Lm terni pietrafesa_consapevolezza_uso

WISTER: Women for Intelligent and Smart TERritories
WISTER: Women for Intelligent and Smart TERritoriesWISTER: Women for Intelligent and Smart TERritories
Uso consapevole della Rete
Emma Pietrafesa
Social e Rete:
le nuove
opportunità
Terni, 18 settembre 2015
Chi sono…
Ricercatrice
#cyberm
olestie
#cyberbullism
o
#cyberstalking
#ICT
#salute
#sicurezza
#lavoro
#socialmedia
#com
unicazione
Chi siam
o?
https://www.flickr.com/photos/thomashawk/
...in continua
evoluzione...
Siamo quello che i motori di
ricerca dicono di noi?!
Identità digitale
versus
Web reputation
Il Web è social e amplifica le dinamiche psicologiche e sociali umane:
riassume digitalmente le strutture sociali spontanee umane,
replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
Lm terni pietrafesa_consapevolezza_uso
Alcuni dati italiani
Oltre la metà delle persone con almeno 3 anni di età (54,7%) utilizza il pc e oltre
la metà della popolazione di 6 anni e più (57,3%) naviga su Internet, malgrado
la percentuale è aumentata rispetto all’anno precedente la quota di famiglie
che dispongono di un accesso ad Internet da casa e di una connessione a banda
larga (rispettivamente dal 60,7% al 64% e dal 59,7% al 62,7%).
IL DIVARIO DIGITALE
Se questo è vero allora vuol dire che il 38,3% della popolazione italiana è
offline ovvero 22 milioni di persone.
Le quote maggiori di non utenti internet si concentrano nelle fasce di età più
anziane e di uscita dal mondo del lavoro: la percentuale di non utenti tra i 65-
74 anni è del 74,8% e sale al 93,4% tra gli over settantacinquenni. Alte anche le
quote di non utenti tra i giovanissimi (1 milione 518 mila tra i 6-10 anni) che,
seppure definiti “nativi digitali ”, per più del 50% non utilizzano la rete.
(Fonte: Rapporto Istat,2014)
In Italia quando si parla di digital divide è importante introdurre
altre 2 variabili l’età e il genere:
– le differenze di genere fino ai 34 anni di età risultano
molto contenute
– si accentuano dopo i 35 anni
– il picco tra le persone di 60-64 anni circa 17% fra uomini e
donne
N.B. il numero di donne laureate in informatica è in calo (3% rispetto
al 10% di uomini) ed infatti l’utilizzo frequente di internet non cresce
al pari dei diplomi e specializzazioni in ICT
I dati riferiti alle donne connesse non sono così scoraggianti, ma non è
sufficiente interrogarsi sul “quante e quanto sono on line” ma sul “come
sono online”, sulla padronanza e consapevolezza posseduta rispetto alle
nuove tecnologie.
In Italia oltre il 60% dei
ragazzi usa internet tutti
i giorni o quasi
Fontedati:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf
Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni
ha un profilo su un sito di social network
il 35% di questi profili è pubblico
ovvero visibile a chiunque.
Uso distorto delle ICT (Tecnologie per l’informazione e
comunicazione e/o altri strumenti tecnologici)
cyber
harassment
Cyber
bullying
cyber
stalking
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore)
Sempre più spesso però oggi il termine cyberbullying viene utilizzato per
indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a
danno della stessa vittima di qualsiasi età anagrafica non solo quindi in
riferimento al target dei bambini/adolescenti.
