Uso consapevole della Rete
Emma Pietrafesa
Social e Rete: le nuove opportunitàTerni, 18 settembre 2015
Chi sono…Ricercatrice
#cyb
erm
oles
tie
#cyb
erbu
llism
o
#cyb
erst
alki
ng #ICT
#salute #sicurezza #lavoro
#socialmedia
#com
unic
azio
ne
Chi siam
o?
https://www.flickr.com/photos/thomashawk/
...in continua evoluzione...
Siamo quello che i motori di ricerca dicono di noi?!
Identità digitale
versus
Web reputation
Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
Alcuni dati italiani
Oltre la metà delle persone con almeno 3 anni di età (54,7%) utilizza il pc e oltre la metà della popolazione di 6 anni e più (57,3%) naviga su Internet, malgrado la percentuale è aumentata rispetto all’anno precedente la quota di famiglie che dispongono di un accesso ad Internet da casa e di una connessione a banda larga (rispettivamente dal 60,7% al 64% e dal 59,7% al 62,7%).
IL DIVARIO DIGITALE
Se questo è vero allora vuol dire che il 38,3% della popolazione italiana è offline ovvero 22 milioni di persone.
Le quote maggiori di non utenti internet si concentrano nelle fasce di età più anziane e di uscita dal mondo del lavoro: la percentuale di non utenti tra i 65-74 anni è del 74,8% e sale al 93,4% tra gli over settantacinquenni. Alte anche le quote di non utenti tra i giovanissimi (1 milione 518 mila tra i 6-10 anni) che, seppure definiti “nativi digitali ”, per più del 50% non utilizzano la rete. (Fonte: Rapporto Istat,2014)
In Italia quando si parla di digital divide è importante introdurre altre 2 variabili l’età e il genere:
– le differenze di genere fino ai 34 anni di età risultano molto contenute
– si accentuano dopo i 35 anni– il picco tra le persone di 60-64 anni circa 17% fra uomini e
donne
N.B. il numero di donne laureate in informatica è in calo (3% rispetto al 10% di uomini) ed infatti l’utilizzo frequente di internet non cresce al pari dei diplomi e specializzazioni in ICT
I dati riferiti alle donne connesse non sono così scoraggianti, ma non è sufficiente interrogarsi sul “quante e quanto sono on line” ma sul “come sono online”, sulla padronanza e consapevolezza posseduta rispetto alle nuove tecnologie.
In Italia oltre il 60% dei
ragazzi usa internet tutti i giorni o quasi Fo
nte
dati:
htt
p://
ww
w.ls
e.ac
.uk/
med
ia@
lse/
rese
arch
/EU
Kids
Onl
ine/
EU%
20Ki
ds%
20III
/Cla
ssifi
catio
n/Co
untr
y-cl
assi
ficat
ion-
repo
rt-E
U-K
ids-
Onl
ine.
Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni
ha un profilo su un sito di social networkil 35% di questi profili è pubblico
ovvero visibile a chiunque.
Uso distorto delle ICT (Tecnologie per l’informazione e comunicazione e/o altri strumenti tecnologici)
cyberharassment
Cyber bullying
cyber stalking
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore)
Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti.
Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
73% degli utenti americani del web si
sono imbattuti in atti di molestie online
di questi il 40% ha avuto una esperienza diretta
come vittima
Dove? Luoghi di vita e di lavoroCon ICT non esiste più
separazione ambiti
COME?Strumenti utilizzati
Canada versus EuropaE-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging 2.5%YouTube 1.5%
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto gli uomini)Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%
Fonte: Online Bullying: 11 Places Harassment Begins Fonte: Report on the ETUCE survey on cyber-harassment(2010)
Via Social
Fonte: http://onlineharassmentdata.org/release.html
CAUSE
VITTIME
Age and gender are most closely associated with the experience of online harassment
Young adults:those 18-29, are more likely than any other demographic group to experience online harassment.
Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%.
Fonte dati: Pew Research Center
Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.
Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)
Il genere determina tipologie di molestie e
reazioni diverse
Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
Competenze e consapevolezze
•Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base
•Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa
Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
UTILIZZARE le PASSWORDS: Quali?Quante?Dove?
Conoscere i rischi
Accesso all'account o acquisizioni di dati sensibiliLa più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456
Impronte digitaliQuando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
Conoscere gli strumenti
Mantenere il controllo o installare solo un parental control?
Non seguitemi... mi sono
perso anch'io
Social engineeringTecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
GeolocalizzazioneQuesta è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
Possibili tecniche attacco
● HACKING PROFILING senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui
● WIRELESS SNIFFING è una tecnica attraverso la quale è possibile catturare e analizzare tutti i dati che passano all’interno di una rete wireless
● COOKIE STEALING è una tecnica che consiste di salvare i cookies di utenti e amministratori di un determinato sito, redirectando loro un link dove i cookie verranno adeguatamente salvati.
● FALSI PROFILI per indurre una persona ad abbassare le difese
● PHISHING
● KEYLOGGER è uno strumento di sniffing, hardware o software, in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer.
● BACKDOOR sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.
●
è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La rete non è Far WestUn grande amplificatore di ciò che avviene
nella realtà
“La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica
e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We
Want”)
Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione
e offrire nuove opportunità di relazione
Aiutateli attraverso il gioco
Giochi online divertenti ed educativi da condividere insieme per renderli più consapevoli nell'esplorazione della rete
Non essere troppo ansiosi
Il web l'ho progettato perché
aiutasse le persone a collaborare.
Il suo fine ultimo è migliorare
la nostra esistenza reticolare nel
mondo(Tim Berners Lee)
@epietrafesa
Top Related