scarica le slide della conferenza

Transcript

scarica le slide della conferenza
La rete in tasca
17 Dicembre 201
AUditorium del Massimo
!
organizzazione:
Istituto per la Prevenzione del Disagio Minorile
!
!
Lorenzo Salvadori Amadei
Ideologia Delle Reti
&
web 2.0
Cosa è una rete?
La visione di un adulto
‣
un MODELLO tecnologico (Cartesio)
‣
sistema tecnico di connessione (Leibniz)
‣
sistema strutturale come per i cristalli (Saint-Simon)
La visione delle reti deriva dalla nostra cultura
umanistica fortemente legata all’esperienza
dell’evoluzione tecnologica degli ultimi secoli
Cosa è una rete?
La visione di un adolescente
‣
un mezzo di informazione
‣
sistema di comunicazione ‣
sistema fluido di scambio
La visione delle reti deriva dalla esperienza diretta
fornita dai numerosi supporti con cui si è in contatto
fin dalla nascita.
il web 2.0
‣
senza valutare tutta la storia della rete internet
affronteremo l’era attuale della rete definita 2.0 a
causa delle forti innovazioni introdotte dal
progresso tecnologico
‣
gli elementi della rete sono in forte evoluzione e
variano seguendo il flusso tecnologico:
conseguentemente, più che mai in questa epoca, si
allarga la forbice che divide le generazioni
il web 2.0
‣
la prima rete (più vicina al modello cristallino) si
configurava come l’unione di sistemi che potevano
accedere simultaneamente alle stesse informazioni:
web 1.0
‣
la rete di oggi si configura come uno strumento
“interattivo” e “proattvo” in grado non solo di
fornire informazioni ma di riceverne modificandosi
sulla base di ciò che le viene presentato.
il web 2.0
interattività e proattività: le parole chiave
Logica del Web “1.0”
‣
Portali come ambienti chiusi e pachidermici che tendono a trattenere l’utente
‣
Contenuti protetti dal Copyright
‣
Produzione di contenuti dall’alto verso il basso (redazioni)
‣
Modello di business: pubblicità (banner), audience (pay per view, pay per click)
!
Logica del Web “2.0”
‣
Dal
‣
Decentralizzazione: più fonti, più servizi
‣
Partecipazione: produzione di contenuti affidata agli utenti
‣
Interoperabilità: le funzioni del web 2.0 possono essere riutilizzate, remixate, aggregate
‣
Contenuti OpenSource o CreativeCommons
‣
concetto di “Portale” a quello di “Servizio”
Modello di business: tagging, ranking,trackback e reputazioni.
dal pc allo
smartphone
Negli ultimi anni abbiamo assistito ad una lenta ma
progressiva virata del mondo della rete: il PC è stato
lentamente sostituito dai tablet e dagli smartphone. Nel
2012-13 solo in italia sono stati venduti 174.000 tra
workstation e notebook a fronte di più di 2.100.000 tra tablet
e smartphone.
(fonte Il Sole-24-Ore)
Inevitabile l’adeguamento dei sistemi di contenuti che hanno
iniziato ad adattarsi alle nuove piattaforme e a sviluppare
apposite applicazioni ad esse dedicate: è il boom delle App.
Tutti gli elementi del web 2.0 sono stati trasferiti per essere
fruiti attraverso i tablet, in più sono nati nuovi sistemi
specifici dedicati.
Gli elementi 2.0
‣
Web
‣
Portali
‣
Forum
‣
Blog
‣
Chat (le room)
‣
Social Network (le community)
‣
App (giochi, community, utility)
Blog
‣
È l'abbreviazione di web log e indica un sito web autogestito dove possono
essere pubblicate in tempo reale notizie, informazioni, opinioni o storie di
ogni genere, visualizzate in ordine cronologico inverso. Il blog è uno
strumento di libera espressione che tiene traccia (log) degli interventi dei
partecipanti. Un blog può essere personale, un diario online costantemente
aggiornato che tutti possono leggere, oppure può essere uno spazio sul web
attorno al quale si aggregano navigatori che condividono interessi comuni.
