Pagine

Visualizzazioni totali

lunedì 20 marzo 2017

Family Link: la app di Google per gli under 13 e i loro genitori

Google sta aprendo i suoi servizi online ai bambini al di sotto dei 13 anni, grazie a un nuovo strumento chiamato Family Link: un’applicazione che consente ai genitori di gestire i contenuti presenti nei dispositivi dei propri figli.
Si tratta di uno dei primi tentativi da parte di una grande azienda di affrontare direttamente la realtà dei bambini che utilizzano la tecnologia.
Family Link permette ai bambini di utilizzare i veri servizi di Google – come Gmail, Maps, Chrome e altri – e non le versioni riadattate per bambini. Tuttavia, gli account destinati ai bambini saranno direttamente legati a quelli dei genitori, attraverso una serie di controlli granulari i genitori potranno inoltre stabilire ciò che i bambini possano o non possano fare.
Google ha lanciato la versione beta e limitata di Family Link il 15 marzo. L’azienda punta a testare il gradimento e i feedback prima di lanciare la app su scala più ampia già entro la fine dell’anno.
L’apertura dei servizi per i bambini al di sotto dei 13 anni si rifà all’Online Privacy Protection Act, una legge statunitense vecchia quasi di due decenni, nella quale non si vieta ai bambini al di sotto dei 13 anni di usare Internet, ma se ne limitano i servizi e alle società si inibisce la possibilità di raccogliere i dati dagli under 12. Inoltre si ribadisce l’imprescindibilità del consenso dei genitori prima che un bambino condivida informazioni personali, come il loro sesso, la loro posizione o immagini di sé stessi.
C’è sempre la preoccupazione che i bambini possano incappare in qualche vicolo buio di Internet”, dice Amar Gandhi, direttore della gestione del prodotto di Google, ma anche uno dei creatori di Family Link. E prosegue “Noi di Google pensiamo di sapere come risolvere questo problema perché numerosi membri del nostro team sono loro stessi genitori. Non pensiamo che la tecnologia possa in alcun modo sostituirsi alla genitorialità, ma può di certo essere d’aiuto”.
Family Link risponde alle preoccupazioni dei genitori in riferimento agli accessi alla rete dei minori grazie al parental control. Google si trova in un potenziale campo minato con questa iniziativa. Internet può essere un luogo di confusione e pericolo per i bambini e il successo di Family Link dipenderà dalla comprensione dei dettagli tecnici da parte dei genitori, ambito nel quale i genitori non sanno esattamente come destreggiarsi.
La mossa di Google – seppur rischiosa – affronta un problema reale: i bambini accedono a Internet in età sempre più precoce. Una ricerca mostra l’età media per possedere un cellulare tra i bambini sono 10,3 anni e che il 39 % di questi usi i social media. Per i tablet i numeri sono ancora più eclatanti: nel 2016 l’84% dei bambini tra i 6 e i 12 anni usa questi dispositivi su base settimanale.
Spesso i genitori permettono ai figli di prendere in prestito i propri smartphone o tablet e questi dispositivi non hanno un accesso filtrato a Internet. Ci sono applicazioni di terze parti e servizi che possono limitare i dispositivi specifici di accesso, ma spesso si tratta di strumenti che i genitori non sanno utilizzare accuratamente.
Google ha cercato di affrontare questo problema precedendo partner e competitor. Già con Android 4.3 Jelly Bean ha introdotto i profili con limitazioni, lasciando che i bambini utilizzassero i dispositivi con accessi specifici e limitati, ma a queste restrizioni mancavano i controlli granulari, cosa che invece Family Link può vantare.
Family Link infatti punta a risolvere la questione. Anziché limitare gli strumenti dei genitori, vengono limitati gli accessi di un dispositivo specifico, dotando i bambini di un proprio account con tanto di indirizzo Gmail, gestito dai genitori stessi. In questo modo, l’esperienza del bambino viene gestita sulla base della concessione o revoca di autorizzazioni da parte degli adulti.
I genitori gestiranno Family Link tramite una app scaricabile da Google Play. Una app simile sarà installata sul dispositivo del bambino e una volta che il genitore avrà impostato il programma su entrambi i dispositivi, questi saranno collegati tra loro. Per ora entrambi i telefoni devono essere Android, ma Google ha anticipato di essere al lavoro anche per una versione iOS.
I genitori possono così consentire o bloccare l’accesso a qualsiasi applicazione sul dispositivo di un bambino. Poi, una volta che queste applicazioni saranno state approvate, il genitore potrà controllare di tanto in tanto, a seconda delle necessità, le autorizzazioni e i blocchi.
I genitori possono anche impostare un limite di tempo da trascorrere davanti allo schermo, con limiti differenti per ogni giorno della settimana. Si possono impostare momenti di blackout, così i bambini non saranno in grado di accedere ai propri dispositivi durante i pasti o dopo un certo orario di notte, ad esempio.
Ogni volta che un bambino vorrà scaricare un’applicazione o visitare un sito con restrizioni, Family Link invierà al genitore una notifica che loro potranno approvare o rifiutare. I genitori potranno anche fruire della visualizzazione di analisi dettagliate dei contenuti utilizzati dai figli e per quanto tempo lo facciano.
La maggior parte dei servizi di Google sono tutti disponibili per i bambini, con una sola eccezione: YouTube. Potranno però accedere a YouTube Kids che ha di default dei propri controlli e restrizioni.
I più critici vedranno Family Link come un’espediente da parte di Google per coltivare nuovi clienti agganciandoli ai loro servizi sempre più precocemente rispetto ai tempi naturali, ma non si può dimenticare che i ragazzi navigano in Internet e utilizzano sia smartphone che tablet da molto tempo prima che Google creasse dei nuovi strumenti per affrontare questa realtà. E a Google si deve il merito di essere stata la prima società ad affrontare il problema a testa alta, offrendo ai genitori un livello di controllo su misura.
Se Google riuscirà a far sì che i bambini trascorrano del tempo online in modo sicuro, questa iniziativa potrebbe dilagare tra gli altri giganti della tecnologia come Facebook, Apple, Microsoft e tutti gli altri colossi potrebbero muoversi nella stessa direzione.