Con il termine cyberstalking invece si intende una particolare forma di
cyberbullismo relativo principalmente all'incutere paura o perseguitare
partner o ex-partner o comunque con una connotazione relativa alla sfera
amorosa affettiva della vittima e/o dello stalker.
Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-
594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
73% degli utenti
americani del web si
sono imbattuti in atti di
molestie online
di questi il 40% ha avuto
una esperienza diretta
come vittima
Dove?
Luoghi di vita e di lavoro
Con ICT non esiste più
separazione ambiti
COME?
Strumenti utilizzati
Canada versus Europa
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging
2.5%
YouTube 1.5%
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto
gli uomini)
Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%
Fonte: Online Bullying: 11 Places Harassment Begins Fonte: Report on the ETUCE survey on cyber-harassment(2010)
Via Social
Fonte: http://onlineharassmentdata.org/release.html
CAUSE
VITTIME
Age and gender are most closely associated with the experience of
online harassment
Young adults:
those 18-29, are more likely
than any other demographic
group to experience online
harassment.
Fully 65% of young internet
users have been the target of
at least one of the six
elements of harassment that
were queried in the survey.
Among those 18-24, the
proportion is 70%.
Fonte dati: Pew Research Center
Young women (18-24): 26% have been stalked online, and 25% were
the target of online sexual harassment.
Le ragazze adolescenti hanno una maggiore
probabilità rispetto ai ragazzi di sperimentare
cyberbullismo (come vittima e autrici del reato)
( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito
più esperienze di cyberbullismo (7%)
(dati europei Eu KIDS)
Il genere
determina
tipologie di
molestie e
reazioni
diverse
Main Fear (Maggiori Ansie) Total Male Female
Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2%
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
Competenze e
consapevolezze
•Le differenze di età e
genere sono
significative: i più piccoli
non hanno competenze
di base
•Le diverse competenze
sono correlate:
maggiori safety skills
migliorano anche le
information skills e
viceversa
Fonte:
http://www.lse.ac.uk/media@lse/research/EU
KidsOnline/ParticipatingCountries/PDFs/IT
%20SIPppt.pdf
UTILIZZARE le PASSWORDS:
Quali?
Quante?
Dove?
Conoscere i rischi
Accesso all'account o acquisizioni di dati sensibili
La più grande minaccia in questo caso è avere una password debole. Le nostre
password d'accesso gestiscono i nostri account e soprattutto dovrebbero
proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e
alle nostre attività online (e-mail, account mobile, e-shopping, social network,
banca).
Gli studi dimostrano che una percentuale molto significativa di persone quando
non utilizza password legate alla vita personale (data di nascita, nomi di
componenti familiari etc) utilizza le stesse 50 password molto comuni come
passw0rd, qwerty, letmein o 123456
Impronte digitali
Quando usiamo la tecnologia lasciamo le cosidette footprint
(impronte digitali) che possono includere informazioni personali e
finanziarie, il nostro uso di Internet (cronologia), la nostra
posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i
