Giovani e media - Portale informativo per la promozione delle competenze mediali

Ricerca

Un'adolescente viene fotografata contro la sua volontà.

Navigare in sicurezza: protezione dei dati e della sfera privata

Abuso di dati personali, contenuti non adatti ai minori, virus dannosi, spam, costose telefonate da numeri con prefissi strani e tentativi di raggiro: come proteggere i bambini e i giovani da questi rischi? Le misure tecniche rappresentano una possibilità d’intervento, ma non garantiscono una protezione totale. Per tale ragione è importantissimo che gli adolescenti imparino a muoversi nel mondo digitale in modo prudente e responsabile, grazie al sostegno dei genitori.

30%
DEI GIOVANI TRA I 12 E I 19 ANNI SI PREOCCUPA DELLA VISIBILITÀ DELLE INFORMAZIONI PERSONALI ALLE RETI SOCIALI. (JAMES 2020)
32%
DEI GIOVANI È GIÀ COMPARSO IN UNA FOTO O IN UN VIDEO ONLINE SENZA IL SUO CONSENSO. (JAMES 2020)
250'000
VIRUS, TROJAN E ALTRI TIPI DI MALWARE VENGONO REGISTRATI QUOTIDIANAMENTE DAI SERVIZI ANTIVIRUS. (AV TEST INSTITUT 2017)
jum-lightbulb

Buono a sapersi

Oggigiorno si utilizza Internet in molti ambiti della vita, sia professionale che privata: per comunicare, cercare informazioni, muoversi nelle reti sociali, fare acquisti online, prenotare un viaggio, effettuare pagamenti bancari, ecc. La maggior parte dei servizi utilizzati registrano i nostri dati, li scambiano tra di loro e li usano a fini commerciali. Ciò significa che in sostanza servizi come WhatsApp o Facebook sono gratuiti solo in apparenza. Gli utenti «pagano» in verità con i propri dati e non sanno cosa viene registrato esattamente.

Alcune app utilizzano la funzione di localizzazione di smartphone e tablet (con un margine di errore di soli dieci metri), per esempio per calcolare percorsi o consigliare un ristorante nelle vicinanze. Esse registrano dunque i luoghi visitati e i profili degli spostamenti. La cronologia delle pagine consultate o delle ricerche effettuate sui vari motori, i cookie e persino i contenuti delle e-mail vengono utilizzati per personalizzare i risultati delle ricerche, le reti sociali – per esempio le pubblicità – e altri servizi online. A questo si aggiungono costantemente nuovi apparecchi come i braccialetti fitness, gli orologi o i giocattoli «smart», che forniscono ulteriori dati. A volte questi restano memorizzati per molti anni e possono essere consultati a partire da motori di ricerca. Il rischio di non riuscire più a rimuovere dalla rete dati pubblicati con leggerezza in gioventù è elevato.

La nostra società digitalizzata produce un'enorme quantità di dati, non solo quando ci muoviamo in rete, ma anche quando andiamo dal medico, raccogliamo punti fedeltà con la spesa o passiamo accanto ad apparecchiature in grado di registrare le onde radio emesse dai nostri cellulari. Tutti questi dati vengono analizzati per ottenere informazioni sul nostro comportamento, un aspetto che interessa molti: produttori, fornitori di servizi, autorità, ricercatori, ecc.

Ma c'è un problema:

  • in genere è possibile decriptare anche i dati apparentemente anonimizzati e dunque risalire alle persone a cui appartengono;
  • i dati vengono estrapolati dal loro contesto per ricavarne altre informazioni;
  • le enormi quantità di dati devono essere salvate da qualche parte: questo avviene nelle nuvole informatiche (cloud computing), il che complica il controllo sul flusso di dati.

Le nuvole informatiche vengono utilizzate sempre più anche a scopo privato, per accedere ai propri dati da apparecchi diversi. Così facendo, però, si rinuncia spesso alla proprietà dei dati, poiché i fornitori di servizi possono utilizzare questi ultimi a fini pubblicitari. Tuttavia i fornitori non sono responsabili in caso di perdita dei dati e non sono nemmeno tenuti a garantirne l'accesso agli utenti. I servizi informatici possono inoltre raccogliere dati e da questi creare profili della personalità o identificare singoli individui. Va poi tenuto presente che la maggior parte dei fornitori di servizi sono imprese statunitensi, le quali hanno una concezione diversa della sfera privata e della protezione dei dati e non sono soggette al diritto svizzero.