martedì 7 marzo 2017

Google a scuola: cerchi un faraone e compare una pornostar

Nei giorni scorsi accade che, in una scuola primaria del savonese, inavvertitamente un docente si colleghi dall'aula informatica insieme ai bambini per ricercare informazioni online relative al faraone Ramses e un bambino non si limiti a ciò che appare ai primi posti del motore di ricerca numero uno al mondo, ma scorrendo la pagina arrivi alla home page di una pornostar che da tempo pare abbia deciso di utilizzare questo nome come pseudonimo. Non che un faraone non destesse la loro curiosità ma i bambini ma molti di loro hanno deciso di proseguire l'esplorazione del Ramses sbagliato. Di ritorno a casa raccontano il fatto avvenuto ai genitori e da li esplode un caso rimproverando alla scuola di non aver preso le dovute contromisure (software protezione minori) a dovere per evitare che ciò accadesse. D'altro canto la dirigente scolastica si difende sostenendo di avere investito in soluzioni di protezione basate sul filtro dei contenuti oltreché degli URL e che nessuno poteva immaginare la presenza di una pornostar con quel nome che non era presente nei nomi inseriti in "blacklist".  La maestra dal canto suo, pare non si fosse accorta di nulla. 

Correva il 2008 quando, svolgendo attività formativa per conto di Microsoft nelle scuole (progetto La Scuola Ricomincia Navigando e poi Web in Cattedra) riportavo ai docenti l'esempio del caso "Julie Amero, vedi articolo dell'epoca su Punto Informatico. Un insegnante supplente in una scuola americana, dopo aver lasciato sguarnito il computer in classe con i suoi ragazzi, non ha potuto impedire che gli stessi vedessero le immagini pornografiche innescati da uno spyware in quanto i software non erano aggiornate né era presente una soluzione di antivirus efficace. La stessa poi dopo 3 anni è stata assolta ma ha dovuto difendersi rischiando il danno reputazionale oltreché la galera (40 anni di carcere, parliamo degli Stati Uniti).

Una matrice comune ai due casi è l'importanza da parte di ogni scuola primaria (e non solo...) l'importanza da un lato di fare tutto il possibile affinché i bambini non possano accedere a contenuti inadatti, inopportuni soprattutto in questa fascia di età. L'unico sistema realmente efficace resta sempre quello della "BIBLIOTECA DI CASA" (walled garden) che significa navigare solo ed esclusivamente sui siti scelti secondo un criterio prestabilito adatto all'età dei giovani navigatori. Per quel che riguarda la ricerca online probabilmente quanto accaduto alla scuola di Savona era evitabile impostando un motore di ricerca gestito con gli strumenti messi a disposizione di Google, http://www.ricerchemaestre.it/" all'interno del quale viene svolto un gran lavoro di scrematura da parte di docenti tecnologici preparati.

A parte questo fondamentale l'installazione di software antivirus centralizzato, software protezione minori, aggiornamenti di sistema e di tutto il software installato, formazione del personale docente su tematiche quali sicurezza e privacy, regolamenti/policy appositamente predisposte e aggiornati, unitamente a informative e liberatorie per i genitori.

Queste tematiche vengono da me affrontate durante gli incontri svolti in questo periodo per conto di G Data Italia nell'ambito del progetto "Cyberbullismo 0 in condotta" dove incontro genitori e ragazzi degli istituti comprensivi del Nord Italia.

Sulla mia pagina web il calendario dei miei prossimi incontri formativi su ragazzi, docenti e genitori.


domenica 5 marzo 2017

Pmi, ecco i 15 comandamenti anti-cracker: risparmio del 41%

Il Research Center of cyber intelligence firmato Sapienza e Cini individua i passaggi essenziali per ridurre al minimo il rischio di attacchi informatici. Così micro, piccole e medie imprese possono abbattere i costi dei danni. Baldoni: "Cybersecurity vantaggio competitivo per il Paese"