social network, siti di lavoro, forum e directory per raccogliere
informazioni sulle vittime - come i nomi di amici, contatti di lavoro,
dettagli, foto, o informazioni relative alla vita "nuova" vita
sentimentale.
Conoscere gli strumenti
Mantenere il controllo o
installare solo un parental
control? 
Non seguitemi...
mi sono
perso anch'io
Social engineering
Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed
acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti
a rivelare le password e altre informazioni di sicurezza è la classica forma di social
engineering, altre forme comprendono la pubblicazione di commenti provocatori
online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di
telefonia mobile, contattando gli amici e diffondendo menzogne al fine di
interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
Geolocalizzazione
Questa è la capacità di identificare la posizione di
un dispositivo come un telefono cellulare,
macchina fotografica, computer o tablet. Google
Maps ad esempio utilizza le informazioni sulla
posizione per farvi da guida o dare indicazioni a
piedi, o dove trovare negozi e ristoranti, ma per
fare questo deve sapere dove ci si trova. Tuttavia,
uno stalker potrebbe utilizzare le stesse
informazioni di posizione per tenere traccia dei
movimenti e spostamenti della vittima.
Possibili tecniche attacco
● HACKING PROFILING senza entrare troppo in questione
tecniche, esistono software che consentono di ottenere
illegalmente l'accesso ai dati altrui
● WIRELESS SNIFFING è una tecnica attraverso la quale è
possibile catturare e analizzare tutti i dati che passano
all’interno di una rete wireless
● COOKIE STEALING è una tecnica che consiste di salvare i
cookies di utenti e amministratori di un determinato sito,
redirectando loro un link dove i cookie verranno adeguatamente
salvati.
● FALSI PROFILI per indurre
una persona ad abbassare le
difese
● PHISHING
● KEYLOGGER è uno strumento di sniffing, hardware o software,
in grado di intercettare tutto ciò che un utente digita sulla tastiera
del proprio o di un altro computer.
● BACKDOOR sono paragonabili a porte di servizio (cioè le porte
sul retro) che consentono di superare in parte o in tutto le
procedure di sicurezza attivate in un sistema informatico o un
computer entrando nel sistema stesso.
●
è un tipo di truffa effettuata su
Internet attraverso la quale un
malintenzionato cerca di
ingannare la vittima
convincendola a fornire
informazioni personali, dati
finanziari o codici di accesso.
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La rete non è Far West
Un grande amplificatore di ciò che avviene
nella realtà
“La rete è gran bel posto in cui stare! Qui si
possono incontrare amici, condividere la musica
e le foto che ci piacciono, si può persino
cambiare il mondo …“ (campagna “The Web We
Want”)
Un “luogo” dove è possibile acquisire strumenti
e conoscenze utili per favorire la partecipazione
e offrire nuove opportunità di relazione
Aiutateli attraverso
il gioco
Giochi online divertenti ed educativi da
condividere insieme per renderli più
consapevoli nell'esplorazione della rete
Non essere troppo ansiosi
Il web l'ho progettato perché
aiutasse le persone a collaborare.
Il suo fine ultimo è migliorare
la nostra esistenza reticolare nel
mondo
(Tim Berners Lee)
@epietrafesa
1 de 34

