Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Sharenting: consigli e avvisi da esperti ai genitori

Nicola Tarlini : 16 Settembre 2025 22:22

Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove avventure. Genitori ancora più emozionati dei piccoli grandi cambiamenti e successi dei loro bambini. Questo flusso di emozioni viene, però, dirottato (in gran parte) verso una direzione non propriamente fra le migliori, lo “sharenting”: un fenomeno relativamente nuovo e in grande aumento.

È il modo in cui molti genitori pubblicano continuamente su internet foto, video o persino le ecografie dei loro bambini (quindi minori). Il nome nasce negli Stati Uniti e combina le parole inglesi”share”(“condividere”) e”parenting”(“genitorialità”).

Il motivo di tale tendenza da parte dei genitori moderni è, spesso, riconducibile alla pura gioia: quando il piccolo sorride, fa un passo o scopre qualcosa di nuovo, i genitori vogliono mostrarlo a familiari e amici. È naturale voler condividere momenti felici e piccoli grandi successi.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Se la condivisione diventa eccessiva, il minore finisce esposto a un pubblico molto più ampio di quanto dovrebbe. Questo può influire sulla sua identità digitale – cioè su come sarà percepito online anche nella maggiore età – e, di conseguenza, sullo sviluppo della sua personalità. Infatti, per rimanere fedele all’identità digitale creata da altri, i minori potrebbero sentirsi costretti a limitare le proprie esperienze di vita e temere le novità non compatibili con l’idea che altri hanno di loro.

Esempi di vita quotidiana

Di seguito facciamo alcuni esempi puramente inventati che potrebbero aiutare a comprendere la gravità di un piccolo gesto come quello descritto nell’articolo.

La prima paghetta

Maria, mamma di Luca, pubblica su Instagram una foto di Luca mentre riceve la sua prima paghetta. L’immagine raccoglie molti “like”, ma ora chiunque può vedere il nome completo del bambino, la sua età e persino dove vive (se la foto è scattata davanti al portone di casa). Un futuro datore di lavoro o uno sconosciuto potrebbe usare queste informazioni.

Le vacanze in famiglia

Paolo posta su Facebook un video di sua figlia Sofia che gioca sulla spiaggia, indicando il nome della località e la data. Qualche mese dopo, un ladro controlla le foto per capire quali case sono vuote durante le vacanze e organizza un furto. Anche se l’intenzione era solo condividere un ricordo, la visibilità può creare rischi reali.

Le prime parole

Giulia carica su TikTok un breve clip del suo bimbo che dice “mamma”. Il video diventa virale e milioni di persone lo vedono. Oltre alla soddisfazione di vedere il proprio bambino famoso, Giulia perde il controllo su chi può scaricare o riutilizzare quel video, magari inserendolo in contesti diversi senza il suo consenso.

Campagna di sensibilizzazione del Garante Privacy

Con l’inizio del nuovo anno scolastico, Guido Scorza (componente del collegio del Garante della Privacy) fa un appello a tutti i genitori su Instagram attraverso il seguente Reel: https://www.instagram.com/reel/DOXxmObjKJh/

In questo appello, il dott. Scorza parla da padre preoccupato e con una visibilità e chiarezza sul tema che definisce “privilegiato”. L’obiettivo dell’appello è quello di guidare i giovani genitori vogliosi di condividere momenti felici e speciali dei loro bimbi ad un uso più consapevole delle foto e dei video. Infatti, come detto da Guido: “Foto e video con in primo piano il loro viso, i loro sorrisi, sullo sfondo la targa della scuola che frequentano, faranno il giro del mondo e saranno a disposizione di miliardi di persone. Inesorabilmente anche di mostri, pronti a utilizzare quelle foto per generare, grazie ai nuovi servizi basati sull’intelligenza artificiale, ogni tipo di materiale pedo-pornografico da distribuire nei mercati internazionali, rendendo nostra figlia o nostro figlio una pedo-pornoattrice o un pedo-pornoattore.”

La conclusione dell’appello è tanto semplice quanto fondamentale da ricordare: “Pensiamoci due volte, magari condividiamo quella foto con amici e parenti attraverso le app di messaggistica o meglio ancora mostriamogliela sul nostro smartphone”. Un consiglio pratico che potrebbe portare maggiore sicurezza al minore e all’intera famiglia.

Conclusione

Non si tratta solo di immaginare il peggio o di essere pessimisti, i casi reali ci sono e sono di grande attualità anche in Italia. Basti pensare al caso relativo al forum “phica.eu” e al caso del gruppo Facebook “Mia Moglie”.

Non dobbiamo mai dimenticare la reale dimensione dei Social Network e il loro obiettivo: diffondere informazioni in modo capillare e ovunque. Lo scopo di tali piattaforme è una condivisione di massa di contenuti multimediali (foto, video, immagini e audio).

Che siano foto nostre, dei nostri figli, di amici o di familiari, una volta pubblicati su un Social Network non ne abbiamo più alcun reale controllo. Non potremo sapere quanti l’abbiano copiata, scaricata, screenshottata, storpiata e condivisa.

Come tutti gli strumenti, i Social Network hanno bisogno di essere usati in modo attento e consapevole per poter portare dei vantaggi. Ricordiamo anche che, come tutti gli strumenti, hanno sempre delle conseguenze nell’utilizzo scorretto.

Nicola Tarlini
Nicola è uno specialista della sicurezza informatica e lavora da oltre cinque anni nel settore. Ha iniziato la scalata professionale nella Cyber Security lavorando come analista di sicurezza per grandi aziende, tra cui grandi società bancarie e assicurative. Ha poi avviato un percorso lavorativo incentrato sul coordinamento di progetti di evoluzione digitale e miglioramento della sicurezza per società di multi-utility. Attualmente lavora come ingegnere per la sicurezza informatica per grandi società, con lo scopo di costruire e progettare infrastrutture ibride e soluzioni per il monitoraggio attivo ed efficiente della sicurezza perimetrale e non solo. Le capacità sviluppate di comunicazione sono state utili per lavorare anche come formatore di un team di 10 analisti SOC su tecnologie specifiche.

Lista degli articoli

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...