaggi, tweet che magari, anzi molto spesso, contrastano i pensieri del derubato.  Lo scopo di tale furto è di norma canzonatorio o denigratorio, oppure ha motivazioni sociali e politiche ben più importanti.
  • 14. L’identità falsa  L’utilizzo di una identità falsa in un social network, considerando la struttura transnazionale di Internet, non sempre è considerato un reato, ma nel caso che tale identità fosse utilizzata allo scopo di denigrare il personaggio «copiato» o per far credere che lo stesso abbia detto o fatto cose non vere, potrebbe configurarsi un delitto previsto in Italia dall’art.494 del Codice penale.
  • 15. Il furto di identità
  • 16. Il furto di identità  Il furto di identità è, come visto, conseguenza del phishing, quando si usi l’identità rubata e le sue credenziali per scopi criminali, ad esempio i trasferimenti di denaro non autorizzati, l’acquisto di beni, etc.
  • 17. Il furto di identità  Esiste anche un’altra tipologia di furto di identità presente in Internet, ed in special modo nei social network.  Si intende qualcuno che, acquisite le credenziali in modo fraudolento, utilizza il profilo della vittima in un social network pubblicando articoli, foto, commenti che possano denigrarne la reputazione.  Il furto di identità può configurarsi come un vero e proprio reato per il Codice penale italiano.
  • 18. Il furto di identità  Oltre al phishing le modalità con cui un furto di identità può essere effettuato possono essere:  Scoperta delle credenziali di accesso della vittima, ad es. se la stessa usa password semplici (data di nascita, targa auto, nome madre,etc.), oppure carpendole da un diario o agenda ove erano state incautamente trascritte.  Acquisizione delle credenziali attraverso lo «sniffing» di una rete, in particolare wireless, procedura assai complessa che richiede competenze specifiche, ma assolutamente possibile.  Acquisizione delle credenziali direttamente dalla vittima, che le comunica fidandosi dell’altro.
  • 19. La protezione delle credenziali  Utilizzare password complesse che non siano riconducibili all’utente.  Non trascrivere le password in alcun diario, agenda, foglietto, etc. ma ricordarle a memoria.  Non utilizzare la stessa password per tutti i servizi a cui si accede.  Utilizzare eventualmente dei database criptati, anche per smartphone, che registrano tutte le password, le criptano e le decriptano solo con l’uso di una «Master password».  Non accedere a siti inaffidabili usando le proprie credenziali abituali.  Se per necessità si deve comunicare la password a qualcuno, cambiarla subito dopo.
  • 20. La protezione delle credenziali  Ma come deve essere una password robusta ? In teoria dovrebbe essere di almeno 8/10 caratteri, costituita da lettere maiuscole o minuscole, numeri, caratteri non alfanumerici. Ad esempio: A&5R_px34%  Dando per scontato che una password di tale genere, anzi più password per diversi servizi, sarebbero facilmente dimenticabili, vediamo come è possibile impostare una password robusta ma mnemonica.
  • 21. La protezione delle credenziali  Partiamo ad esempio dal proprio nome o, meglio, da quello di un congiunto, con iniziale maiuscola: Roberto.  Sostituiamo le lettere «o» con degli zeri: R0bert0.  Sostituiamo la lettera «b», con il numero 6: R06ert0 (si noti che ho utilizzato un numero graficamente simile alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q, etc.  Aggiungiamo, prima o dopo, un carattere grafico e l’anno di nascita: R06ert0_54.
  • 22. Gli errori da evitare  Trascrivere su foglietti e/o agende le password.  Utilizzare termini presenti in un vocabolario: i software di decrittazione delle password utilizzano come primo tentativo un dizionario con migliaia di termini.  Utilizzo di frasi note: es. «nelmezzodelcammin» è molto vulnerabile.  Date di nascita: facilmente rintracciabile se è la propria.  Targa dell’auto, moto, numero di cellulare, nome figli, marito, moglie, fidanzata/o.