Recomendados

Uso consapevole dei social network por
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
3.8K visualizações19 slides
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra... por
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...Francesco Malaguti
990 visualizações74 slides
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media] por
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]Francesco Malaguti
331 visualizações56 slides
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge... por
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...Francesco Malaguti
366 visualizações60 slides
Cyberbullismo e uso consapevole dei social media por
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaLibreItalia
2K visualizações45 slides
Ragazzi e social network: istruzioni per l'uso por
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usosonia montegiove
2.9K visualizações42 slides

Mais conteúdo relacionado

Mais procurados

Sicurezza in Rete ed uso consapevole dei Social network por
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
28.7K visualizações71 slides
Social media e distorsioni d'uso #SMWRME 2015 por
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Emma Pietrafesa
553 visualizações25 slides
Cyberbullimo, cyberstalking por
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingEmma Pietrafesa
349 visualizações18 slides
Cyberharassment: molestie on line por
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
577 visualizações39 slides
Safer internet day 2013 - genitori por
Safer internet day 2013 - genitoriSafer internet day 2013 - genitori
Safer internet day 2013 - genitorifabiolui
313 visualizações31 slides

Mais procurados(20)

Sicurezza in Rete ed uso consapevole dei Social network por RoBisc
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
RoBisc28.7K visualizações
Social media e distorsioni d'uso #SMWRME 2015 por Emma Pietrafesa
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015
Emma Pietrafesa553 visualizações
Cyberbullimo, cyberstalking por Emma Pietrafesa
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
Emma Pietrafesa349 visualizações
Cyberharassment: molestie on line por Emma Pietrafesa
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
Emma Pietrafesa577 visualizações
Safer internet day 2013 - genitori por fabiolui
Safer internet day 2013 - genitoriSafer internet day 2013 - genitori
Safer internet day 2013 - genitori
fabiolui313 visualizações
Cyberbullismo e molestie on line por Emma Pietrafesa
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
Emma Pietrafesa1.1K visualizações
Cyberharassment formazione lagonegro marzo_2015 por Emma Pietrafesa
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
Emma Pietrafesa445 visualizações
Uso consapevole della Rete e dei social network por LibreItalia
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
LibreItalia1.8K visualizações
Storie dal futuro: persone e cose sempre connesse - per genitori por CSP Scarl
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
CSP Scarl1.2K visualizações
Uso consapevole e professionale dei social media por Giovanni Gentili
Uso consapevole e professionale dei social mediaUso consapevole e professionale dei social media
Uso consapevole e professionale dei social media
Giovanni Gentili1.3K visualizações
A scuola di Facebook por profprovvedi
A scuola di FacebookA scuola di Facebook
A scuola di Facebook
profprovvedi24.3K visualizações
Relazione codispoti por Robert Pizango
Relazione codispotiRelazione codispoti
Relazione codispoti
Robert Pizango102 visualizações
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo por Valentina Longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
Valentina Longo1.3K visualizações
Il mondo dei social network: opportunità e rischi por Gianluigi Bonanomi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischi
Gianluigi Bonanomi5.2K visualizações
Emma Pietrafesa | Social media e distorsioni d'uso por Donne Digitali
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
Donne Digitali139 visualizações
Adolescenti inrete por Claudia Zarabara
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
Claudia Zarabara851 visualizações
Fase 2 cyberbullismo ipertesto por olmio20
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
olmio20361 visualizações
Fase 2 relazione por olmio20
Fase 2 relazione Fase 2 relazione
Fase 2 relazione
olmio20240 visualizações

Destaque

Моя земля україна por
Моя  земля   українаМоя  земля   україна
Моя земля українаOksana Nalysnyk
593 visualizações36 slides
Multiquip E1 Incubator manual old product no longer available por
Multiquip E1 Incubator manual old product no longer availableMultiquip E1 Incubator manual old product no longer available
Multiquip E1 Incubator manual old product no longer availableBellsouth Poultry Equipment
1.1K visualizações14 slides
Web Design por
Web DesignWeb Design
Web DesignPilar Davis
119 visualizações2 slides
Leyen da de tres torors por
Leyen da de tres tororsLeyen da de tres torors
Leyen da de tres tororsPiero Jack Hurtado Espinoza
245 visualizações5 slides
Apredizaje visual-camilo larrahondo por
Apredizaje visual-camilo larrahondo Apredizaje visual-camilo larrahondo
Apredizaje visual-camilo larrahondo Camilo Larrahondo
346 visualizações6 slides
Mandy's Birthday por
Mandy's BirthdayMandy's Birthday
Mandy's Birthdaytitblonde91
154 visualizações47 slides

Destaque(20)