‣
Non esiste un blog “modello” ogni blogger crea il suo secondo le
impostazioni rese disponibili dal sistema
(wordpess, drupal, blogspot)
Chat
‣
per chat intendiamo quei sistemi di scambio
sincrono di informazioni, ovvero quei sistemi che
consentono a due utenti di essere in contatto
purché entrambi contemporaneamente davanti ad
un computer.
Chat
‣
skype
‣
messenger (facebook)
‣
whatsapp
‣
snapchat
‣
chatroulette - www.chatroulette.com
‣
bazoocam - http://www.livebazoocam.com
(goldrake/mp3)
Social Network
‣
rientrano nella categoria dei SOCIAL NETWORK tutti quei sistemi che
possono fungere da aggregatori sociali, ovvero quei siti dove è possibile
acquisire un proprio “canale” da comporre, aggiornare e modificare a
proprio piacimento.
‣
il Social Network è il Moleskine 2.0
‣
la vera forza dei Social Network è la profilazione ‣
la profilazione fa gola a tutti i grandi attori dell’era informatica, per questo anche
siti non necessariamente classificabili come dei Social Network da sempre hanno
conservato informazioni sui loro utenti (Amazon, Google, Trip Advisor)
Uno studio del gruppo statunitense Boston
Consulting ha spiegato come i dati personali degli
oltre 500 milioni di abitanti dei 27 Paesi
dell'Unione Europea nel 2020 avranno un valore
commerciale stimato attorno ai 1.000 miliardi di
euro, pari all'8% del Pil europeo, un tesoro
«nascosto dal fortino della privacy»
Offerta Promo Database:
+ Acquista un Database Italia
+ 50% di sconto entro il 10 Luglio + Minimo 100.000 anagrafiche
+ Scegli fra 1600 categorie
+ Privati, Imprese o Professionisti
100.000 email a 1.790€
Social Network
‣
facebook * www.facebook.com
‣
youtube * www.youtube.com
‣
instagram
‣
pinterest
‣
netlog * www.netlog.com
‣
meetic *
‣
my space *
‣
linkedin
‣
twitter
‣
tinder
l’identità digitale
‣
real identity (facebook)
‣
fake identity ...http://it.fakenamegenerator.com/
virtuale vs reale
http://youtu.be/booQej-nwak?t=3m13s
http://youtu.be/aerdW2qnsmE
web georeferenziale
‣
fb + foursquare/swarm
‣
iPhone + app (luoghi - foursquare)
‣
bb + point
‣
android + swarm
come vedere profili
privati su fb
‣
non esistono metodi semplici e veloci per vedere i profili privati
Facebook o comunque non funzionano più, ‣
è comunque possibile usare modi alternativi utilizzando un po’ di
ingegno e tanta pazienza, e sopratutto saper usare le tecniche di
ingegneria sociale, il cosiddetto “Social Engineering”.
come vedere profili
privati su fb
‣
Il modo più semplice è creare un falso profilo e inviare alla “vittima” un
messaggio e sperare in una risposta, in quanto lo scambio di un messaggio
consente un accesso temporaneo al profilo.
‣
richiedere amicizia a un amico della "vittima" e quindi avere un amico in
comune, il che potrebbe farvi avere accesso a molte delle informazioni in
base alle impostazioni di privacy dei profili privati.
‣
cercare tra gli amici dei profili da spiare un contatto che non ha la foto del
profilo. Registrarsi a Facebook con lo stesso nome dell'amico della vittima
senza foto, magari utilizzando un servizio di e-mail anonima. Mandare la
richiesta di amicizia con una scusa del tipo “ho dimenticato la pass del mio
vecchio profilo...”
TAblet
&
smartphone
tablet come arma di
distrazione di massa
E’ perfetto per giocare, per estraniarsi dall’ambiente circostante, per leggere e
imparare, per navigare in Internet, per socializzare (Facebook) e per cinguettare
(Twitter).
Il successo del tablet nelle fasce di età prescolare è stato determinato dallo sviluppo
esponenziale di applicazioni per bambini. Raggruppate sotto il termine 'esagerato'
di Education sono già più di 40.000.