  • 23. Uso deviato dei social network
  • 24. Uso deviato dei social network  I social network sono la parte più nota di Internet 2.0 insieme all’E-commerce.  Sono piattaforme in cui uno, dopo essersi iscritto, ha la possibilità di pubblicare propri pensieri, immagini, video, di comunicare con altri raccogliendo o no consensi.  I «like», il numero di «amici» o di «followers» è per molti il segno del successo sociale.  Per molti il raggiungimento del successo sociale può passare attraverso strategie che possono rivelarsi pericolose o, quanto meno, riprovevoli.
  • 25. Facebook, Twitter  Facebook:  Strumento di contatto e condivisione di parole ed immagini.  Il fascino è dato dalla possibilità di successo che si misura nel numero di «amici», «like», commenti, partecipazione a giochi, pubblicazione di foto e video.  Twitter:  Più raffinato, in quanto si devono racchiudere in 140 caratteri un pensiero. Per questo poco apprezzato dagli adolescenti.
  • 26. Instagram, Youtube  Sono entrambi social network specializzati nella pubblicazione di contenuti multimediali, foto per Instagram e videoclip per Youtube.  Anche in questo caso è possibile l’interazione con chi pubblica i contenuti attraverso commenti, scambi di link e «like».  Il successo è determinato dal numero di visualizzazioni e dagli apprezzamenti ricevuti.
  • 27. Instagram, Youtube  Con l’evoluzione della parte fotografica degli smartphone è aumentata in modo esponenziale la tendenza a documentare la propria vita attraverso i «selfie», anche in momenti estremamente privati.  Quando il selfie non coinvolge altre persone ha lo scopo prevalente di suscitare ammirazione per il proprio aspetto fisico. Negli adolescenti prevale come luogo di ripresa la propria camera da letto o, molto spesso, il bagno con effetti estetici spesso discutibili.
  • 28.
  • 29. Ask for Me  E’ un social network nato nel 2010 che consente di interagire con domande e risposte anche in modo del tutto anonimo. Chiunque può scrivere su account di altri o nel proprio, pubblicando immagini, e dando dei «voti» per indicare l’apprezzamento o meno.  E’ molto apprezzato dagli adolescenti ma è oggetto di diverse controversie in quanto, a seguito di apprezzamenti negativi lì pubblicati, alcuni adolescenti si sono suicidati o hanno tentato di farlo.  Per l’anonimato che lo contraddistingue è usato dall’ISIS per reclutare adepti.
  • 31. I rischi dei social network
  • 32. I rischi dei social network  Il primo rischio è il confondere la realtà con il virtuale.  Il secondo è l’equivoco dell’amicizia facile e sicura.  Molti discorsi, per lo più inutili e spesso volgari.  L’idea di una libertà incondizionata per la quale è possibile scrivere o pubblicare qualsiasi cosa, senza la mediazione preventiva degli adulti.  Rischio di incontrare persone che si presentano con un profilo diverso da quello reale (es. adulti che si spacciano per adolescenti, adolescenti che si fanno credere più grandi, etc.) al fine di carpire la fiducia e, di seguito, una maggiore intimità.
  • 33. I rischi dei social network  Ai rischi primari possono associarsi:  Pedofilia: tentativo da parte di adulti, anche attraverso l’uso di identità false, di ottenere favori sessuali da parte dell’adolescente, sia soltanto virtuali (es. invio di immagini, video, etc.) sia come incontri reali. Secondo la Polizia delle Comunicazioni una buona parte delle immagini e video, apparentemente innocenti, che vengono scambiati tra pedofili provengono da profili social di persone inconsapevoli.  Ricatti: Negli USA, dal 1950, si utilizza il termine «sextortion»: adulti o coetanei che ricattano adolescenti avendo carpito, come confidenze, foto o video compromettenti, informazioni riservate e minacciando di rivelarle ai genitori o al pubblico se non si ottengono favori sessuali o, semplicemente, soldi. Quindi, una vera e propria «sessoestorsione»
  • 34. I rischi dei social network  Sexting: (sex + texting) è un fenomeno nato da pochi anni che consiste nell’invio di messaggi, foto e video a dei corrispondenti in una chat o in un socialnetwork, a sfondo prettamente sessuale.  Viene visto da molti adolescenti come un modo per affermare la propria emancipazione sessuale, attribuendosi spesso esperienza mai avute. Oltre i testi foto e video espliciti concorrono a tale affermazione che si esplicita nei soliti «like» e commenti.  In diversi casi il sexting ha connotazioni di microprostituzione, ovvero il compiere le attività descritte in cambio di denaro, ad esempio ricariche telefoniche, o regali di altro tipo.
