Perché lo sharenting preoccupa per la privacy dei minori?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Crowdstrike 320×100
Perché lo sharenting preoccupa per la privacy dei minori?

Perché lo sharenting preoccupa per la privacy dei minori?

2 Maggio 2023 16:00

La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando il Garante Privacy ha pubblicato una pagina informativa a riguardo. Ma nel seguire l’onda di un trend topic non sempre consente di avere contezza del problema. Insomma: perché ci si preoccupa – o meglio: ci si dovrebbe preoccupare – così tanto dal punto di vista della privacy? Dopotutto, se ne è interessata in prima linea proprio l’Autorità Garante per la protezione dei dati personali. Il minore è infatti individuato come soggetto vulnerabile per eccellenza dallo stesso GDPR e posto come destinatario di specifiche tutele.

I minori meritano una specifica protezione relativamente ai loro dati personali, in quanto possono essere meno consapevoli dei rischi, delle conseguenze e delle misure di salvaguardia interessate nonché dei loro diritti in relazione al trattamento dei dati personali. Tale specifica protezione dovrebbe, in particolare, riguardare l’utilizzo dei dati personali dei minori a fini di marketing o di creazione di profili di personalità o di utente e la raccolta di dati personali relativi ai minori all’atto dell’utilizzo di servizi forniti direttamente a un minore. Il consenso del titolare della responsabilità genitoriale non dovrebbe essere necessario nel quadro dei servizi di prevenzione o di consulenza forniti direttamente a un minore.

(considerando n. 38 GDPR)

Privacy è (anche) sicurezza del minore

Dal momento che la protezione dei dati personali riguarda la tutela del soggetto a cui tali dati fanno riferimento, un argomento di pronta ed immediata comprensione è quello della sicurezza. La tutela della privacy
Questo è il rischio che viene rappresentato più frequentemente. Nel momento in cui si diffondono – e dunque: si rendono disponibili ad un numero indeterminato di destinatari – informazioni relative a un minore, ciò comporta esporlo ad alcuni rischi. Non è detto inoltre che si sia consapevoli della quantità o della qualità delle informazioni che sono diffuse, soprattutto quelle che sono ricavabili in modo indiretto.
Un esempio su tutti può essere quello della localizzazione abituale o prevedibile. Come è ricavabile? Incrociando i dati del campus estivo con gli orari dello stesso e le attività svolte dal minore che possono emergere dalla foto pubblicata. La minaccia è facilmente immaginabile.
Più in generale bisogna ricordare che una maggiore disponibilità di maggiori informazioni aumenta il vantaggio di un criminale per la realizzazione di un proprio intento. Se in danno di un minore, la responsabilità di protezione riguarda anche il controllo della diffusione incontrollata dei dati personali dello stesso.

Privacy è (anche) autodeterminazione del minore


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Quando si parla di privacy un aspetto che spesso viene trascurato, e che invece ha un impatto quanto meno analogo rispetto a quello di sicurezza, è quello dell’autodeterminazione. Ovverosia, ciò che deriva da quella garanzia di controllo dei propri dati personali di cui il minore viene spogliato nell’atto dello sharenting. Questo mancato controllo produce effetti tutt’altro che secondari. Si va così a precostituire un’immagine “social-digitale” del minore stesso, andando così a compromettere una libertà di modellazione futura di un Io digitale. Per tutto questo esistono tutele di carattere rimediale e successive, come il diritto di rettifica o oblio, che però hanno un valore decisamente rarefatto negli ecosistemi social e nelle correlate dinamiche reputazionali. Che possono anche esondare dai confini del digitale in ragione dell’unicità dell’immagine e dell’Io.
Questa componente è nota tanto nei sistemi anglosassoni nell’aspetto di privacy as autonomy, quanto in Europa al punto che la protezione dei dati di carattere personale è stato riconosciuto come diritto fondamentale all’interno della Carta di Nizza.

Ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano.
Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni persona ha il diritto di accedere ai dati raccolti che la riguardano e di ottenerne la rettifica.
Il rispetto di tali regole è soggetto al controllo di un’autorità indipendente.
( art. 8 Carta dei Diritti fondamentali dell’Unione europea )

E dunque la protezione dei dati personali comporta la tutela anche da sovraesposizione, in ragione dell’impatto che questo fenomeno ha nei confronti dell’interessato stesso. Soprattutto se tale sovraesposizione non deriva da suo atto volontario

Consigli del Garante Privacy +1

Il Garante Privacy indica alcune “accortezze” da seguire nella pubblicazione dei contenuti riguardanti i propri figli (o minori, in generale).

  • rendere irriconoscibile il viso del minore (ad esempio, utilizzando programmi di grafica per “pixellare” i volti, disponibili anche gratuitamente online);
  • coprire semplicemente i volti con una “faccina” emoticon;
  • limitare le impostazioni di visibilità delle immagini sui social network solo alle persone che si conoscono o che sono affidabili e non condividono senza consenso nel caso di invio su programma di messagistica istantanea;
  • evitare la creazione di un account social dedicato al minore;
  • leggere e comprendere le informative sulla privacy dei social network su cui carichiamo fotografie, video, etc.

Recepire il tutto “as is” – ovverosia: come accortezze suggerite – comporta il rischio che se ne disperda l’efficacia in capo al ricevente. Il valore della protezione dei dati personali è invece ciò che va compreso per prevenire taluni comportamenti e consentire l’adozione (e selezione) in autonomia di tutte le accortezze necessarie. In modo tale da assolvere a quel dovere di protezione che è assegnato a famiglie, ma anche a educatori e soggetti che hanno la responsabilità dei minori.

Insomma: la migliore prevenzione è, come sempre, una corretta educazione digitale per tutti.
Che però bisogna volere, o finanche pretendere. Soprattutto per la tutela dei più vulnerabili.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...