5. Siamo quello che i motori di
ricerca dicono di noi?!
Identità digitale
versus
Web reputation
6. Il Web è social e amplifica le dinamiche psicologiche e sociali umane:
riassume digitalmente le strutture sociali spontanee umane,
replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
7.
8. Alcuni dati italiani
Oltre la metà delle persone con almeno 3 anni di età (54,7%) utilizza il pc e oltre
la metà della popolazione di 6 anni e più (57,3%) naviga su Internet, malgrado
la percentuale è aumentata rispetto all’anno precedente la quota di famiglie
che dispongono di un accesso ad Internet da casa e di una connessione a banda
larga (rispettivamente dal 60,7% al 64% e dal 59,7% al 62,7%).
IL DIVARIO DIGITALE
Se questo è vero allora vuol dire che il 38,3% della popolazione italiana è
offline ovvero 22 milioni di persone.
Le quote maggiori di non utenti internet si concentrano nelle fasce di età più
anziane e di uscita dal mondo del lavoro: la percentuale di non utenti tra i 65-
74 anni è del 74,8% e sale al 93,4% tra gli over settantacinquenni. Alte anche le
quote di non utenti tra i giovanissimi (1 milione 518 mila tra i 6-10 anni) che,
seppure definiti “nativi digitali ”, per più del 50% non utilizzano la rete.
(Fonte: Rapporto Istat,2014)
9. In Italia quando si parla di digital divide è importante introdurre
altre 2 variabili l’età e il genere:
– le differenze di genere fino ai 34 anni di età risultano
molto contenute
– si accentuano dopo i 35 anni
– il picco tra le persone di 60-64 anni circa 17% fra uomini e
donne
10. N.B. il numero di donne laureate in informatica è in calo (3% rispetto
al 10% di uomini) ed infatti l’utilizzo frequente di internet non cresce
al pari dei diplomi e specializzazioni in ICT
I dati riferiti alle donne connesse non sono così scoraggianti, ma non è
sufficiente interrogarsi sul “quante e quanto sono on line” ma sul “come
sono online”, sulla padronanza e consapevolezza posseduta rispetto alle
nuove tecnologie.
11. In Italia oltre il 60% dei
ragazzi usa internet tutti
i giorni o quasi
Fontedati:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf
12. Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni
ha un profilo su un sito di social network
il 35% di questi profili è pubblico
ovvero visibile a chiunque.
13. Uso distorto delle ICT (Tecnologie per l’informazione e
comunicazione e/o altri strumenti tecnologici)
cyber
harassment
Cyber
bullying
cyber
stalking
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore)
Sempre più spesso però oggi il termine cyberbullying viene utilizzato per
indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a
danno della stessa vittima di qualsiasi età anagrafica non solo quindi in
riferimento al target dei bambini/adolescenti.
Con il termine cyberstalking invece si intende una particolare forma di
cyberbullismo relativo principalmente all'incutere paura o perseguitare
partner o ex-partner o comunque con una connotazione relativa alla sfera
amorosa affettiva della vittima e/o dello stalker.
15. 73% degli utenti
americani del web si
sono imbattuti in atti di
molestie online
di questi il 40% ha avuto
una esperienza diretta
come vittima
Dove?
Luoghi di vita e di lavoro
Con ICT non esiste più
separazione ambiti
16. COME?
Strumenti utilizzati
Canada versus Europa
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging
2.5%
YouTube 1.5%
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto
gli uomini)
Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%
Fonte: Online Bullying: 11 Places Harassment Begins Fonte: Report on the ETUCE survey on cyber-harassment(2010)
19. VITTIME
Age and gender are most closely associated with the experience of
online harassment
Young adults:
those 18-29, are more likely
than any other demographic
group to experience online
harassment.
Fully 65% of young internet
users have been the target of
at least one of the six
elements of harassment that
were queried in the survey.
Among those 18-24, the
proportion is 70%.
Fonte dati: Pew Research Center
20. Young women (18-24): 26% have been stalked online, and 25% were
the target of online sexual harassment.
