SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Uso consapevole della Rete
Emma Pietrafesa
Social e Rete:
le nuove
opportunità
Terni, 18 settembre 2015
Chi sono…
Ricercatrice
#cyberm
olestie
#cyberbullism
o
#cyberstalking
#ICT
#salute
#sicurezza
#lavoro
#socialmedia
#com
unicazione
Chi siam
o?
https://www.flickr.com/photos/thomashawk/
...in continua
evoluzione...
Siamo quello che i motori di
ricerca dicono di noi?!
Identità digitale
versus
Web reputation
Il Web è social e amplifica le dinamiche psicologiche e sociali umane:
riassume digitalmente le strutture sociali spontanee umane,
replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
Alcuni dati italiani
Oltre la metà delle persone con almeno 3 anni di età (54,7%) utilizza il pc e oltre
la metà della popolazione di 6 anni e più (57,3%) naviga su Internet, malgrado
la percentuale è aumentata rispetto all’anno precedente la quota di famiglie
che dispongono di un accesso ad Internet da casa e di una connessione a banda
larga (rispettivamente dal 60,7% al 64% e dal 59,7% al 62,7%).
IL DIVARIO DIGITALE
Se questo è vero allora vuol dire che il 38,3% della popolazione italiana è
offline ovvero 22 milioni di persone.
Le quote maggiori di non utenti internet si concentrano nelle fasce di età più
anziane e di uscita dal mondo del lavoro: la percentuale di non utenti tra i 65-
74 anni è del 74,8% e sale al 93,4% tra gli over settantacinquenni. Alte anche le
quote di non utenti tra i giovanissimi (1 milione 518 mila tra i 6-10 anni) che,
seppure definiti “nativi digitali ”, per più del 50% non utilizzano la rete.
(Fonte: Rapporto Istat,2014)
In Italia quando si parla di digital divide è importante introdurre
altre 2 variabili l’età e il genere:
– le differenze di genere fino ai 34 anni di età risultano
molto contenute
– si accentuano dopo i 35 anni
– il picco tra le persone di 60-64 anni circa 17% fra uomini e
donne
N.B. il numero di donne laureate in informatica è in calo (3% rispetto
al 10% di uomini) ed infatti l’utilizzo frequente di internet non cresce
al pari dei diplomi e specializzazioni in ICT
I dati riferiti alle donne connesse non sono così scoraggianti, ma non è
sufficiente interrogarsi sul “quante e quanto sono on line” ma sul “come
sono online”, sulla padronanza e consapevolezza posseduta rispetto alle
nuove tecnologie.
In Italia oltre il 60% dei
ragazzi usa internet tutti
i giorni o quasi
Fontedati:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf
Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni
ha un profilo su un sito di social network
il 35% di questi profili è pubblico
ovvero visibile a chiunque.
Uso distorto delle ICT (Tecnologie per l’informazione e
comunicazione e/o altri strumenti tecnologici)
cyber
harassment
Cyber
bullying
cyber
stalking
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore)
Sempre più spesso però oggi il termine cyberbullying viene utilizzato per
indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a
danno della stessa vittima di qualsiasi età anagrafica non solo quindi in
riferimento al target dei bambini/adolescenti.
Con il termine cyberstalking invece si intende una particolare forma di
cyberbullismo relativo principalmente all'incutere paura o perseguitare
partner o ex-partner o comunque con una connotazione relativa alla sfera
amorosa affettiva della vittima e/o dello stalker.
Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-
594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
73% degli utenti
americani del web si
sono imbattuti in atti di
molestie online
di questi il 40% ha avuto
una esperienza diretta
come vittima
Dove?
Luoghi di vita e di lavoro
Con ICT non esiste più
separazione ambiti
COME?
Strumenti utilizzati
Canada versus Europa
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging
2.5%
YouTube 1.5%
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto
gli uomini)
Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%
Fonte: Online Bullying: 11 Places Harassment Begins Fonte: Report on the ETUCE survey on cyber-harassment(2010)
Via Social
Fonte: http://onlineharassmentdata.org/release.html
CAUSE
VITTIME
Age and gender are most closely associated with the experience of
online harassment
Young adults:
those 18-29, are more likely
than any other demographic
group to experience online
harassment.
Fully 65% of young internet
users have been the target of
at least one of the six
elements of harassment that
were queried in the survey.
Among those 18-24, the
proportion is 70%.
Fonte dati: Pew Research Center
Young women (18-24): 26% have been stalked online, and 25% were
the target of online sexual harassment.
Le ragazze adolescenti hanno una maggiore
probabilità rispetto ai ragazzi di sperimentare
cyberbullismo (come vittima e autrici del reato)
( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito
più esperienze di cyberbullismo (7%)