  • 35. I rischi dei social network
  • 37. Proteggersi dai rischi  Diverse sono le forme di protezione dai rischi insiti nei social network. Le principali sono:  Evitare di pubblicare propri dati sensibili (indirizzo, cellulare, telefono, etc.).  Evitare di pubblicare foto personali in contesti diversi da quelli normali e che possano essere fraintese (es. una foto in costume da bagno in camera da letto ha un significato diverso di una alla spiaggia).  Evitare di pubblicare foto di minori senza il consenso informato dei genitori: farlo è un reato.
  • 38. Proteggersi dai rischi  Evitare, in genere di pubblicare foto che ritraggano altre persone senza il loro consenso o fatte in luoghi ove è vietato (es. scuola). Ovviamente si esclude dal divieto la ripresa di video e foto in luoghi pubblici ed affollati.  Evitare di accettare appuntamenti, con persone conosciute in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre i genitori o un amico/a ed eventualmente farsi accompagnare.  Nei primi appuntamenti evitare accuratamente di andare a casa o in auto dell’altro/a.  Non pubblicare o fornire mai foto di documenti personali, codici di accesso, password, etc.
  • 39. Proteggersi dai rischi  Utilizzare password robuste per accedere ai social network, diverse da quelle usate per altri servizi.  Non comunicare a nessuno, anche a chi si ritenga amico, le password di accesso.  Se si accede ad un social network da un computer pubblico (es. da scuola) ricordarsi di non salvare mai la password e di chiudere il browser dopo l’utilizzo.  Se si accede attraverso uno smartphone non prestarlo mai ad alcuno: è facilissimo carpire le password in esso registrate.
  • 41. Bullismo  Il bullismo è una azione di sopraffazione nei confronti di qualcuno scelto per diversi motivi; può essere suddiviso in:  Bullismo diretto: quando l’azione comporta lesioni personali, minaccie, insulti, distruzione di oggetti personali, apprezzamenti razzistici, etc. E’ la forma più presente tra i maschi.  Bullismo indiretto: diffusione di pettegolezzi, esclusione dal gruppo sociale (es. dalla classe, dalla squadra), emarginazione. E’ la forma più presente tra le femmine.  Bullismo di iniziazione: forme di «nonnismo», ovvero azioni «di coraggio» atte a consentire l’inserimento in un gruppo (es. rubare qualcosa, rigare la macchina di un docente, danneggiare qualcosa a scuola, etc.).
  • 42. Bullismo  Vittime di atti di bullismo fisico, ed anche di cyberbullismo, sono di norma ragazzi che per qualche motivo sono considerati «diversi» dal gruppo sociale di riferimento.  In particolare sono vittime i ragazzi/e timidi/e, che non si integrano subito nel gruppo sociale, i gay, gli stranieri, coloro che provengono da zone considerate problematiche (es, periferie estreme), dalle campagne, chi ha qualche disabilità. Al contrario possono essere vittime, a causa dell’invidia del gruppo sociale, anche ragazzi/e particolarmente belli o eleganti, provenienti da famiglie facoltose, particolarmente bravi a scuola.