Con la digitalizzazione crescente in tutti gli ambiti della vita e del lavoro aumentano anche i rischi di abusi e di attacchi criminali per quanto concerne le tecnologie dell’informazione e della comunicazione. Come illustrato nella Strategia nazionale per la protezione della Svizzera contro i cyber-rischi 2018–2022, le minacce derivanti da attacchi informatici sono notevolmente aumentate negli ultimi anni. Oltre ad atti di sabotaggio di infrastrutture rilevanti per il sistema, attività di spionaggio e attacchi informatici come mezzi di guerra nonché alla diffusione mirata di informazioni false (→ Fake news & manipolazione), la criminalità informatica è menzionata in particolare quale «minaccia con la maggiore probabilità di realizzazione». Per gli autori di reati, Internet è dunque un campo particolarmente interessante per attaccare, in quanto le potenziali vittime sono numerose e facilmente raggiungibili.

Anche a livello internazionale si verificano regolarmente attacchi informatici su ampia scala. Nell’autunno del 2017, per esempio, sono stati pubblicati in Internet gli indirizzi e-mail e i numeri di telefono di diversi milioni di utenti di Instagram.

Sul suo sito Internet, il Centro nazionale per la cibersicurezza (NCSC) mette in guardia contro le minacce del momento (tentativi di truffa, software dannosi, negozi online sospetti ecc.) e si mette a disposizione come interlocutore per le questioni relative alla criminalità informatica e alla segnalazione di incidenti (→ Ulteriori informazioni utili).

Oggigiorno i media digitali sono una parte naturale del processo di crescita per i nostri figli. Il compito dei genitori è quello di accompagnarli, affinché utilizzino i media in modo sicuro e adatto alla loro età. A tale scopo è necessario anche garantire la protezione della sfera privata, che assieme a numerosi altri diritti è sancita dalla Convenzione ONU sui diritti del fanciullo.

Per questa ragione i genitori dovrebbero riflettere sulla protezione dei dati dei loro figli sin dalla nascita: cosa desideriamo pubblicare su Internet e sui media sociali riguardo i nostri figli? Una foto del neonato con tanto di nome sul sito Internet dell'ospedale? Video divertenti delle vacanze in famiglia su Facebook o Youtube? E come giudicare le app che permettono ai genitori di tracciare i cellulari dei figli o di accedere ai loro contenuti? Si tratta di trovare il giusto equilibrio tra il comprensibile desiderio di proteggere i figli dai rischi del mondo virtuale e il dovere di rispettare i loro diritti (anche nello spazio digitale).

L’Internet delle cose (in inglese «Internet of Things») è la denominazione scelta per indicare l’interconnessione di diversi dispositivi e oggetti di uso quotidiano attraverso la rete, tra cui anche oggetti della vita privata, quali per esempio elettrodomestici, televisore, babyphone, cuffie o braccialetti fitness. Lo scopo dell’interconnessione è quello di semplificare la vita quotidiana. Per esempio, con lo smartphone si può attivare il riscaldamento a distanza al rientro da una settimana bianca o sapere quando scade il latte grazie a un avviso del frigorifero.

Vi sono poi i giocattoli «smart», ossia dispositivi digitali che reagiscono all’ambiente circostante per mezzo dell’intelligenza artificiale e interagiscono con i bambini, adeguandosi al loro livello di sviluppo. La gamma è ampia: ci sono i succhietti «smart», gli spazzolini da denti o gli orologi per bambini, le bambole o i peluche parlanti, i tablet didattici o i robot programmabili. Non tutti questi dispositivi sono connessi con Internet, ma i cosiddetti «connected smart toys» lo sono.

Vi è dunque il rischio che dati sensibili finiscano involontariamente in rete, specialmente con i giocattoli «smart», che in parte funzionano tramite il riconoscimento facciale o vocale.

jum-umbrella

A cosa prestare attenzione?