21. Le ragazze adolescenti hanno una maggiore
probabilità rispetto ai ragazzi di sperimentare
cyberbullismo (come vittima e autrici del reato)
( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito
più esperienze di cyberbullismo (7%)
(dati europei Eu KIDS)
23. Main Fear (Maggiori Ansie) Total Male Female
Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2%
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
24. Competenze e
consapevolezze
•Le differenze di età e
genere sono
significative: i più piccoli
non hanno competenze
di base
•Le diverse competenze
sono correlate:
maggiori safety skills
migliorano anche le
information skills e
viceversa
Fonte:
http://www.lse.ac.uk/media@lse/research/EU
KidsOnline/ParticipatingCountries/PDFs/IT
%20SIPppt.pdf
26. Accesso all'account o acquisizioni di dati sensibili
La più grande minaccia in questo caso è avere una password debole. Le nostre
password d'accesso gestiscono i nostri account e soprattutto dovrebbero
proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e
alle nostre attività online (e-mail, account mobile, e-shopping, social network,
banca).
Gli studi dimostrano che una percentuale molto significativa di persone quando
non utilizza password legate alla vita personale (data di nascita, nomi di
componenti familiari etc) utilizza le stesse 50 password molto comuni come
passw0rd, qwerty, letmein o 123456
Impronte digitali
Quando usiamo la tecnologia lasciamo le cosidette footprint
(impronte digitali) che possono includere informazioni personali e
finanziarie, il nostro uso di Internet (cronologia), la nostra
posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i
social network, siti di lavoro, forum e directory per raccogliere
informazioni sulle vittime - come i nomi di amici, contatti di lavoro,
dettagli, foto, o informazioni relative alla vita "nuova" vita
sentimentale.
28. Social engineering
Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed
acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti
a rivelare le password e altre informazioni di sicurezza è la classica forma di social
engineering, altre forme comprendono la pubblicazione di commenti provocatori
online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di
telefonia mobile, contattando gli amici e diffondendo menzogne al fine di
interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
Geolocalizzazione
Questa è la capacità di identificare la posizione di
un dispositivo come un telefono cellulare,
macchina fotografica, computer o tablet. Google
Maps ad esempio utilizza le informazioni sulla
posizione per farvi da guida o dare indicazioni a
piedi, o dove trovare negozi e ristoranti, ma per
fare questo deve sapere dove ci si trova. Tuttavia,
uno stalker potrebbe utilizzare le stesse
informazioni di posizione per tenere traccia dei
movimenti e spostamenti della vittima.
29. Possibili tecniche attacco
● HACKING PROFILING senza entrare troppo in questione
tecniche, esistono software che consentono di ottenere
illegalmente l'accesso ai dati altrui
● WIRELESS SNIFFING è una tecnica attraverso la quale è
possibile catturare e analizzare tutti i dati che passano
all’interno di una rete wireless
● COOKIE STEALING è una tecnica che consiste di salvare i
cookies di utenti e amministratori di un determinato sito,
redirectando loro un link dove i cookie verranno adeguatamente
salvati.
● FALSI PROFILI per indurre
una persona ad abbassare le
difese
30. ● PHISHING
● KEYLOGGER è uno strumento di sniffing, hardware o software,
in grado di intercettare tutto ciò che un utente digita sulla tastiera
del proprio o di un altro computer.
● BACKDOOR sono paragonabili a porte di servizio (cioè le porte
sul retro) che consentono di superare in parte o in tutto le
procedure di sicurezza attivate in un sistema informatico o un
computer entrando nel sistema stesso.
●
è un tipo di truffa effettuata su
Internet attraverso la quale un
malintenzionato cerca di
ingannare la vittima
convincendola a fornire
informazioni personali, dati
finanziari o codici di accesso.
31. Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La rete non è Far West
Un grande amplificatore di ciò che avviene
nella realtà
“La rete è gran bel posto in cui stare! Qui si
possono incontrare amici, condividere la musica
e le foto che ci piacciono, si può persino
cambiare il mondo …“ (campagna “The Web We
Want”)
Un “luogo” dove è possibile acquisire strumenti
e conoscenze utili per favorire la partecipazione
e offrire nuove opportunità di relazione
32. Aiutateli attraverso
il gioco
Giochi online divertenti ed educativi da
condividere insieme per renderli più
consapevoli nell'esplorazione della rete
Non essere troppo ansiosi
33. Il web l'ho progettato perché
aiutasse le persone a collaborare.
Il suo fine ultimo è migliorare
la nostra esistenza reticolare nel
mondo
(Tim Berners Lee)