L'investimento in un pacchetto ad hoc di difese informatiche da parte di micro, piccole e medie imprese italiane è considerevolmente inferiore rispetto ai costi derivanti da danni generati da eventuali attacchi. Sono 15 i controlli minimi di sicurezza individuati dal report del Research center of cyber intelligence and information security: per implementarli, una micro impresa si troverebbe ad affrontare indicativamente un costo iniziale di 2.700 euro e costi annui per 7.800 euro, mentre una media impresa spenderà circa 4.650 euro di costi iniziali e 19.800 euro di costi annui. Cifre sensibilmente più basse rispetto al danno medio stimato a cui le aziende andrebbero incontro su un periodo di 5 anni: 175mila euro sia per le micro sia per le medie imprese. Nello specifico, i costi sulla media dei 5 anni sarebbero del 75% più bassi per le micro imprese, e del 41% per le medie rispetto al danno stimato.
E’ quanto emerge dal “2016 Italian Cybersecurity Report - controlli essenziali di cybersecurity”, realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Laboratorio nazionale Cini (Consorzio interuniversitario nazionale per l’informatica) di Cyber Security e curato da Roberto Baldoni, direttore del Cis Sapienza, Luca Montanari Leonardo Querzoni del Cis Sapienza.
L’idea dei 15 controlli essenziali di sicurezza, selezionati attraverso un processo di consultazione pubblica al quale hanno partecipato oltre 200 esperti di settore, nasce dalla considerazione che è difficile per le Pmi italiane, spina dorsale del sistema produttivo del paese, adeguarsi alle norme del Framework nazionale per la cybersecurity, spesso per la mancanza di personale e di competenze specifiche, proprio mentre crescono in maniera esponenziale i rischi a cui queste società si espongono se rimangono indifese.
Di seguito uno per uno i 15 controlli essenziali proposti dal report:
Primo punto: serve verificare che in azienda esiste e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.
Secondo punto: necessità di assicurarsi che i servizi web (social networkcloud computingposta elettronicaspazio web, ecc) offerti da terze parti a cui si è registrati sono quelli strettamente necessari.
Terzo punto: serve individuare informazioni, dati e sistemi critici per l’azienda affinché siano adeguatamente protetti.
Quarto punto: nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
Quinto punto: occorre l'identificazione e il rispetto delle leggi e/o dei regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.
Sesto punto: la verifica che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornati.
Settimo punto: le password: devono essere diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori).
Ottavo punto: serve accertare che il personale autorizzato all’accesso, remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri, che l’accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati.
Nono punto: ogni utente potrà accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.
Punto dieci: il personale dovrà essere adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali, con i vertici aziendali che dovranno predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza.
Punto undici: prevede di verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi, e che le credenziali di accesso di default siano sempre sostituite.
Punto dodici: sarà necessario che siano eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda, e che i backup sono conservati in modo sicuro e verificati periodicamente.
Punto tredici: verificare che le reti e i sistemi siano protetti da accessi non autorizzati.
Punto quattordici: servono strumenti specifici che in caso di incidente vengano informati i responsabili della sicurezza e i sistemi siano messi in sicurezza da personale esperto.
Punto quindici: tutti i software in uso (inclusi i firmware) devono essere aggiornati all’ultima versione consigliata dal produttore.

sabato 4 marzo 2017

Diversi password manager per Android presentano problemi di sicurezza

Con l’incremento dei servizi online e non solo, le password hanno acquisito sempre maggior importanza: chiavi di accesso non solo per i nostri account social, ma per conti bancari e informazioni sensibili; così come per l’importanza, l’aumento dei servizi online ha incrementato il numero stesso di password da tenere a mente, che spesso sono così tante da richiedere l’ausilio di altri servizi per non dimenticarle: parliamo di password manager, e della loro sicurezza.
I password manager sono servizi che promettono di ricordare per noi le nostre password, oltre che proteggerle: ma anche questi servizi, ad esempio sotto forma di applicazioni Android, potrebbero essere l’obiettivo di qualche malintenzionato, in grado con un semplice “hack” di appropriarsi di tutte le nostre password, in un colpo solo.
A quanto pare, stando ai controlli effettuati dai ricercatori di TeamSIK, alcuni password manager non sarebbero proprio a prova di bomba; i ricercatori sono stati infatti in grado di scovare almeno un problema nella sicurezza di ben 9 applicazioni che offrono questo servizio, tutte offerte sul Play Store:
  • MyPasswords
  • Informaticore Password Manager
  • LastPass Password Manager
  • Keeper Password-Manager
  • F-Secure KEY Password Manager
  • Dashlane Password Manager
  • Hide Pictures Keep Safe Vault
  • Avast Passwords
  • 1Password – Password Manager
Insomma, la scoperta di alcuni problemi non significa che le vostre password siano già in mano a qualche malintenzionato, ma semplicemente che potrebbero non essere così tanto al sicuro come pensavate; se volete approfondire l’argomento, vi consigliamo di leggere l’intero report di TeamSIK.