  • 43. Bullismo  Il bullo/a di norma è un codardo in quanto sceglie accuratamente la vittima tra le più indifese e se posto sotto accusa dimostra una grande abilità nel tentare di cambiare le carte in tavola, cercando di farsi passare lui per vittima. La codardia porta il bullo/a non agire da solo in prima persona, ma insieme ad altri che ne condividano le azioni sia al fine di creare un mini- gruppo che soggioghi con la paura il gruppo sociale, sia per avere una specie di giustificazione del tipo: «non ero io solo…lo fanno tutti…»
  • 45. Il cyberbullismo  E’ una forma di bullismo perpetrato attraverso la Rete o i sistemi di messaggistica.  Nella pratica, molto spesso, si sviluppa con la pubblicazione di commenti negativi, con il mettere in cattiva luce la reputazione di un coetaneo inventando situazioni scabrose o, semplicemente evidenziando eventuali caratteristiche come disvalori (es. è brutto/a, puzza, veste male, vive in un brutto posto, è stupido, non ha successo con le ragazze/con i ragazzi, è ancora vergine, etc.).  Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o per invitare a farsi da parte (es. non farti più vedere, sparisci, ammazzati, torna al tuo paese, etc.). In questo caso si può parlare di «cyberstalking».
  • 46. Il cyberbullismo  Il cyberbullismo molto spesso è connesso al bullismo vero e proprio, nel senso che, ad esempio, atti di sopraffazione che avvengono a scuola, in un gruppo, in un ambiente sportivo o ricreativo, sono ripresi da smartphone ed i video inseriti in Rete al fine di arrecare ulteriore danno alla vittima.  Spesso la ripresa di un atto di bullismo fisico è fatta non dal persecutore, ma da altre persone presenti al momento. Costoro credono che il loro gesto sia molto meno grave dell’atto stesso, mentre la divulgazione in Rete può avere conseguenze psicologiche ancora maggiori per la vittima.
  • 47. Il cyberbullismo  La difesa dagli atti di cyberbullismo passa unicamente attraverso il non nascondere quanto accade, denunciando la cosa prima ai genitori, agli insegnanti se nel contesto scolastico e, successivamente, alla Polizia delle Comunicazioni.  A seguito di una denuncia la Polizia può intraprendere azioni di ricerca per risalire al o ai responsabili, cosa assolutamente possibile, mettendo così termine alla violenza.  I responsabili di atti di cyberbullismo possono essere incriminati e giudicati ai sensi del Decreto Legge 14 agosto 2013, n.93. Se i fatti avvengono in ambito scolastico possono essere presi severi provvedimenti disciplinari.
  • 48. Il cyberbullismo  Secondo informazioni della Polizia delle Comunicazioni ed una indagine fatta tra adolescenti dell’Emilia, risulta che i fenomeni di bullismo e cyberbullismo sono diffusi:
  • 50. La storia di Amanda Todd  Amanda Todd era una ragazza canadese di 15 anni. Un giorno, all’età di 12 anni, inviò in una chat ad un ragazzo una sua foto in topless. Dopo pochi giorni la foto fu pubblicata in Facebook con un profilo falso di Amanda.  I compagni di scuola iniziarono a prenderla in giro sostenendo che era una poco di buono.  Amanda entrò in depressione e la sua famiglia dovette trasferirsi in altra città. Ma il suo persecutore riuscì a trovarla, pubblicando nuovamente le sue immagini e false cose su di lei.  Amanda iniziò ad assumere alcolici e droghe.
  • 51. La storia di Amanda Todd  Anche nella nuova scuola le persecuzioni continuarono ed un giorno un ragazzo, che sembrava diverso dagli altri, le propose di avere un rapporto sessuale.  Ma dopo di ciò lo stesso si presentò all’uscita di scuola con la fidanzata e degli amici e questi aggredirono Amanda.  Amanda tentò il suicidio bevendo candeggina.  La famiglia cambiò di nuovo città, ma anche nella nuova scuola fu oggetto di scherno e di minacce.  La depressione peggiorò, fino a che un giorno fu trovata morta per assunzione di farmaci.