Il tema è entrato nel radar di studiosi e sono immediatamente sbocciate decine di
ricerche. Queste ricerche servono a misurare e comunicare effetti negativi e/o
positivi derivanti dall’uso di dispositivi che crescono sul mercato anche grazie alle
iniziative marketing e commerciali di società tradizionalmente legate ai giocattoli
per l’infanzia.
pareri discordanti
Anche l’associazione americana l’American Academy of Pediatrics suggerisce di
tenere lontani i bambini da 1 a 2 anni da tablet e televisori, anche nella forma di
giocattoli, in modo da facilitare l’interazione umana e lo sviluppo del loro cervello.
La televisione come internet o il tablet sono semplici strumenti capaci di produrre
effetti negativi come comportamenti emotivi, sociali e di condotta ma anche di
suggerire nuove modalità di interazione sociale e coinvolgimento personale ed
emotivo di tipo relazionale.
Una posizione intermedia, forse quella più condivisibile, è di non impedire l’uso
delle nuove tecnologie ma di affiancare i propri figli e i bambini quando ne fanno
uso. L’idea è di intervenire per proteggerli da immagini e contenuti inappropriati o
non adeguati e di suggerire loro cosa e come fare per usare in modo intelligente il
dispositivo e la tecnologia.
alcune
considerazioni
Nessuna ricerca o studio approfondito è stato in grado di provare in modo
definitivo che un iPad o un tablet possa rendere un bambino più intelligente così
come nessuna prova è stata mostrata sulla capacità del tablet di condizionare
negativamente lo sviluppo neuronale del cervello del bambino o il danneggiamento
dei circuiti che contribuiscono alla formazione dei miliardi di sinapsi che
determineranno la mente dei ragazzi.
Il tablet è in circolazione da soli tre anni, un tempo insufficiente a studiosi e
psicologi per raccogliere i dati necessari a formulare una ipotesi o dei risultati
credibili.
Probabilmente molti timori sono privi di fondamento. Probabile che non ci siano
danni maggiori derivanti da una esposizione prolungata ad un tablet di quanto non
ce ne siano a causa di una uguale esposizione ad un libro cartaceo.
A dispetto dei numerosi timori, le nuove generazioni touch hanno l’opportunità di
sviluppare nuove forme di socializzazione e di apprendimento tali da trarre vantaggi
e benefici concreti dalle nuove tecnologie.
la rete in tasca
sempre connessi
un minore che naviga costantemente non solo è esposto all’alto rischio di
adescamento ma più facilmente adottare condotte illecite.
un esempio pratico: il caso “Google Vivi-down”: la vicenda della pubblicazione su
Youtube di un filmato ritraente giovani bulli che vessavano un ragazzo disabile
pronunciando frasi ingiuriose nei confronti del ragazzo e dell’associazione ViviDown. Questo caso ha aperto per la prima volta in Italia il dibattito sui profili di
tutela della riservatezza.
trascurando gli aspetti giuridici della vicenda, l’andamento della causa tra
l’associazione Vivi Down e Google che si è conclusa con una totale assoluzione, è
interessante cogliere alcune riflessioni emerse nel dibattito legato a questo caso…
sempre connessi
la facilità con cui i giovani, oggi “nativi digitali”, accedono agli spazi sociali on line
non è da sottovalutare: la rete è ormai parte dell’ambiente nel quale si trovano fin
dalla nascita
essere connessi espone inevitabilmente a confrontarsi con contenuti non sempre
scelti volontariamente (a volte anche illegali) o, ancor peggio, espone
all’adescamento on line (grooming)
la facilità di accesso a contenuti on line e soprattutto la facilità di generazione e
gestione di nuovi contenuti (web 2.0) accentuano i fenomeni di “cyberbullismo”
offrendo vie facili da percorrere.
la vittima di cyberbullismo è continuamente perseguitata proprio perché l’oggetto
della sua persecuzione è sempre connesso. Le mura di casa non rappresentano più
un luogo sicuro
cyberbullismo
nell’ordinamento
Il cyberbullismo non trova attualmente una disciplina specifica nell’ordinamento
italiano anche se su questo fenomeno l’attenzione è sempre stata molto elevata.
al momento ci si è limitati ad interventi di “moral suasion” e sensibilizzazione ad un
uso responsabile. Il garante della privacy ha fatto sempre ben presente che la
diffusione di immagini video e foto tramite smartphone o tablet è possibile solo con
il consenso dell’interessato.
dati
&
conclusioni
lo stato dell’arte
Nei primi 9 mesi del 2013 il numero dei siti
Internet a contenuto pedopornografico è
aumentato del 47%. Oltre il 35 % delle segnalazioni ricevute riguarda
i Paesi Bassi, che si aggiudicano il triste primato
di nazione con la più alta concentrazione di
materiale pedofilo diffuso in rete.