mercoledì 1 marzo 2017

Una privacy tutta nuova: cosa cambia con il nuovo regolamento europeo

Il 24 maggio 2016 è entrato in vigore il regolamento generale europeo sui dati personali.
Questa data segna un passaggio: ci sarà un prima e un dopo. E la privacy non sarà più la stessa. Cambiano le norme da rispettare ma cambia, soprattutto, l’essenza stessa del tema che da tanti anni interessa chi gestisce informazioni per conoscere gli interessi dei propri clienti e potenziali clienti, utilizza dati di recapito per inviare messaggi personalizzati e in generale vuole svolgere attività di marketing diretto.Fino ad ora siamo stati abituati a considerare la privacy come un adempimento, un obbligo da rispettare con comportamenti formali, affidati di solito alla supervisione di un legale. Con il regolamento europeo cambia tutto: la privacy diventa un processo aziendale da gestire in tutte le sue fasi, da quella ideativa a quella esecutiva. La spiegazione di questo cambiamento è semplice. Si parte da una constatazione elementare: i dati personali sono diventati quello che nell'economia tradizionale è una materia prima, sono l’elemento base che va trasformato per produrre ciò che va sul mercato. Sono il petrolio dell’era digitale, l’elemento che va elaborato per generare i fatturati delle aziende. In effetti i dati personali valgono sempre di più.  In estrema sintesi si può dire che oggi i dati personali servono a molte cose:  1) A creare prodotti innovativi, 2) A formulare offerte mirate ai consumatori, trasformando gli sconosciuti in clienti fidelizzati 3) A garantire sicurezza e migliorare l’efficienza 4) A controllare,  profilare e analizzare.  Alla luce dell’importanza che i dati hanno assunto nell'economia attuale diventa essenziale proteggere il processo produttivo che attorno ai dati si genera e prevenire possibili abusi nell'utilizzo delle informazioni riferite agli individui.

Regolamento privacy, che cosa cambia

Ma cosa cambia oltre all'approccio? In una parola cambia tutto:
  • Cambia l’informativa che diventa breve, priva di riferimenti normativi, deve essere comprensibile anche ai minori e deve contenere nuovi elementi oggi non previsti (ad esempio l’origine dei dati utilizzati dal titolare e il tempo di conservazione previsto per i dati raccolti)
  • Cambia il consenso al trattamento che cessa di essere necessariamente espresso e diventa un consenso inequivocabile e quindi desumibile in base ai comportamenti degli interessati.
  • Cambiano i ruoli del trattamento, con l’introduzione la figura del Data Privacy Officer (il responsabile per la protezione dei dati personali) che sarà un vero manager dei data base aziendali e non un semplice garante interno del legittimo trattamento dei dati
  • Sparisce l’obbligo di notificazione al Garante e si introduce il registro dei trattamenti
  • Sparisce il Documento programmatico sulla sicurezza e nasce il Documento di valutazione di impatto del trattamento dei dati
  • Vengono introdotti meccanismi di certificazione e nascono i cosiddetti Sigilli di qualità della Privacy
  • Vengono introdotti nuovi diritti: in particolare ogni interessato potrà trasferire da un titolare ad un altro i dati personali che lo riguardano. Nasce il diritto alla portabilità dei dati
  • Diventa essenziale progettare la tutela dei dati personali e documentare l’attenzione verso l’analisi dei rischi connessi al trattamento dei dati personali
  • Le norme seguono il soggetto cui si riferiscono i dati: ogni cittadino europeo ha diritto di vedere applicato il regolamento europeo anche quando i dati sono raccolti da una società extraeuropea.
  • Le sanzioni in caso di violazione aumentano significativamente e per le multinazionali sono calcolate in percentuale (fino al 4%) del fatturato mondiale del Gruppo.
Se vi pare poco ne riparliamo tra un anno il 25 maggio 2018, quando il regolamento alla conclusione del periodo transitorio di due anni concessi per permettere l’armonizzazione tra i vari paesi europei diventerà definitivamente vincolante in tutte le sue parti.  Per arrivare preparati a quel momento e cogliere da subito le tante opportunità che si aprono per le aziende grazie alla nuova era della privacy occorre agire subito, mappare le proprie banche dati, ripensare i processi di trattamento dei dati e impegnarsi per estrarre valore dalle informazioni di cui si dispone nel rispetto degli interessati. Solo così si potrà raggiungere l’obiettivo vero di questa riforma: permettere alle imprese di dire “Privacy is good for business”.

Regolamento privacy, pillole sulla riforma europea in materia di dati personali

Lo sapevi che
  • Il nuovo regolamento è direttamente applicabile nei 28 paesi membri dell’Unione Europea senza bisogno di leggi di recepimento?
  • In tutti gli stati dell’Unione avremo una identica legge applicabile per il trattamento dei dati personali?
  • L’informativa da consegnare ai soggetti di cui vengono trattati i dati cambia profondamente?
  • Vengono introdotti nuovi diritti per i soggetti cui si riferiscono i dati e quindi nuovi obblighi per chi vuole raccogliere e trattare dati personali?
Sai rispondere?
  • Sai cos’è il diritto all’oblio?
  • Sai cos’è il diritto alla portabilità dei dati?
  • Sai cos’è la privacy by design e by default?
  • Sai per quanto tempo sarà legittimo conservare i dati personali?
  • E’ vero che con il nuovo regolamento europeo cambia il consenso e diventa possibile trattare i dati anche in assenza di un consenso espresso?
  • Quali compiti deve gestire il Data Privacy Officer?
  • Ci sarà l’obbligo di informare le autorità e gli interessati degli accessi non autorizzati e delle perdite di dati personali?
  • Che cos’è il registro dei trattamenti?
  • Che cos’è il privacy impact assessment?
  • Che cos’è l’accountability?
  • E’ vero che le sanzioni saranno determinate in misura percentuale rispetto al fatturato aziendale o del Gruppo cui l’azienda appartiene?

lunedì 27 febbraio 2017

Sicurezza a scuola? Come nelle aziende… o quasi

Gestire la sicurezza di qualche decina di PC in mano a studenti medi e superiori non è una passeggiata. Ecco quali sono le strategie adottate dagli esperti per mantenere il controllo della situazione.