  • Quale nome utente meglio un soprannome: questo accorgimento permette nei limiti del possibile di evitare che terzi risalgano all’identità dell’utente.
  • Verificare regolarmente le impostazioni della sfera privata: in tal modo si può definire chi ha accesso alle informazioni e alle foto pubblicate. In molte reti sociali, la configurazione standard dei profili è impostata su «pubblico». Inoltre spesso le modifiche apportate alle impostazioni dall’utente vengono resettate in occasione degli aggiornamenti.
  • La rete non dimentica: questo dovrebbe essere sempre il primo pensiero quando si desidera postare qualcosa, in particolare foto e video. Anche cancellare un account può risultare difficile, se non addirittura impossibile. Le funzioni necessarie a tal fine sono poco visibili oppure è possibile solo disattivare ma non cancellare il profilo. A ciò si aggiunge il fatto che attraverso l’interazione sulle reti sociali le informazioni dell’utente non rimangono registrate solo sul suo account, ma anche altrove e non possono più essere cancellate.
  • Come voglio apparire in rete? Ci si dovrebbe sempre porre questa domanda prima di pubblicare le proprie foto o i propri video, rivelare informazioni personali su di sé o condividere cose relative ad altre persone. Vale la pena riflettere su come ci si presenta e quale immagine si trasmette – in termini di aspetto esteriore → Autorappresentazione, ma anche su cosa si vuole lasciare trasparire riguardo ad opinioni politiche o convinzioni religiose ecc. → Estremismo & radicalizzazione
  • Attenzione ai falsi «amici»: anche le persone malintenzionate utilizzano le reti sociali. Inoltre molto spesso si verificano episodi di molestie (v. cybergrooming). Le richieste di amicizia vanno accettate solo se provengono da persone che si conoscono veramente. In generale la prudenza è d’obbligo: non bisogna condividere pubblicamente né l’elenco degli amici né i post a cui si è commentato con un «like» («mi piace»).
  • Non cliccare link indiscriminatamente: nelle reti sociali vi è un rischio particolarmente elevato di phishing, una truffa con la quale malintenzionati cercano di ottenere dati personali e sensibili.
  • Attenzione agli indizi che indicano la presenza di un malware: virus, bug, trojan, spyware ecc.: l’elenco dei programmi dannosi (malware) che possono infettare il computer è lunga. Questi sono alcuni dei possibili segnali:
    • rallentamento delle funzioni (p. es. Internet);
    • cambiamenti nella pagina iniziale del browser;
    • avviamento autonomo di programmi;
    • ripetuta comparsa di finestre con messaggi dei programmi antivirus;
    • perdita di dati o di intere cartelle;
    • nel sistema operativo Windows: ripetuti messaggi d’errore.
  • Programmi antivirus, un firewall e aggiornamenti regolari proteggono da programmi dannosi > Cosa possono fare i genitori?
  • Attenzione ai dispositivi: gli smartphone, i tablet e i computer portatili contengono una grande quantità di dati personali ed è facile che vengano persi o rubati. L’accesso a un dispositivo può essere protetto da una password o da altre misure di sicurezza. Tuttavia, nessuna misura garantisce una protezione totale contro gli accessi indesiderati.
  • Consenso di tutte le persone che appaiono su foto o video: per scattare foto e registrare video e poi pubblicarli è sempre necessario il consenso di tutte le persone che vi sono ritratte o vi appaiono. Questo vale sia per le fotografie e i video fatti personalmente che per quelli fatti da altre persone. Fanno eccezione:
    • le immagini di eventi pubblici,
    • le persone che posano consapevolmente per una fotografia (p. es. un matrimonio),
    • le situazioni dove prevale l’interesse pubblico (p. es. foto segnaletica).
  • Attenzione alle conseguenze legali: chiunque scopra una foto o un video di sé stesso pubblicato in rete senza il suo consenso può adire le vie legali. È inoltre particolarmente importante evitare di diffondere foto di persone in pose sconvenienti o foto di sconosciuti.
  • Consigli per le famiglie su come gestire le foto dei bambini sulle reti sociali → Progetto insta4emma
  • Citare sempre le fonti: chi, per esempio, copia un testo in un lavoro scolastico o di ricerca senza indicarne la fonte si rende colpevole di plagio e viola il diritto d’autore. Questo può portare a un’azione civile. La protezione del diritto d’autore si applica anche ai post sui media sociali che contengono un’opera protetta dallo stesso.
  • Attenzione ai caricamenti nascosti: scaricare musica e film da piattaforme di scambio in rete (reti peer-to-peer) è legale, ma attenzione: caricare materiale protetto dal diritto d’autore è illegale. La maggior parte dei programmi di condivisione non rispetta la legge e chi scarica musica e film procede automaticamente al caricamento di dati. Per evitare qualsiasi infrazione occorre modificare le impostazioni.

Importante

Le misure tecniche, come i filtri famiglia, non garantiscono una protezione completa. Parlate apertamente con vostro figlio.

jum-hand

Cosa possono fare i genitori?