  • 52. La storia di Amanda Todd  Prima di suicidarsi Amanda pubblico su Youtube il video «My Story: Struggling, bullying, suicide and self harm” ove, attraverso dei foglietti mostrati in successione, racconta ciò che le è successo.
  • 53. La storia di Amanda Todd  Dopo la morte di Amanda il Governo canadese emanò una legge contro il cyberbullismo.  Ad oggi non si sa con certezza chi fosse il molestatore, anche se in Olanda è stato incriminato un uomo di 35 anni che sembra fosse il responsabile della pubblicazione della foto della ragazza.  La madre di Amanda, che si batte da allora contro il cyberbullismo, sostiene che i responsabili siano stati più di uno, una vera rete di pedofili che ricatta ragazzi e ragazze.  Il video di Amanda, sottotitolato in italiano, è disponibile su Youtube.
  • 55. Il falso anonimato  Molti credono che Internet garantisca l’anonimato assoluto: basta non dare riferimenti, indirizzi, numeri telefonici, nome, etc,  In realtà le cose sono ben diverse in quanto è facile essere rintracciati sulla Rete, o, quanto meno, si può risalire al computer, all’utenza dalla quale, ad esempio, è stato inviato un file, fatto accesso ad un social network, condiviso un gioco, un video, etc.  Ovviamente esistono anche dei metodi che garantiscono l’anonimato quasi assoluto, ma non sono oggetto di queste slide.
  • 56. Il falso anonimato  Per comprendere come sia abbastanza semplice risalire ad una persona in Internet è necessario conoscere come è strutturata la Rete.  Internet è, appunto, una Rete costituita da un numero molto elevato di nodi. Questi nodi sono i vari server che contengono i siti, i servizi di email, gestiscono il traffico di rete, ma anche ciascun computer che in un dato momento è connesso.  Tutti i dati passano da un nodo all’altro utilizzando un protocollo di comunicazione: il protocollo TCP/IP.
  • 57. Il falso anonimato  Il protocollo TCP/IP, nella versione IPv4, è costituito da indirizzi univoci a 32 bit suddivisi in 4 gruppi. Poiché, come è noto 28 bit = 256, i quattro gruppi possono andare teoricamente da 0.0.0.0 a 255.255.255.255.  Ciascun nodo di Internet, quindi anche il computer di casa o lo smartphone, quando connesso acquisisce da un server del fornitore di servizi un indirizzo IP per la durata della connessione.  Ovviamente il fornitore di servizi sa a chi è stato assegnato quell’indirizzo, sia in modo definitivo che temporaneo e, quindi, risalire quanto meno a colui al quale l’utenza è intestata.
  • 58. Il falso anonimato  Pertanto se qualcuno, ad esempio, condividesse materiali illegali o coperti da diritti di autore, od utilizzasse la Rete per commettere reati (es. cyberbullismo, cyberstalking, furto di identità, sexting, etc.) la Polizia postale potrebbe risalire facilmente all’indirizzo IP ed alla connessione o numero telefonico del responsabile.  Gli smartphone, poi, consentono ancor più il riconoscimento, sia perché è possibile risalire ai numeri chiamati o chiamanti, ai siti Web visitati, ai file inviati o ricevuti, ma anche geolocalizzare la posizione della persona ed anche fotografarlo senza che se ne accorga.
  • 59. Malware ed app malevole
  • 60. Malware ed app malevole  I malware, «malicious software» comprendono tutte le categorie di applicazioni pericolose, dai «virus», ovvero i primi a comparire, ai «trojan horses», ai «backdoor» ed altri ancora, hanno principalmente lo scopo di carpire, come già visto, informazioni dal computer infettato, oppure prenderne, in modo nascosto, il controllo ad esempio per inviare email all’insaputa del proprietario. Tali email, «spam», risulteranno quindi inviate dall’indirizzo IP del computer e la responsabilità potrebbe essere data al suo proprietario.