Di “rivoluzione digitale” a scuola sentiamo parlare da anni e, anche se con una certa lentezza, anche in Italia computer e tablet hanno fatto il loro ingresso nei vari istituti scolastici. Un ambiente in cui il tema della sicurezza ha profili particolari. Più ancora dell’integrità dei sistemi e del loro corretto funzionamento, infatti, all’interno degli istituti scolastici conta la protezione dei dati personali degli studenti e la loro tutela in quanto minori.  Ma quali sono le necessità e le strategie per gestire la sicurezza informatica in un ambiente del genere? Giulio Vada, Country Manager per l’Italia di G DATA, non ha dubbi: gli strumenti necessari sono quelli con cui normalmente si proteggono le infrastrutture di una grande azienda.
“G DATA collabora con numerose scuole in Italia e nel mondo” spiega Vada, “e le soluzioni che offriamo sono derivate da quelle che utilizziamo per i nostri clienti corporate”. Lo scenario di chi deve gestire una rete di computer in un istituto scolastico, infatti è più complesso di quanto possa sembrare e l’uso di strumenti pensati per proteggere i dispositivi in un contesto “casalingo” sono insufficienti. Prima di tutto perché ci si trova ad avere a che fare con una situazione insolita: il numero degli utenti è superiore a quello delle postazioni e ogni computer viene utilizzato da un gran numero di persone diverse.
Per rendersene conto è sufficiente considerare i dati riportati in un caso studio pubblicato dalla stessa G DATA, riguardante il Colegio Retamar di Madrid. Nel prestigioso istituto spagnolo sono presenti circa 200 dispositivi, ma a utilizzarli sono ben 2.100 studenti e 150 insegnanti.A complicare le cose ci sono anche altri elementi. “Nella maggior parte dei casi non esiste un equivalente dell’IT Manager, il che significa che molto spesso la gestione dei sistemi è affidata a qualche volenteroso professore”.
In condizioni del genere, affidare la gestione della sicurezza a chi utilizza in prima persona il dispositivo è assolutamente impossibile. “L’unica strategia possibile è quella di centralizzare la gestione” prosegue Vada “in modo che i sistemi di protezione possano essere tenuti sotto controllo nonostante le particolari condizioni di utilizzo”.Insomma: un classico sistema di gestione degli endpoint che permette di avere una visione d’insieme della rete e del parco macchine, con un accento particolare sulla facilità d’uso, che deve essere sufficiente per consentirne l’utilizzo anche da parte di chi non ha conoscenze approfondite della materia.

Protezione dei minori

Gli strumenti necessari per garantire la sicurezza dei terminali, poi, devono avere caratteristiche specifiche. L’attività di controllo sulla navigazione Web, che nelle aziende è una semplice opzione, diventa per esempio indispensabile. E non solo per evitare che i ragazzi possano imbattersi in contenuti inappropriati, ma anche per evitare un utilizzo improprio dei computer e della rete.
“Tra gli studenti ci sono anche i classici “smanettoni” che potrebbero essere tentati di utilizzare i computer per compiere azioni illegali o dannose, come guardare film in streaming o scaricare contenuti protetti dal diritto d’autore” puntualizza Vada. Un discorso a parte è quello che riguarda il collegamento di dispositivi esterni, come gli smartphone o le chiavette USB. “Il software di protezione integra un sistema per impedire il collegamento di unità di memoria USB sconosciute. Considerato il numero di utenti, permettere di collegare qualsiasi chiavetta esporrebbe l’intera rete al concreto rischio di un’infezione da parte di malware”.
Senza contare che il parco macchine presenti in molti istituti scolastici non è precisamente “lo stato dell’arte”. Ci si trova spesso ad avere a che fare con macchine piuttosto datate, magari frutto di donazioni, e con sistemi operativi obsoleti (il solito Windows XP) per i quali il supporto da parte del produttore è cessato da tempo. Una situazione che potrebbe essere mitigata (almeno in parte) attraverso un sistema di patch management centralizzato. I costi, però, risultano spesso troppo elevati per i risicati budget delle scuole.

Oltre le tecnologie

Stando all’esperienza di Giulio Vada, gli accorgimenti tecnici e il tipo di prodotto usato per proteggere le reti all’interno delle scuole sono solo uno degli aspetti da considerare. “Una parte fondamentale del nostro lavoro è quello di collaborare con professori e studenti per migliorare l’alfabetizzazione in tema di sicurezza. Quando troviamo una buona disponibilità anche da parte dei genitori, che hanno un ruolo fondamentale sotto questo aspetto, riusciamo a ottenere ottimi risultati”. Un ragionamento che coinvolge anche la filosofia BYOD (Bring Your Own Device) particolarmente importante in un ambiente come quello degli istituti formativi. Un’esperienza in questo senso è stata fatta in Olanda.
Il caso di studio è quello della ROC Kop van Noord-Holland and Scholen aan Zee, che con 8 istituti e 6000 studenti rappresenta una sfida notevole in termini di sicurezza. Qui G Data ha implementato un sistema completo di protezione che comprende anche il controllo dei dispositivi mobili dei ragazzi, che hanno cominciato a utilizzare i sistemi di protezione anche a casa. Uno scenario ideale, che per diventare una pratica diffusa anche in Italia richiede però uno scatto in avanti per quanto riguarda la formazione di una cultura condivisa della sicurezza. Di strada da fare, insomma, nel nostro paese ce n’è ancora molta.