  • Chiarite gli aspetti essenziali con i vostri figli, prima di dare loro uno smartphone o un tablet personale, ossia:
    • ciò che possono e ciò che non possono fare,
    • a quali rischi si espongono,
    • cosa s’intende per contenuti non adatti e come possono proteggersi,
    • a chi possono rivolgersi in famiglia in caso di problemi e/o domande.
  • Concordate di quali dispositivi e contenuti possono usufruire e per quanto tempo al giorno. Tenete d’occhio il loro uso dei media.
  • Fate capire ai vostri figli che anche nell’utilizzo dei media è opportuno usare il buon senso e che devono comunicarvi tutto ciò che pare loro strano.
  • Accompagnate i vostri figli in particolare all’inizio. Spiegate loro a cosa devono fare attenzione e quanto sia importante non comunicare dati personali come nome, indirizzo e numero di telefono.
  • Leggete le condizioni generali d’utilizzo (disposizioni in materia di protezione dei dati): quali diritti vengono accordati ai gestori dando il proprio consenso?
  • Parlate con i vostri figli di come vogliono presentarsi in rete. Tenete presente che le impostazioni della sfera privata possono variare con il passare del tempo e che un contenuto in realtà destinato a una cerchia ristretta di amici può improvvisamente essere accessibile a tutti.
  • Fate sì che i profili dei media sociali siano impostati in modo tale che le immagini sulle quali si è stati taggati possano essere pubblicate soltanto con il proprio consenso.
  • Password: le regole seguenti valgono per grandi e piccini. Mai utilizzare la stessa password per più applicazioni. Una password sicura deve avere almeno 8 caratteri e contenere lettere sia minuscole che maiuscole, cifre e caratteri speciali. Non utilizzare parole semplici o informazioni personali come indirizzo, data di nascita o numero di telefono. Testate qui il grado di sicurezza della vostra password. → Ulteriori informazioni utili
  • Firewall: il firewall deve essere attivato sul computer per proteggerlo dagli attacchi provenienti da Internet e dall’accesso abusivo al PC.
  • Aggiornamenti: l’aggiornamento regolare del sistema operativo e dei programmi colma le eventuali lacune in materia di sicurezza. L’attivazione di moduli aggiuntivi accresce la protezione del browser.
  • Programmi antivirus: su tutti gli apparecchi deve essere impostato un antivirus, in modo da aggiornare automaticamente e regolarmente la lista dei virus.
  • Copie di sicurezza: il salvataggio periodico di copie di sicurezza permette di preservare i dati sul computer da eventuali danni (anche al disco fisso).
  • GPS solo quando necessario: disattivare il servizio di localizzazione e la funzione ad tracking sugli apparecchi mobili. Attivare il GPS solo per le app sulle quali si desidera utilizzare la funzione di localizzazione.
  • Cookie: i cookie e le informazioni salvate riguardo ai siti web visitati vanno cancellati regolarmente dal browser (p. es. Explorer, Firefox, Google Chrome).
  • Wi-Fi: utilizzate una rete wireless protetta e disattivate le funzioni WLAN e Bluetooth sui dispositivi quando non servono. Si consiglia inoltre di non inviare dati importanti quando si naviga su una rete wireless (senza fili) fuori casa.
  • In caso di furto: informate immediatamente la polizia e, se il furto concerne uno smartphone, anche il vostro fornitore, affinché possa bloccare la carta SIM. Conservate a tale scopo il codice IMEI indicato sull’imballaggio o sulle fatture. Selezionando la combinazione di tasti *#06#, il codice apparirà inoltre sul vostro dispositivo.
  • Nel caso degli utenti minori di 16 anni, gli operatori di telefonia mobile sono tenuti per legge a bloccare automaticamente l’accesso ai servizi a valore aggiunto con contenuti erotici o pornografici (ammesso che siano a conoscenza dell’età degli stessi). Di regola, inoltre, bloccano pure gli altri numeri commerciali a pagamento. Tutto ciò non impedisce però che i bambini possano imbattersi in contenuti non adatti alla loro età.
  • Filtri: I browser e i sistemi operativi più diffusi dispongono di filtri e sistemi di sicurezza per bambini che bloccano l’accesso ai contenuti inadatti. La maggior parte dei filtri permette di definire profili in base all’età e alle fasce orarie. Potete così decidere da soli quando autorizzare i vostri figli a navigare su Internet. Avete inoltre la possibilità di sbloccare singoli programmi di posta elettronica o di messaggistica istantanea. I filtri famiglia sono indicati principalmente per i bambini più piccoli, poiché sono facili da aggirare per gli adolescenti pratici d’informatica.
  • Account separati: se genitori e figli condividono un computer di famiglia è raccomandabile creare account separati, in modo da poter poi definire nei profili utenti per chi attivare la sicurezza bambini.
  • Pagina iniziale adatta ai bambini: è opportuno impostare una pagina iniziale adatta all’età dei figli, per esempio un motore di ricerca o altri siti web per bambini.
  • Protezione dei minori: per gli apparecchi mobili occorre adeguare le impostazioni di sicurezza e installare separatamente applicazioni di protezione dei minori.
  • Download accompagnato: i bambini e i giovani non dovrebbero scaricare app o altri contenuti senza aver prima chiesto il permesso ai genitori. A tale scopo vi sono due possibilità d’intervento a livello tecnico:
    • nelle impostazioni dell’apparecchio mobile dei vostri figli potete attivare le limitazioni desiderate (p. es. per acquisti in-app, download di film e app ecc.);
    • gruppo famiglia: questa funzione vi permette di decidere se dare o meno ai vostri figli accesso ad esempio ad App Store o Google Play Store. La versione Apple dispone inoltre di un’impostazione grazie alla quale, quando i figli desiderano effettuare un download o un acquisto, i genitori ricevono una notifica che chiede loro di approvare l’iniziativa.