Моя земля україна por Oksana Nalysnyk
Моя  земля   українаМоя  земля   україна
Моя земля україна
Oksana Nalysnyk593 visualizações
Multiquip E1 Incubator manual old product no longer available por Bellsouth Poultry Equipment
Multiquip E1 Incubator manual old product no longer availableMultiquip E1 Incubator manual old product no longer available
Multiquip E1 Incubator manual old product no longer available
Bellsouth Poultry Equipment1.1K visualizações
Web Design por Pilar Davis
Web DesignWeb Design
Web Design
Pilar Davis119 visualizações
Apredizaje visual-camilo larrahondo por Camilo Larrahondo
Apredizaje visual-camilo larrahondo Apredizaje visual-camilo larrahondo
Apredizaje visual-camilo larrahondo
Camilo Larrahondo346 visualizações
Mandy's Birthday por titblonde91
Mandy's BirthdayMandy's Birthday
Mandy's Birthday
titblonde91154 visualizações
Software Guru - Radar 2016 por pedrogk
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016
pedrogk395 visualizações
Wim Lybaert richt Brugge Foundation op por Thierry Debels
Wim Lybaert richt Brugge Foundation opWim Lybaert richt Brugge Foundation op
Wim Lybaert richt Brugge Foundation op
Thierry Debels940 visualizações
Redaccion de textos yesica bustamante lopez por yesica bustamante lopez
Redaccion de textos yesica bustamante lopezRedaccion de textos yesica bustamante lopez
Redaccion de textos yesica bustamante lopez
yesica bustamante lopez288 visualizações
Tracciamento conversioni Analytics & CRO Seocms2016 Bologna Gianpaolo Lorusso por Gianpaolo Lorusso
Tracciamento conversioni Analytics & CRO Seocms2016 Bologna Gianpaolo LorussoTracciamento conversioni Analytics & CRO Seocms2016 Bologna Gianpaolo Lorusso
Tracciamento conversioni Analytics & CRO Seocms2016 Bologna Gianpaolo Lorusso
Gianpaolo Lorusso280 visualizações
electronic money by aways yare por aways daahir
electronic money by aways yareelectronic money by aways yare
electronic money by aways yare
aways daahir159 visualizações
Introduction to WordPress Class 3 por Adrian Mikeliunas
Introduction to WordPress Class 3Introduction to WordPress Class 3
Introduction to WordPress Class 3
Adrian Mikeliunas400 visualizações
Pesquisa com usuários utilizando o método Lean UX por Paulo Fanton
Pesquisa com usuários utilizando o método Lean UXPesquisa com usuários utilizando o método Lean UX
Pesquisa com usuários utilizando o método Lean UX
Paulo Fanton1.1K visualizações
Ebaco sports flooring presentation por Joshua George
Ebaco sports flooring presentation Ebaco sports flooring presentation
Ebaco sports flooring presentation
Joshua George4.8K visualizações
Il conflitto famiglia-lavoro e le politiche di conciliazione por Alessia Coeli
Il conflitto famiglia-lavoro e le politiche di conciliazioneIl conflitto famiglia-lavoro e le politiche di conciliazione
Il conflitto famiglia-lavoro e le politiche di conciliazione
Alessia Coeli270 visualizações
De l'usage de la metaphore dans la création architecturale por Archi Guelma
De l'usage de la metaphore dans la création architecturaleDe l'usage de la metaphore dans la création architecturale
De l'usage de la metaphore dans la création architecturale
Archi Guelma7.6K visualizações
Class 8 bangladesh & global studies chapter 3(lesson-1) por Abdulláh Mámun
Class 8 bangladesh & global studies chapter  3(lesson-1)Class 8 bangladesh & global studies chapter  3(lesson-1)
Class 8 bangladesh & global studies chapter 3(lesson-1)
Abdulláh Mámun286 visualizações
CV - Cisca Classen (Sasol) (2) por Classen (C)
CV - Cisca Classen (Sasol) (2)CV - Cisca Classen (Sasol) (2)
CV - Cisca Classen (Sasol) (2)
Classen (C)523 visualizações

Similar a Lm terni pietrafesa_consapevolezza_uso

Cyberharassment: Cyberbullismo e cyberstalking por
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking WISTER: Women for Intelligent and Smart TERritories
1.4K visualizações39 slides
cyberbullismo cyberharassment por
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
758 visualizações34 slides
Social Network ed adolescenti por
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
1.4K visualizações14 slides
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal... por
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...WISTER: Women for Intelligent and Smart TERritories
2.5K visualizações34 slides
Libertà (consapevolezza) digitale por
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Emma Pietrafesa
513 visualizações42 slides
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine por
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineGenerazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineSectorNoLimits
1.3K visualizações80 slides

Similar a Lm terni pietrafesa_consapevolezza_uso(20)