(dati europei Eu KIDS)
Il genere
determina
tipologie di
molestie e
reazioni
diverse
Main Fear (Maggiori Ansie) Total Male Female
Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2%
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
Competenze e
consapevolezze
•Le differenze di età e
genere sono
significative: i più piccoli
non hanno competenze
di base
•Le diverse competenze
sono correlate:
maggiori safety skills
migliorano anche le
information skills e
viceversa
Fonte:
http://www.lse.ac.uk/media@lse/research/EU
KidsOnline/ParticipatingCountries/PDFs/IT
%20SIPppt.pdf
UTILIZZARE le PASSWORDS:
Quali?
Quante?
Dove?
Conoscere i rischi
Accesso all'account o acquisizioni di dati sensibili
La più grande minaccia in questo caso è avere una password debole. Le nostre
password d'accesso gestiscono i nostri account e soprattutto dovrebbero
proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e
alle nostre attività online (e-mail, account mobile, e-shopping, social network,
banca).
Gli studi dimostrano che una percentuale molto significativa di persone quando
non utilizza password legate alla vita personale (data di nascita, nomi di
componenti familiari etc) utilizza le stesse 50 password molto comuni come
passw0rd, qwerty, letmein o 123456
Impronte digitali
Quando usiamo la tecnologia lasciamo le cosidette footprint
(impronte digitali) che possono includere informazioni personali e
finanziarie, il nostro uso di Internet (cronologia), la nostra
posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i
social network, siti di lavoro, forum e directory per raccogliere
informazioni sulle vittime - come i nomi di amici, contatti di lavoro,
dettagli, foto, o informazioni relative alla vita "nuova" vita
sentimentale.
Conoscere gli strumenti
Mantenere il controllo o
installare solo un parental
control? 
Non seguitemi...
mi sono
perso anch'io
Social engineering
Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed
acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti
a rivelare le password e altre informazioni di sicurezza è la classica forma di social
engineering, altre forme comprendono la pubblicazione di commenti provocatori
online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di
telefonia mobile, contattando gli amici e diffondendo menzogne al fine di
interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
Geolocalizzazione
Questa è la capacità di identificare la posizione di
un dispositivo come un telefono cellulare,
macchina fotografica, computer o tablet. Google
Maps ad esempio utilizza le informazioni sulla
posizione per farvi da guida o dare indicazioni a
piedi, o dove trovare negozi e ristoranti, ma per
fare questo deve sapere dove ci si trova. Tuttavia,
uno stalker potrebbe utilizzare le stesse
informazioni di posizione per tenere traccia dei
movimenti e spostamenti della vittima.
Possibili tecniche attacco
● HACKING PROFILING senza entrare troppo in questione
tecniche, esistono software che consentono di ottenere
illegalmente l'accesso ai dati altrui
● WIRELESS SNIFFING è una tecnica attraverso la quale è
possibile catturare e analizzare tutti i dati che passano
all’interno di una rete wireless
● COOKIE STEALING è una tecnica che consiste di salvare i
cookies di utenti e amministratori di un determinato sito,
redirectando loro un link dove i cookie verranno adeguatamente
salvati.
● FALSI PROFILI per indurre
una persona ad abbassare le
difese
● PHISHING
● KEYLOGGER è uno strumento di sniffing, hardware o software,
in grado di intercettare tutto ciò che un utente digita sulla tastiera
del proprio o di un altro computer.
● BACKDOOR sono paragonabili a porte di servizio (cioè le porte
sul retro) che consentono di superare in parte o in tutto le
procedure di sicurezza attivate in un sistema informatico o un
computer entrando nel sistema stesso.
●
è un tipo di truffa effettuata su
Internet attraverso la quale un
malintenzionato cerca di
ingannare la vittima
convincendola a fornire
informazioni personali, dati
finanziari o codici di accesso.
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La rete non è Far West
Un grande amplificatore di ciò che avviene
nella realtà
“La rete è gran bel posto in cui stare! Qui si
possono incontrare amici, condividere la musica
e le foto che ci piacciono, si può persino
cambiare il mondo …“ (campagna “The Web We
Want”)
Un “luogo” dove è possibile acquisire strumenti
e conoscenze utili per favorire la partecipazione
e offrire nuove opportunità di relazione
Aiutateli attraverso
il gioco
Giochi online divertenti ed educativi da
condividere insieme per renderli più
consapevoli nell'esplorazione della rete
Non essere troppo ansiosi
Il web l'ho progettato perché
aiutasse le persone a collaborare.
Il suo fine ultimo è migliorare
la nostra esistenza reticolare nel
mondo
(Tim Berners Lee)
@epietrafesa