sabato 11 febbraio 2017

Dipendenze social o Internet addiction

internet addiction dipendenza da internetIl 49° rapporto del Censis sulla situazione sociale del paese registra un abuso dell’utilizzo dei social così intenso da far pensare ad un  carattere di vera e propria dipendenza. La comunicazione verbale con le sue caratteristiche di variabilità e ricchezza lascia il posto alla telegrafica comunicazione digitale e virtuale, vuota, un’asettica comunicazione fatta di post, tag, hashtag. Un mondo di ragazzi, ragazze, adulti “fagocitati” e “catturati” dalle comutà social. All’incapacità di costuire relazioni vere, vitali, autentiche con gli altri, insieme alla scarsa autostima e fiducia nelle personali abilità sociali, si associano pensieri ripetitivi fino a vere “ossessività” (pensiamo al controllo nervoso dei “like” ricevuti!).  Internet è disponibile con facilità in quasi tutti i posti di lavoro, sugli smartphone e nei luoghi pubblici. Si riduce la nozione d’intimità, di consapevolezza dell’esistenza di uno spazio di informazioni private e personali per le quali è necessario un atteggiamento di grande attenzione e protezione, in quanto una volta immesse nell’universo virtuale non è più possibile cancellarle né avere pieno controllo del loro utilizzo da parte di altri utenti (Rivoltella, 2001).
dipendenza da internet - social
Riguardo i giovani, il professor Tonino Cantelmi, docente di Cyberpsicologia all’università Europea, sostiene “abusano dei dispositivi, ma sono fragili e deboli perché dietro non hanno strutture solide”; i giovani di oggi, prosegue lo specialista, presentano “gli effetti negativi causati dalla velocità dell’elaborazione: non si fermano mai e le connessioni neurali non si creano danneggiando la capacità creativa, l’immaginazione e il pensiero critico. I ‘mobile born’ (nativi degli smartphone, ndr) non hanno tempo di focalizzare” (fonte).
Quali differenze tra ragazzi e ragazze? “Le ragazze sono più drogate di ‘chat addiction’ (dipendenza da chat), le relazioni sul web. I maschi si rifugiano nei videogame, perché non sono in grado di vivere la realtà” (dott.ssa. Michela De Luca)
Vengono definite “Social Network addiction” e “Friendship addiction” le dipendenze da connessione, aggiornamento e controllo della pagina web personale o delle “amicizie”, insieme alla spasmodica ricerca di nuove amicizie per arricchire il profilo social.  Come le dipendenze più tipiche anche queste modalità presentano sintomi di Craving, (pulsione intensa accompagnata da un pensiero fisso verso l’uso), Tolleranza (Assuefazione), ed Astinenza, proprio come accade nelle dipendenze da sostanze (ma non solo).
“La dipendenza è in potenza in tutti i ragazziNei giovani e negli adolescenti l’uso disfunzionale di internet si configura come un nuovo modo di pensare e comunicare” (prof. Francesco Tonioni, docente dell’Università Cattolica di Roma, responsabile dell’ ambulatorio al policlinico Gemelli che si occupa di dipendenza da internet e social network ).
sintomi della dipendenza da internet sembrano realizzarsi quando lo stato psicologico di una persona, la sua attività quotidiana, scolastica o lavorativa, e le sue interazioni sociali vengono danneggiate dall’uso eccessivo o improprio divenendo attività esclusiva, assorbente.
Questa condizione viene generalmente associata ai disturbi del controllo degli impulsi come le ludopatie, in quanto emozioni negative come ansia o stati crescenti di tensione vengono temporaneamente sostituiti da un senso di piacere o rilassamento mediante l’uso e  abuso di internet.
Ecco alcune caratteristiche distintive o sintomi della dipendenza da internet:
  • Preoccupazione e inquietudine per internet
  • Perdere il senso del tempo online: ti trovi spesso a rimanere connesso più a lungo di quanto avessi previsto? Qualche minuto si trasforma in qualche ora? Ti irriti se vieni interrotto?
  • Necessità di aumentare il tempo speso collegati ad internet per raggiungere lo stesso grado di soddisfazione precedente
  • Avere problemi nel portare a termine i compiti, a casa o al lavoro: ti ritrovi a fare tardi al lavoro per avere utilizzato internet per motivi diversi (A casa trascuri la spesa da fare, i lavori usuali, le commissioni per passare più tempo connesso).
  • Isolamento dalla famiglia e dagli amici: pensi che nessuno ti capisca nella tua vita reale come invece fanno i tuoi amici online
  • Ti ritrovi a passare meno tempo con amici o famiglia e più tempo connesso alla rete
  • Ripetuti sforzi di limitare l’uso di internet
  • Irritabilità, depressione o instabilità emotiva quando l’uso di internet viene limitato
  • Sentimenti di colpa legati all’uso di internet: ti irriti quando gli altri continuano a dire di spegnere il computer o di mettere giù lo smartphon
  • Non dici sempre la verità sul tempo effettivo speso online
  • Passare online più tempo di quanto stabilito
  • Mettere a repentaglio lavoro o relazioni importanti per passare del tempo su internet
  • Mentire ad altre persone circa il tempo che si passa su internet
  • Utilizzare internet come strumento di regolazione delle emozioni negative quali il senso di solitudine e la tristezza
  • Sentire un senso di euforia quando connessi.
*Fonti: ABC, D

domenica 5 febbraio 2017

Cyberbullismo, cosa fanno i genitori?