  • 61. Malware ed app malevole  Con lo sviluppo della Rete e dell’uso degli smartphone sono aumentati in modo esponenziale i pericoli dati dall’utilizzo di software o app malevole.  Si tratta di programmi, per lo più gratuiti, che oltre a svolgere un lavoro di facciata, possono scandagliare il disco di un computer alla ricerca di dati sensibili e, quando trovati, li invia ad un server remoto.  A livello di app per smartphone, esistono giochi, utility ed altro che possono impossessarsi della rubrica, controllare il contenuto di messaggi, registrare i siti web visitati, le password, etc, financo facendo telefonate a costi elevatissimi verso utenze straniere.
  • 62. Malware ed app malevole  La protezione dai danni che software ed app malevole possono cagionare è sostanzialmente quella di non scaricarle da siti sconosciuti, ma affidarsi solo ai siti dei produttori o agli «store» riconosciuti.  Val la pena di ricordare che anche l’apertura di allegati in email provenienti da sconosciuti, o anche da amici inconsapevoli, può essere dannosissima.  Recentemente si sono nuovamente diffusi il malware detti Ransomware (ransom= riscatto) che, se attivato inconsapevolmente aprendo un allegato, è in grado di criptare i documenti del computer, chiedendo un riscatto per la decriptazione.
  • 63. Malware ed app malevole  Questa è una schermata che appare in caso di infezione:
  • 64. Malware ed app malevole  E per spaventare di più ecco il conto alla rovescia:
  • 65. Malware ed app malevole  Infine la richiesta di riscatto:
  • 66. Malware ed app malevole  Ma come identificare un allegato in email come un malware ? Proviamo a dare qualche risposta.  Non si pensi che qualsiasi allegato proveniente da una email conosciuta, es. amici, colleghi, debba essere per forza sicuro: alcuni malware si appropriano delle rubriche dei programmi di posta elettronica e inviano i messaggi con allegati simulando il nome del mittente.  I messaggi di solito sono accattivanti («Hai vinto un premio»… «Sono Ursula da Russia, bionda 23 anni») ovvero preoccupanti ( «In allegato la fattura che non hai pagato»… «Comunicazione dalla banca: leggi immediatamente»… etc.
  • 67. Malware ed app malevole  Gli allegati molto spesso hanno una falsa estensione. Di solito si tratta di una estensione «.ZIP» propria degli archivi, «.JPG» tipica delle foto, oppure «.PDF», propria dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di Microsoft Word. In realtà l’estensione vera è .EXE, ma questa è di solito nascosta in quanto Windows nasconde le estensioni dei file noti. In altre parole un file contenente il malware ha doppia estensione: latuabanca.pdf.exe  Ma l’estensione .EXE, propria di un programma eseguibile, sarà nascosta dal sistema, e il file risulterà latuabanca.pdf
  • 68. Malware ed app malevole  La difesa dalle infezioni da malware può essere riassunta da questa immagine: Non accettare caramelle dagli sconosciuti
  • 69. Malware ed app malevole  Infatti la prima protezione da un’infezione è «non prendere l’infezione», ovvero non frequentare siti pericolosi, non scaricare programmi od app da fonti sconosciute, non aprire allegati di email non sicuri.  La seconda protezione è quella di ricorrere, sia su computer che su smartphone o tablet, a un serio programma di Internet security e, allo stesso tempo, anti-malware. Ci sono diverse applicazioni, alcune commerciali altre gratuite.  Se si scarica un programma e si vuole essere certi che non sia portatore di problemi è possibile sottoporlo alla scansione online col servizio Virustotal.
  • 70. Sitografia  Polizia delle Comunicazioni: http://www.poliziadistato.it/articolo/23393- Polizia_postale_e_delle_comunicazioni/  Osservatorio per il contrasto alla pedofilia: http://www.osservatoriopedofilia.gov.it/  http://www.ilfiltro.it/  http://smontailbullo.it  http://www.generazioniconnesse.it/  http://www.safeinternet.org/  http://www.bisceglia.eu