Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1
Perché lo sharenting preoccupa per la privacy dei minori?

Perché lo sharenting preoccupa per la privacy dei minori?

2 Maggio 2023 16:00

La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando il Garante Privacy ha pubblicato una pagina informativa a riguardo. Ma nel seguire l’onda di un trend topic non sempre consente di avere contezza del problema. Insomma: perché ci si preoccupa – o meglio: ci si dovrebbe preoccupare – così tanto dal punto di vista della privacy? Dopotutto, se ne è interessata in prima linea proprio l’Autorità Garante per la protezione dei dati personali. Il minore è infatti individuato come soggetto vulnerabile per eccellenza dallo stesso GDPR e posto come destinatario di specifiche tutele.

I minori meritano una specifica protezione relativamente ai loro dati personali, in quanto possono essere meno consapevoli dei rischi, delle conseguenze e delle misure di salvaguardia interessate nonché dei loro diritti in relazione al trattamento dei dati personali. Tale specifica protezione dovrebbe, in particolare, riguardare l’utilizzo dei dati personali dei minori a fini di marketing o di creazione di profili di personalità o di utente e la raccolta di dati personali relativi ai minori all’atto dell’utilizzo di servizi forniti direttamente a un minore. Il consenso del titolare della responsabilità genitoriale non dovrebbe essere necessario nel quadro dei servizi di prevenzione o di consulenza forniti direttamente a un minore.

(considerando n. 38 GDPR)

Privacy è (anche) sicurezza del minore

Dal momento che la protezione dei dati personali riguarda la tutela del soggetto a cui tali dati fanno riferimento, un argomento di pronta ed immediata comprensione è quello della sicurezza. La tutela della privacy
Questo è il rischio che viene rappresentato più frequentemente. Nel momento in cui si diffondono – e dunque: si rendono disponibili ad un numero indeterminato di destinatari – informazioni relative a un minore, ciò comporta esporlo ad alcuni rischi. Non è detto inoltre che si sia consapevoli della quantità o della qualità delle informazioni che sono diffuse, soprattutto quelle che sono ricavabili in modo indiretto.
Un esempio su tutti può essere quello della localizzazione abituale o prevedibile. Come è ricavabile? Incrociando i dati del campus estivo con gli orari dello stesso e le attività svolte dal minore che possono emergere dalla foto pubblicata. La minaccia è facilmente immaginabile.
Più in generale bisogna ricordare che una maggiore disponibilità di maggiori informazioni aumenta il vantaggio di un criminale per la realizzazione di un proprio intento. Se in danno di un minore, la responsabilità di protezione riguarda anche il controllo della diffusione incontrollata dei dati personali dello stesso.

Privacy è (anche) autodeterminazione del minore


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Quando si parla di privacy un aspetto che spesso viene trascurato, e che invece ha un impatto quanto meno analogo rispetto a quello di sicurezza, è quello dell’autodeterminazione. Ovverosia, ciò che deriva da quella garanzia di controllo dei propri dati personali di cui il minore viene spogliato nell’atto dello sharenting. Questo mancato controllo produce effetti tutt’altro che secondari. Si va così a precostituire un’immagine “social-digitale” del minore stesso, andando così a compromettere una libertà di modellazione futura di un Io digitale. Per tutto questo esistono tutele di carattere rimediale e successive, come il diritto di rettifica o oblio, che però hanno un valore decisamente rarefatto negli ecosistemi social e nelle correlate dinamiche reputazionali. Che possono anche esondare dai confini del digitale in ragione dell’unicità dell’immagine e dell’Io.
Questa componente è nota tanto nei sistemi anglosassoni nell’aspetto di privacy as autonomy, quanto in Europa al punto che la protezione dei dati di carattere personale è stato riconosciuto come diritto fondamentale all’interno della Carta di Nizza.

Ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano.
Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni persona ha il diritto di accedere ai dati raccolti che la riguardano e di ottenerne la rettifica.
Il rispetto di tali regole è soggetto al controllo di un’autorità indipendente.
( art. 8 Carta dei Diritti fondamentali dell’Unione europea )

E dunque la protezione dei dati personali comporta la tutela anche da sovraesposizione, in ragione dell’impatto che questo fenomeno ha nei confronti dell’interessato stesso. Soprattutto se tale sovraesposizione non deriva da suo atto volontario

Consigli del Garante Privacy +1

Il Garante Privacy indica alcune “accortezze” da seguire nella pubblicazione dei contenuti riguardanti i propri figli (o minori, in generale).

  • rendere irriconoscibile il viso del minore (ad esempio, utilizzando programmi di grafica per “pixellare” i volti, disponibili anche gratuitamente online);
  • coprire semplicemente i volti con una “faccina” emoticon;
  • limitare le impostazioni di visibilità delle immagini sui social network solo alle persone che si conoscono o che sono affidabili e non condividono senza consenso nel caso di invio su programma di messagistica istantanea;
  • evitare la creazione di un account social dedicato al minore;
  • leggere e comprendere le informative sulla privacy dei social network su cui carichiamo fotografie, video, etc.

Recepire il tutto “as is” – ovverosia: come accortezze suggerite – comporta il rischio che se ne disperda l’efficacia in capo al ricevente. Il valore della protezione dei dati personali è invece ciò che va compreso per prevenire taluni comportamenti e consentire l’adozione (e selezione) in autonomia di tutte le accortezze necessarie. In modo tale da assolvere a quel dovere di protezione che è assegnato a famiglie, ma anche a educatori e soggetti che hanno la responsabilità dei minori.

Insomma: la migliore prevenzione è, come sempre, una corretta educazione digitale per tutti.
Che però bisogna volere, o finanche pretendere. Soprattutto per la tutela dei più vulnerabili.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…