Secondo un'indagine, i genitori italiani sono consapevoli dei pericoli che i figli potrebbero incontrare sul web, ma il 14% permette loro di accedere a internet prima dei sei anni.

Con la diffusione del web e dei social, le mamme e i papà del nuovo millennio devono proteggere i figli da pericoli che fino a pochi anni fa erano difficili anche solo da immaginare: cyberbullismo, truffe online, violazioni di dati personali e molto altro ancora. Una ricerca di Norton By Symantec, che ha approfondito l’argomento, ha mostrato una panoramica del rapporto tra i genitori italiani e la sicurezza in rete dei loro bambini, con risultati molto interessanti. 

CYBERBULLISMO E APP POCO EDUCATIVE 
Il sondaggio è stato condotto su circa 21mila consumatori in occasione del Safer Internet Day, in programma il 7 febbraio. Osservando i dati raccolti nel Norton Cyber Security Insights Report, il 91% dei genitori italiani inserisce la sicurezza online dei figli tra le priorità assolute. Le motivazioni sono molteplici: la presenza di bulli (il 67% delle mamme e dei papà ha questo timore) e malintenzionati (64%), la possibilità di scaricare programmi poco educativi (68%) e il rischio di rendere pubbliche troppe informazioni riservate (72%), che in qualche modo potrebbero compromettere il futuro professionale dei figli o la privacy dell’intero nucleo familiare. 

LIMITARE L’ACCESSO A INTERNET 

La prudenza delle famiglie sta andando di pari passo con il boom dei social network, visto che l’81% dei genitori pensa che le minacce in rete siano molto più numerose oggi rispetto a cinque anni fa. Per proteggere i figli, mamma e papà intervengono con limitazioni nell’accesso a internet (il 41% ha questa abitudine) o controlli diretti durante la navigazione (36%). Tali aspetti sono molto importanti e delicati, perché il bambino decide spesso di non parlare di violenze subite in rete “per paura di perdere l'accesso a internet oppure di azioni da parte dei genitori che potrebbero metterlo in imbarazzo o in difficoltà”, ha spiegato Ida Setti, Territory Manager, Norton Business Unit, Sud Europa. 

LA COMUNICAZIONE GENITORI-FIGLI 
Numeri alla mano, il 14% dei papà e delle mamme consente ai figli un libero accesso al web prima dei sei anni; quasi un genitore su dieci, inoltre, non fa assolutamente nulla per proteggere i bambini dai rischi della rete. Diversi paesi europei, a differenza nostra, sotto questo punto di vista sono ben più rigorosi: il 20% dei genitori tedeschi e il 17% di quelli francesi, infatti, vietano internet ai più piccoli. Ma secondo Ida Setti, la soluzione non è necessariamente questa: “incoraggiamo i genitori a stabilire in famiglia delle regole sull’uso di internet, principalmente basate sull’età, e a parlare con i propri figli delle esperienze che fanno online”. La comunicazione genitori-figli, quindi, diventa fondamentale anche per la sicurezza in rete.

Offese e calunnie su Facebook

Il reato di diffamazione su Facebook, realizzato con un post o un commento offensivo, prevede il carcere fino a tre anni.

Post e commenti denigratori su Facebook fanno scattare il carcere: è questa la pena prevista per il reato di diffamazione che – a differenza di quello di ingiuria – non è stato depenalizzato e, anzi, se commesso su Facebook, implica un’aggravante ulteriore per via dell’uso del «mezzo di pubblicità». È proprio l’estrema viralità dello strumento telematico a giustificare una punizione più grave e severa rispetto alla stessa condotta commessa al di fuori di internet.

La versione più grave del reato di diffamazione è prevista per chi pubblica l’offesa sui giornali: la carta stampata ha ancora il primato dell’aggravante più pesante, quella appunto dell’uso della «stampa», cui un normale sito internet, ivi compreso Facebook, non può essere equiparato (salvo abbia requisiti di professionalità, come può essere la versione online di un quotidiano) 
Offese su Facebook: quando è reato?
L’aggravante
Anche la diffusione di un messaggio con offese e calunnie su Facebook integra un’ipotesi di diffamazione “aggravata” poiché questa modalità di comunicazione, suscettibile di arrecare discredito alla reputazione altrui, ha la potenziale capacità di raggiungere un numero indeterminato di persone; ciò perché attraverso tale piattaforma virtuale, gruppi di soggetti valorizzano il profilo del rapporto interpersonale, allargato a un numero indeterminato di aderenti, al fine di una costante socializzazione. Tuttavia proprio queste peculiari dinamiche di diffusione del messaggio screditante sono tali da far sì che l’ingiuria su Facebook sia tra quelle cui si applica l’aggravante del «mezzo di pubblicità».