Suggerimenti concreti sono disponibili alla rubrica > Ulteriori informazioni utili > Per i genitori

  • Informatevi prima dell’acquisto: leggete attentamente le informazioni sul prodotto, le condizioni generali d’utilizzo e le eventuali spiegazioni sulla protezione dei dati (sul sito Internet del produttore).
    • Quali dati vengono raccolti e come sono gestiti dal produttore? Vengono trasmessi a terzi?
    • Il giocattolo ha un microfono o una telecamera integrati? Cosa succede con le registrazioni?
    • Viene richiesta la localizzazione?
  • Provate voi stessi a utilizzare il giocattolo e prestate attenzione alle possibili impostazioni di sicurezza.
  • Accompagnate i vostri figli e parlate con loro dei possibili rischi.
  • Se possibile, si dovrebbe usare la modalità offline.
  • I giocattoli «smart» non dovrebbero essere usati per la sorveglianza.
  • In Svizzera il diritto all’immagine è un diritto della personalità, ovvero un diritto assoluto, tutelato dall’articolo 28 del Codice civile.
  • Spiegate ai vostri figli che inoltrare o pubblicare foto e video senza il consenso degli amici o delle altre persone che vi sono ritratti o vi appaiono è perseguibile penalmente.
  • La divulgazione di contenuti con nudi di minorenni è perseguibile penalmente. Fate particolarmente attenzione a questo (v. sexting).
  • Riflettete attentamente anche sulle foto dei vostri figli che desiderate pubblicare sulle reti sociali. Assicuratevi di non rivelare dati personali che permettano di risalire a loro (nome, data di nascita ecc.).
  • I bambini e i giovani non dovrebbero scaricare dati senza aver prima chiesto il permesso ai genitori.
  • Verificate l’affidabilità della fonte o dei file che volete scaricare.
  • Scoprite con i vostri figli com’è impostato il vostro programma di condivisione dati. Con le impostazioni standard è generalmente possibile caricare file senza limiti. Modificate queste impostazioni. Chi non impedisce il caricamento di file è perseguibile penalmente.
jum-hand

Ulteriori informazioni utili

  • «NetLa: i miei dati sono miei!» – Portale ludico che sensibilizza i bambini e gli adolescenti tra i 5 e i 14 anni ad usare in maniera consapevole le informazioni e i dati personali
  • Datak – Gioco sul tema della protezione dei dati
  • Video esplicativi - consigli per bambini e giovani su come gestire i media digitali (Pro Juventute)
  • Video «La sicurezza in Internet spiegata dai ragazzi» 
  • «Pubblicare e scaricare da Internet, qualche riflessione» – Manuale dedicato a ragazzi, genitori e docenti
  • Sito della Polizia cantonale sulla prevenzione dei reati, con consigli per giovani sulla protezione dei dati e informazioni generali su truffe informatiche (v. phishing)
  • Have I been pwned? – Strumento per verificare se i nostri dati personali sono presenti in violazioni/fughe conosciute

Vi potrebbero interessare anche