Weitere ähnliche Inhalte

Was ist angesagt?

Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliMatteo Stagi
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDonatella Accarrino
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALIErnesto Belisario
 
Cyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyCyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyMichael Surace
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevoleMatteo Ruffoni
 

Was ist angesagt? (12)

Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collaterali
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
 
Cyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyCyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacy
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 

Andere mochten auch

Thisismedietrolospecchioppspresentation
ThisismedietrolospecchioppspresentationThisismedietrolospecchioppspresentation
ThisismedietrolospecchioppspresentationGaetana Coppola
 
Documentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internetDocumentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internetAntonella Ferri
 
Presentazione Serate Internet sicuro Cavalese 2013- Cristoforetti
Presentazione Serate Internet sicuro Cavalese 2013- CristoforettiPresentazione Serate Internet sicuro Cavalese 2013- Cristoforetti
Presentazione Serate Internet sicuro Cavalese 2013- Cristoforettifamigliaenuovetecnologie
 
Lm napoli emma_pietrafesa
Lm napoli emma_pietrafesaLm napoli emma_pietrafesa
Lm napoli emma_pietrafesaEmma Pietrafesa
 
Psychology comic strip slides
Psychology comic strip slidesPsychology comic strip slides
Psychology comic strip slidesJessyca Than
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetGabriele Serpi
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Emma Pietrafesa
 
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoBullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoPaolo Madeyski
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteSectorNoLimits
 
Generazioniconnesseempoli
GenerazioniconnesseempoliGenerazioniconnesseempoli
Generazioniconnesseempolicanapino
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...SectorNoLimits
 
Dialoghi sull'alfabetizzazione digitale
Dialoghi sull'alfabetizzazione digitaleDialoghi sull'alfabetizzazione digitale
Dialoghi sull'alfabetizzazione digitaleVianello Michele
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Emma Pietrafesa
 
Presentazione progetto bullismo def
Presentazione progetto bullismo defPresentazione progetto bullismo def
Presentazione progetto bullismo defGabriella Dell'Unto
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesaEmma Pietrafesa
 

Andere mochten auch (20)

Thisismedietrolospecchioppspresentation
ThisismedietrolospecchioppspresentationThisismedietrolospecchioppspresentation
Thisismedietrolospecchioppspresentation
 
Documentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internetDocumentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internet
 
Social Media e cyber molestie: il fenomeno
Social Media e cyber molestie: il fenomenoSocial Media e cyber molestie: il fenomeno
Social Media e cyber molestie: il fenomeno
 
Presentazione Serate Internet sicuro Cavalese 2013- Cristoforetti
Presentazione Serate Internet sicuro Cavalese 2013- CristoforettiPresentazione Serate Internet sicuro Cavalese 2013- Cristoforetti
Presentazione Serate Internet sicuro Cavalese 2013- Cristoforetti
 
Lm napoli emma_pietrafesa
Lm napoli emma_pietrafesaLm napoli emma_pietrafesa
Lm napoli emma_pietrafesa
 
Lm potenza 12e13maggio_e_pietrafesa
Lm potenza 12e13maggio_e_pietrafesaLm potenza 12e13maggio_e_pietrafesa
Lm potenza 12e13maggio_e_pietrafesa
 
Psychology comic strip slides
Psychology comic strip slidesPsychology comic strip slides
Psychology comic strip slides
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
 