Offese indirette

Anche le offese indirette su Facebook, quelle cioè che non contengono l’esplicita indicazione del nome e cognome della vittima, ma la cui identità è facilmente distinguibile, vengono punite allo stesso modo (ad esempio: il riferimento al vincitore di un concorso additato come “raccomandato”). In tali casi, secondo la giurisprudenza, la diffamazione è comunque integrata per via del fatto che la collettività è in grado di risalire al destinatario del post diffamatorio. Tanto più, quindi, il contesto è piccolo (un paesino, un luogo di lavoro, una palestra), tanto più facile è l’individuazione della vittima, tanto più agevolmente scatta il reato.

Offese su Facebook all’azienda

Quanto alle offese e calunnie su Facebook al datore di lavoro, la giurisprudenza ha dato pareri discordanti. È vero che il dipendente deve sempre preservare l’immagine dell’azienda presso cui presta servizio, ma non gli si può neanche impedire il diritto di critica o di satira, ivi compresa, ad esempio, la possibilità di pubblicare un’immagine ironica su Facebook che ritrae il logo dell’azienda su un coperchio di vasellina. A riguardo la Cassazione ha ritenuto, due giorni fa, che il licenziamento inflitto per tale comportamento debba ritenersi una ritorsione. La Corte di Cassazione ricorda come il licenziamento ritorsivo consta di due diversi accertamenti: «il motivo di ritorsione (motivo illecito); la assenza di altre ragioni lecite determinanti (esclusività del motivo)».
Per cui, prima di infliggere il licenziamento al dipendente che ha pubblicato su Facebook un commento, un’immagine o un post con un’offesa all’azienda è necessario verificare l’effettiva lesione dell’immagine dell’azienda stessa. Bisogna accertarsi, ad esempio, quanto ampia sia la cerchia di amici dell’autore dell’apprezzamento, quante persone l’hanno condivisa e divulgata all’interno dell’ambiente lavorativo o tra i clienti, ecc.
Sempre a tal proposito, la Cassazione ha detto che è legittimo criticare aspramente il datore di lavoro, purché i fatti narrati corrispondano a verità e le espressioni utilizzate rimangano nell’ambito della correttezza e della civiltà.
Le pene per le offese e calunnie su Facebook
Cosa rischia chi commette una diffamazione su Facebook? Lo dice chiaramente il codice penale :
  • la pena base è il carcere da 6 mesi a 3 anni o la multa non inferiore a 516 euro;
  • se l’offesa consiste nell’attribuzione di un fatto specifico, la pena della reclusione sale fino a 2 anni, oppure scatta la multa fino a 2.065 euro.

Offese su Facebook, denuncia

Come difendersi per offese e calunnie su Facebook?

La prima cosa da fare è procurarsi le prove del reato. Questo passaggio è fondamentale se si tiene conto che, spesso, i post diffamatori sono pubblicati in un momento di impeto e d’ira, ma dopo una più attenta ponderazione dei fatti e delle circostanze vengono cancellati con la paura delle conseguenze legali. La cancellazione però avviene quando il più del danno è oramai compiuto, per cui è comunque possibile agire sia in via penale che in via civile per il risarcimento del danno.
Per procurarsi la prova è consigliabile far leggere il post a qualche conoscente (anche a parenti) che possa, in un futuro giudizio, confermare di aver letto il contenuto o visto l’immagine offensiva. Si tratta della prova testimoniale che, sicuramente, è uno dei veicoli più usati per dimostrare al giudice le proprie ragioni.
In ogni caso è bene stampare la pagina, fotografarla o, meglio ancora, creare una immagine digitale (cosiddetto file screenshot) da conservare e poi mostrare al giudice allegando il file originale e la stampa. Per sapere come fare uno screenshot consulta la nostra guida.
In realtà, tutte le copie realizzate da una normale stampante sono facilmente contestabili perché alterabili (basterebbe un normale programma di fotoritocco). Così, una soluzione è quella di ottenere un’autentica da parte del notaio. In altre parole, si stampa il foglio, lo si porta dal notaio il quale rilascia l’attestazione di copia conforme. Questo conferisce al semplice foglio di carta, benché riproduzione meccanica, una pubblica fede di corrispondenza all’originale presente al video, difficilmente contestabile dal responsabile.
In ogni caso, bisogna ricordare che le dichiarazioni della vittima, anche se da sole, possono essere utilizzate dal giudice come prove per emettere la sentenza di condanna. Nel processo penale, infatti, la parte offesa può testimoniare a proprio favore (non lo può fare, invece, il colpevole).

Entro quanto tempo presentare la querela

Il secondo passo è quello di presentare la querela a una normale stazione dei Carabinieri o depositarla alla procura della Repubblica. Bisogna agire entro 3 mesi dal momento in cui si è venuti a conoscenza del reato.
In entrambi i casi non è necessario un avvocato, trattandosi di dichiarazione di parte. La presenza di un legale, però, servirà ad evitare errori di procedura che spesso si commettono, come ad esempio la mancata indicazione della richiesta di avviso in caso di archiviazione dell’indagine.
Se l’offesa è stata pubblicata da un account fake bisogna presentare la querela contro persona da identificare. L’identificazione avverrà mediante le indagini della Polizia Postale.