!
fonte: Osservatorio Internazionale di Telefono Arcobaleno
Alcuni dati
Negli ultimi anni e specialmente a seguito del boom dei social network, le vittime
degli abusi online appartengono a fasce d’età sempre più basse, tra i 10 e i 12 anni.
Gli adescatori seguono i profili dei giovanissimi sul web e ne studiano gusti e punti
deboli con l’obiettivo di attrarli nella propria rete. Negli anni 2011-2012 gli indagati sottoposti a provvedimenti restrittivi sono stati
127, i denunciati in stato di libertà sono stati 1104, sono state effettuate 1031
perquisizioni, mentre i minori identificati sono stati 31 ed i minori vittime di
adescamento sono stati 37 (Relazione al Parlamento sull’attività di coordinamento, effettuata ai sensi dell’art.17, comma 1 della legge n. 269 del 1998 “Norme contro lo
sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”).
Dagli elementi forniti dal Ministero dell’Interno nell’anno 2013 gli indagati sottoposti
a provvedimenti restrittivi sono stati 55, i denunciati in stato di libertà sono stati 344,
sono state effettuate 430 perquisizioni, mentre i minori identificati sono stati 6 ed i
minori vittime di adescamento sono stati 165.
Attraverso la linea telefonica nazionale sono stati segnalati 11 casi di adescamento,
corrispondenti al 4,9% delle segnalazioni totali di abusi sessuali su bambini e
adolescenti. Le bambine e le adolescenti tendono ad essere più spesso vittime di
adescamento rispetto ai minori di sesso maschile.
cosa si condivide?
Informazioni personali/private:
• Possono essere diffuse a persone con
cattive intenzioni
• Possono danneggiare la reputazione di
un ragazzo (o di un genitore o un
amico), la sua candidatura per una
scuola o un impiego ecc.
Commenti denigratori su terzi:
• Commenti diffamatori, osceni o razzisti
• Bullismo su pari, compagni di scuola,
parenti
File in modo inconsapevole e/o
illegale:
• Musica, video, giochi e altri file possono
essere condivisi tramite servizi peer-topeer illegali o impostati in modo non
corretto, consentendo l'accesso al
computer a estranei o hacker
Cosa può succedere?
Contenuti non appropriati:
• Pornografici
• Violenti, autodistruttivi (disordini
alimentari, abuso di sostanze
stupefacenti ecc.)
• Imprecisi o estremi
Contatti indesiderati:
• Adescamento (pedofilia)
• Cyber-bullismo (molestie tra pari)
Proposte commerciali aggressive o
indesiderate:
• Confusione tra contenuti e pubblicità
• False estrazioni di premi e richieste di
informazioni personali (che poi portano
a spam o annunci a comparsa fastidiosi/
pericolosi)
Minacce Web nascoste:
• Spyware, attacchi di hacker, virus, altro
software pericoloso
Alcune riflessioni
‣
PRIVACY: più che finta (o finita) oggi la privacy è diventata mobile e deve
essere negoziata costantemente.
‣
SOCIAL NETWORK: più che desocializzare, oggi permettono di entrare in
contatto con ambienti altrimenti preclusi. ‣
PARENTAL CONTROL: un discorso costruttivo con i ragazzi sui pericoli
della rete vale ormai ben più di tanti parental control.
‣
PROTEZIONE: un buon antivirus costituisce già un buon livello di
protezione almeno contro tutto ciò che è rappresentato dalle truffe
telematiche. Ma esistono FACILI sistemi di controllo anche molto evoluti:
https://parentalboard.com/Account/LogOn?ReturnUrl=%2fMy
i pericoli
‣
adescamento on line
‣
furto di informazioni
‣
furto di identità
le azioni
‣
restare informati
‣
costruire un dialogo
Grazie!
Questa presentazione è disponibile su:
www.ipdm.it
Istituto Per la Prevenzione del Disagio Minorile
- ONLUS -
00198 Roma, Corso Trieste 63