Ekman
EkmanEkman
Ekman
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale
 
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoBullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande Rete
 
Generazioniconnesseempoli
GenerazioniconnesseempoliGenerazioniconnesseempoli
Generazioniconnesseempoli
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
 
Dialoghi sull'alfabetizzazione digitale
Dialoghi sull'alfabetizzazione digitaleDialoghi sull'alfabetizzazione digitale
Dialoghi sull'alfabetizzazione digitale
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727
 
Presentazione progetto bullismo def
Presentazione progetto bullismo defPresentazione progetto bullismo def
Presentazione progetto bullismo def
 
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa
 
Bullismo
BullismoBullismo
Bullismo
 

Ähnlich wie Uso consapevole della Rete

Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoDonne Digitali
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Emma Pietrafesa
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
Consapevolezza sui social e in Rete
Consapevolezza sui social e in ReteConsapevolezza sui social e in Rete
Consapevolezza sui social e in ReteLibreItalia
 
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineGenerazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineSectorNoLimits
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Mattia Davì
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingEmma Pietrafesa
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Emma Pietrafesa
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Internet opportunita’ per tutti ed uso consapevole
Internet  opportunita’ per tutti ed uso consapevoleInternet  opportunita’ per tutti ed uso consapevole
Internet opportunita’ per tutti ed uso consapevoleClaudio Tancini
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkCataldo Musto
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti onlineClaudia Zarabara
 

Ähnlich wie Uso consapevole della Rete (20)

Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
Consapevolezza sui social e in Rete
Consapevolezza sui social e in ReteConsapevolezza sui social e in Rete
Consapevolezza sui social e in Rete
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineGenerazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
 
Campi dojo campidaje
Campi dojo campidajeCampi dojo campidaje
Campi dojo campidaje
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Internet opportunita’ per tutti ed uso consapevole
Internet  opportunita’ per tutti ed uso consapevoleInternet  opportunita’ per tutti ed uso consapevole
Internet opportunita’ per tutti ed uso consapevole
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti online
 

Mehr von Emma Pietrafesa

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobEmma Pietrafesa
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in reteEmma Pietrafesa
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàEmma Pietrafesa
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epEmma Pietrafesa
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore DEmma Pietrafesa
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Emma Pietrafesa
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiEmma Pietrafesa
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunitàEmma Pietrafesa
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance Emma Pietrafesa
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlbEmma Pietrafesa
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Emma Pietrafesa
 
Lm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoroLm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoroEmma Pietrafesa
 

Mehr von Emma Pietrafesa (18)

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4job
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in rete
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversità
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
 
Ada Lovelace Day TO
Ada Lovelace Day TOAda Lovelace Day TO
Ada Lovelace Day TO
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore D
 
Open knowledge #GoOnBas
Open knowledge #GoOnBasOpen knowledge #GoOnBas
Open knowledge #GoOnBas
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità
 
Donne e digitale
Donne e digitale Donne e digitale
Donne e digitale
 
Editoria2punto0
Editoria2punto0Editoria2punto0
Editoria2punto0
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgi
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunità
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance
 
Ict wlb_tools_
 Ict wlb_tools_ Ict wlb_tools_
Ict wlb_tools_
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
 
Lm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoroLm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoro
 