cyberbullismo cyberharassment por Emma Pietrafesa
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
Emma Pietrafesa758 visualizações
Social Network ed adolescenti por Alberto Di Capua
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
Alberto Di Capua1.4K visualizações
Libertà (consapevolezza) digitale por Emma Pietrafesa
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale
Emma Pietrafesa513 visualizações
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine por SectorNoLimits
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria UdineGenerazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
SectorNoLimits1.3K visualizações
#IF2015 : internet per genitori por Emma Pietrafesa
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
Emma Pietrafesa1.2K visualizações
Campi dojo campidaje por Emma Pietrafesa
Campi dojo campidajeCampi dojo campidaje
Campi dojo campidaje
Emma Pietrafesa277 visualizações
Il mondo della rete 15 maggio 2014 por Mattia Davì
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
Mattia Davì665 visualizações
Liberi di navigare sicuri por Eros Sormani
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
Eros Sormani1.5K visualizações
Sicurezza Informatica: Questa Sconosciuta por Mauro Gallo
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo33 visualizações
Internet opportunita’ per tutti ed uso consapevole por Claudio Tancini
Internet  opportunita’ per tutti ed uso consapevoleInternet  opportunita’ per tutti ed uso consapevole
Internet opportunita’ per tutti ed uso consapevole
Claudio Tancini434 visualizações
Il Linguaggio dell'Odio sui Social Network por Cataldo Musto
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Cataldo Musto550 visualizações
Alla scoperta dei social network por Daniele La Delia
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
Daniele La Delia372 visualizações
Bambini e adolescenti online por Claudia Zarabara
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti online
Claudia Zarabara489 visualizações
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali? por Marco Giacomello
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
Marco Giacomello3.4K visualizações
Consapevolezza uso social_libre_pisa_ep por Emma Pietrafesa
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
Emma Pietrafesa347 visualizações
Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell... por Francesca Sanzo
Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...
Gioco di squadra: accompagnamento degli adolescenti nell'uso consapevole dell...
Francesca Sanzo6.5K visualizações
di internet e dell’online por Denis Ferraretti
di internet e dell’onlinedi internet e dell’online
di internet e dell’online
Denis Ferraretti105 visualizações
Social privacy. come tutelarsi nell'era dei social network por alessandro giambruno
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
alessandro giambruno670 visualizações

Mais de WISTER: Women for Intelligent and Smart TERritories

Smm terni 20150918 michela angeletti por
Smm terni 20150918 michela angelettiSmm terni 20150918 michela angeletti
Smm terni 20150918 michela angelettiWISTER: Women for Intelligent and Smart TERritories
622 visualizações76 slides
Sonia montegiovelm terni por
Sonia montegiovelm terniSonia montegiovelm terni
Sonia montegiovelm terniWISTER: Women for Intelligent and Smart TERritories
379 visualizações16 slides
R de vivo_terni_18settembre_ok por
R de vivo_terni_18settembre_okR de vivo_terni_18settembre_ok
R de vivo_terni_18settembre_okWISTER: Women for Intelligent and Smart TERritories
269 visualizações23 slides
Matteo piselli wister in casa por
Matteo piselli wister in casaMatteo piselli wister in casa
Matteo piselli wister in casaWISTER: Women for Intelligent and Smart TERritories
317 visualizações15 slides
Marzano terni 18 sett2015_fm_trovarelavoro por
Marzano terni 18 sett2015_fm_trovarelavoroMarzano terni 18 sett2015_fm_trovarelavoro
Marzano terni 18 sett2015_fm_trovarelavoroWISTER: Women for Intelligent and Smart TERritories
389 visualizações43 slides

Mais de WISTER: Women for Intelligent and Smart TERritories(20)

