{"id":531,"date":"2013-02-20T15:00:54","date_gmt":"2013-02-20T15:00:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=531"},"modified":"2020-02-26T17:10:30","modified_gmt":"2020-02-26T15:10:30","slug":"il-comportamento-dei-teen-ager-on-line","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/il-comportamento-dei-teen-ager-on-line\/531\/","title":{"rendered":"Il comportamento dei teen-ager on-line"},"content":{"rendered":"<p>Gli adolescenti vivono in un mondo in cui la loro vita \u2013 scolastica, sociale e quant\u2019altro \u2013 si trova in rete. Questo mette i genitori in una posizione difficile: proteggere i propri figli senza violare la loro privacy.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232508\/teens_online-1.png\" width=\"600\" height=\"268\"><\/p>\n<p>C\u2019\u00e8 una linea sottile che divide l\u2019atto di <i>monitorare<\/i> i propri figli e quello di <i>spiarli<\/i>. Tuttavia la maggior parte degli esperti sembra essere d\u2019accordo sul fatto che, quando si tratta di <a href=\"https:\/\/www.kaspersky.com\/it\/threats\" target=\"_blank\" rel=\"noopener nofollow\">teen-ager on-line<\/a> e dei numerosi pericoli che si nascondono in rete (hacker, <a href=\"https:\/\/www.kaspersky.it\/blog\/laumento-del-cyberbullismo\/\" target=\"_blank\" rel=\"noopener\">cyberbullismo<\/a>, ecc.), tra le due, \u00e8 meglio eccedere nella prima.<\/p>\n<p>Ci sono un sacco di programmi che permettono ai genitori di tracciare l\u2019attivit\u00e0 dei loro figli on-line, a partire dai siti che visitano, fino ai post pubblicati nei social network e le conversazioni di messaggeria istantanea. Ma i teen-ager sono molto pi\u00f9 scaltri dei loro genitori; ci\u00f2 significa che i genitori devono fare del loro meglio per stare al passo con il mondo on-line dei loro ragazzi.<\/p>\n<p>Inoltre, i ragazzi non sono sempre cos\u00ec na\u00eff come pensiamo. Nello stesso modo in cui possono diventare vittime innocenti di attacchi on-line, possono anche perpetrare comportamenti pericolosi. Bisogna considerare tutti gli aspetti: sia quelli attesi che quelli insperati.<\/p>\n<p>Uno studio uscito nel 2012 ha dimostrato che il 43% dei teen-ager accede a contenuti violenti, mentre il 32% guarda contenuti pornografici. Se questo non ti sorprende, considerate inoltre che il 15% dei circa 2.000 teen-ager intervistati nello studio ha commesso dei crimini informatici nei social network, il 9% ha craccato account di posta elettonica e il 16% ha affermato di aver usato il dispositivo mobile per imbrogliare durante gli esami a scuola.<\/p>\n<p>Il dato pi\u00f9 allarmante riguarda la capacit\u00e0 degli adolescenti di nasconodere questi comportamenti ai loro genitori. Secondo lo studio, il 53% afferma di aver cancellato la cronologia, il 23% usa il computer quando i genitori non se ne accorgono, il 21% usa dispositivi mobili, il 15% ha creato degli account e-mail senza che i genitori lo sapessero e il 9% afferma di aver creato profili falsi o doppi nei social network.<\/p>\n<p>Dato che i ragazzi, se possono, cercano sempre di nascondere le proprie malefatte ai genitori, gli esperti dicono che la miglior difesa \u00e8 parlare con i propri ragazzi. Nella fase iniziale, i genitori dovranno individuare quali tipi di comportamenti e interazioni sono appropriate, identificare i pericoli che derivano dall\u2019interazione on-line con gli estranei (e con gli amici) e stabilire delle regole in base alle quali sar\u00e0 consentito ai ragazzi navigare \u2013 quando, come e in che misura.<\/p>\n<p>Se i genitori vogliono usare il browser e le impostazioni di sistema per restringere l\u2019accesso a internet o scaricare programmi per tracciare l\u2019attivit\u00e0 on-line dei ragazzi, gli esperti raccomandano di farlo di fronte a loro, di modo che tutte le persone coinvolte capiscano la situazione.<\/p>\n<p>Ai genitori che sono preoccupati o che sospettano che i loro ragazzi si stiano comportando in modo inappropriato on-line consigliamo di fare attenzione ai seguenti segnali:<\/p>\n<ol>\n<li><b>Molto tempo in rete. <\/b>Se i tuoi ragazzi passano troppo tempo on-line invece di uscire con gli amici, soprattutto nel weekend, ci potrebbe essere un problema.<\/li>\n<li><b>Comportamento Sospetto<\/b>. Se i tuoi ragazzi chiudono o cambiano la pagina web ogni volta che passi dalla loro stanza, c\u2019\u00e8 qualcosa che non va. Inoltre, se stanno costantemente guardandosi attorno per vedere se sei nella stanza mentre stanno navigando, \u00e8 un segnale piuttosto chiaro.<\/li>\n<li><b>Contatti sconosciuti<\/b>. Se i tuoi ragazzi stanno ricevendo telefonate o e-mail da persone sconosciute \u2013 non compagni di scuola o della squadra di calcio \u2013 \u00e8 bene preoccuparsi: \u00e8 un grande campanello d\u2019allarme. I \u2018predatori\u2019 on-line forse vogliono \u2018trasportare una relazione virtuale nel mondo reale\u2019 e questo contatto iniziale \u00e8 il primo passo per raggiungere l\u2019obiettivo.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Gli adolescenti vivono in un mondo in cui la loro vita \u2013 scolastica, sociale e quant\u2019altro \u2013 si trova in rete. Questo mette i genitori in una posizione difficile: proteggere<\/p>\n","protected":false},"author":32,"featured_media":532,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[2239,349,93,350],"class_list":{"0":"post-531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consigli","9":"tag-adolescenti-on-line","10":"tag-controllare-i-figli-su-facebook","11":"tag-teen-ager-on-line"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/il-comportamento-dei-teen-ager-on-line\/531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=531"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/531\/revisions"}],"predecessor-version":[{"id":20070,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/531\/revisions\/20070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/532"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}