Uso consapevole della Rete

  • 1. Uso consapevole della Rete Emma Pietrafesa Social e Rete: le nuove opportunità Terni, 18 settembre 2015
  • 5. Siamo quello che i motori di ricerca dicono di noi?! Identità digitale versus Web reputation
  • 6. Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
  • 7.
  • 8. Alcuni dati italiani Oltre la metà delle persone con almeno 3 anni di età (54,7%) utilizza il pc e oltre la metà della popolazione di 6 anni e più (57,3%) naviga su Internet, malgrado la percentuale è aumentata rispetto all’anno precedente la quota di famiglie che dispongono di un accesso ad Internet da casa e di una connessione a banda larga (rispettivamente dal 60,7% al 64% e dal 59,7% al 62,7%). IL DIVARIO DIGITALE Se questo è vero allora vuol dire che il 38,3% della popolazione italiana è offline ovvero 22 milioni di persone. Le quote maggiori di non utenti internet si concentrano nelle fasce di età più anziane e di uscita dal mondo del lavoro: la percentuale di non utenti tra i 65- 74 anni è del 74,8% e sale al 93,4% tra gli over settantacinquenni. Alte anche le quote di non utenti tra i giovanissimi (1 milione 518 mila tra i 6-10 anni) che, seppure definiti “nativi digitali ”, per più del 50% non utilizzano la rete. (Fonte: Rapporto Istat,2014)
  • 9. In Italia quando si parla di digital divide è importante introdurre altre 2 variabili l’età e il genere: – le differenze di genere fino ai 34 anni di età risultano molto contenute – si accentuano dopo i 35 anni – il picco tra le persone di 60-64 anni circa 17% fra uomini e donne
  • 10. N.B. il numero di donne laureate in informatica è in calo (3% rispetto al 10% di uomini) ed infatti l’utilizzo frequente di internet non cresce al pari dei diplomi e specializzazioni in ICT I dati riferiti alle donne connesse non sono così scoraggianti, ma non è sufficiente interrogarsi sul “quante e quanto sono on line” ma sul “come sono online”, sulla padronanza e consapevolezza posseduta rispetto alle nuove tecnologie.
  • 11. In Italia oltre il 60% dei ragazzi usa internet tutti i giorni o quasi Fontedati:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf
  • 12. Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni ha un profilo su un sito di social network il 35% di questi profili è pubblico ovvero visibile a chiunque.
  • 13. Uso distorto delle ICT (Tecnologie per l’informazione e comunicazione e/o altri strumenti tecnologici) cyber harassment Cyber bullying cyber stalking I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
  • 15. 73% degli utenti americani del web si sono imbattuti in atti di molestie online di questi il 40% ha avuto una esperienza diretta come vittima Dove? Luoghi di vita e di lavoro Con ICT non esiste più separazione ambiti
  • 16. COME? Strumenti utilizzati Canada versus Europa E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% telefoni cellulari 57% E-mail 50% (soprattutto gli uomini) Chat room 35% Social networking 33% Siti web 31% Instant messaging 31% (soprattutto gli uomini) Blog 23% Sms 17% Gruppo di discussione 15% Altro17% Fonte: Online Bullying: 11 Places Harassment Begins Fonte: Report on the ETUCE survey on cyber-harassment(2010)
  • 18. CAUSE
  • 19. VITTIME Age and gender are most closely associated with the experience of online harassment Young adults: those 18-29, are more likely than any other demographic group to experience online harassment. Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%. Fonte dati: Pew Research Center
  • 20. Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.
  • 21. Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012) Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)
  • 23. Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
  • 24. Competenze e consapevolezze •Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base •Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Fonte: http://www.lse.ac.uk/media@lse/research/EU KidsOnline/ParticipatingCountries/PDFs/IT %20SIPppt.pdf
  • 26. Accesso all'account o acquisizioni di dati sensibili La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456 Impronte digitali Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
  • 27. Conoscere gli strumenti Mantenere il controllo o installare solo un parental control?  Non seguitemi... mi sono perso anch'io
  • 28. Social engineering Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro. Geolocalizzazione Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
  • 29. Possibili tecniche attacco ● HACKING PROFILING senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui ● WIRELESS SNIFFING è una tecnica attraverso la quale è possibile catturare e analizzare tutti i dati che passano all’interno di una rete wireless ● COOKIE STEALING è una tecnica che consiste di salvare i cookies di utenti e amministratori di un determinato sito, redirectando loro un link dove i cookie verranno adeguatamente salvati. ● FALSI PROFILI per indurre una persona ad abbassare le difese
  • 30. ● PHISHING ● KEYLOGGER è uno strumento di sniffing, hardware o software, in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer. ● BACKDOOR sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. ● è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.
  • 31. Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli La rete non è Far West Un grande amplificatore di ciò che avviene nella realtà “La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”) Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione
  • 32. Aiutateli attraverso il gioco Giochi online divertenti ed educativi da condividere insieme per renderli più consapevoli nell'esplorazione della rete Non essere troppo ansiosi
  • 33. Il web l'ho progettato perché aiutasse le persone a collaborare. Il suo fine ultimo è migliorare la nostra esistenza reticolare nel mondo (Tim Berners Lee)