Lm terni pietrafesa_consapevolezza_uso

  • 1. Uso consapevole della Rete Emma Pietrafesa Social e Rete: le nuove opportunità Terni, 18 settembre 2015
  • 5. Siamo quello che i motori di ricerca dicono di noi?! Identità digitale versus Web reputation
  • 6. Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
  • 8. Alcuni dati italiani Oltre la metà delle persone con almeno 3 anni di età (54,7%) utilizza il pc e oltre la metà della popolazione di 6 anni e più (57,3%) naviga su Internet, malgrado la percentuale è aumentata rispetto all’anno precedente la quota di famiglie che dispongono di un accesso ad Internet da casa e di una connessione a banda larga (rispettivamente dal 60,7% al 64% e dal 59,7% al 62,7%). IL DIVARIO DIGITALE Se questo è vero allora vuol dire che il 38,3% della popolazione italiana è offline ovvero 22 milioni di persone. Le quote maggiori di non utenti internet si concentrano nelle fasce di età più anziane e di uscita dal mondo del lavoro: la percentuale di non utenti tra i 65- 74 anni è del 74,8% e sale al 93,4% tra gli over settantacinquenni. Alte anche le quote di non utenti tra i giovanissimi (1 milione 518 mila tra i 6-10 anni) che, seppure definiti “nativi digitali ”, per più del 50% non utilizzano la rete. (Fonte: Rapporto Istat,2014)
  • 9. In Italia quando si parla di digital divide è importante introdurre altre 2 variabili l’età e il genere: – le differenze di genere fino ai 34 anni di età risultano molto contenute – si accentuano dopo i 35 anni – il picco tra le persone di 60-64 anni circa 17% fra uomini e donne
  • 10. N.B. il numero di donne laureate in informatica è in calo (3% rispetto al 10% di uomini) ed infatti l’utilizzo frequente di internet non cresce al pari dei diplomi e specializzazioni in ICT I dati riferiti alle donne connesse non sono così scoraggianti, ma non è sufficiente interrogarsi sul “quante e quanto sono on line” ma sul “come sono online”, sulla padronanza e consapevolezza posseduta rispetto alle nuove tecnologie.
  • 11. In Italia oltre il 60% dei ragazzi usa internet tutti i giorni o quasi Fontedati:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf
  • 12. Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni ha un profilo su un sito di social network il 35% di questi profili è pubblico ovvero visibile a chiunque.
  • 13. Uso distorto delle ICT (Tecnologie per l’informazione e comunicazione e/o altri strumenti tecnologici) cyber harassment Cyber bullying cyber stalking I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
  • 15. 73% degli utenti americani del web si sono imbattuti in atti di molestie online di questi il 40% ha avuto una esperienza diretta come vittima Dove? Luoghi di vita e di lavoro Con ICT non esiste più separazione ambiti
  • 16. COME? Strumenti utilizzati Canada versus Europa E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% telefoni cellulari 57% E-mail 50% (soprattutto gli uomini) Chat room 35% Social networking 33% Siti web 31% Instant messaging 31% (soprattutto gli uomini) Blog 23% Sms 17% Gruppo di discussione 15% Altro17% Fonte: Online Bullying: 11 Places Harassment Begins Fonte: Report on the ETUCE survey on cyber-harassment(2010)
  • 18. CAUSE
  • 19. VITTIME Age and gender are most closely associated with the experience of online harassment Young adults: those 18-29, are more likely than any other demographic group to experience online harassment. Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%. Fonte dati: Pew Research Center
  • 20. Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.
  • 21. Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012) Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)
  • 23. Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
  • 24. Competenze e consapevolezze •Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base •Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Fonte: http://www.lse.ac.uk/media@lse/research/EU KidsOnline/ParticipatingCountries/PDFs/IT %20SIPppt.pdf
  • 26. Accesso all'account o acquisizioni di dati sensibili La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456 Impronte digitali Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
  • 27. Conoscere gli strumenti Mantenere il controllo o installare solo un parental control?  Non seguitemi... mi sono perso anch'io
  • 28. Social engineering Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro. Geolocalizzazione Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
  • 29. Possibili tecniche attacco ● HACKING PROFILING senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui ● WIRELESS SNIFFING è una tecnica attraverso la quale è possibile catturare e analizzare tutti i dati che passano all’interno di una rete wireless ● COOKIE STEALING è una tecnica che consiste di salvare i cookies di utenti e amministratori di un determinato sito, redirectando loro un link dove i cookie verranno adeguatamente salvati. ● FALSI PROFILI per indurre una persona ad abbassare le difese
  • 30. ● PHISHING ● KEYLOGGER è uno strumento di sniffing, hardware o software, in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer. ● BACKDOOR sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. ● è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.
  • 31. Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli La rete non è Far West Un grande amplificatore di ciò che avviene nella realtà “La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”) Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione
  • 32. Aiutateli attraverso il gioco Giochi online divertenti ed educativi da condividere insieme per renderli più consapevoli nell'esplorazione della rete Non essere troppo ansiosi
  • 33. Il web l'ho progettato perché aiutasse le persone a collaborare. Il suo fine ultimo è migliorare la nostra esistenza reticolare nel mondo (Tim Berners Lee)