scarica le slide della conferenza
Transcript
scarica le slide della conferenza
La rete in tasca 17 Dicembre 201 AUditorium del Massimo ! organizzazione: Istituto per la Prevenzione del Disagio Minorile ! ! Lorenzo Salvadori Amadei Ideologia Delle Reti & web 2.0 Cosa è una rete? La visione di un adulto ‣ un MODELLO tecnologico (Cartesio) ‣ sistema tecnico di connessione (Leibniz) ‣ sistema strutturale come per i cristalli (Saint-Simon) La visione delle reti deriva dalla nostra cultura umanistica fortemente legata all’esperienza dell’evoluzione tecnologica degli ultimi secoli Cosa è una rete? La visione di un adolescente ‣ un mezzo di informazione ‣ sistema di comunicazione ‣ sistema fluido di scambio La visione delle reti deriva dalla esperienza diretta fornita dai numerosi supporti con cui si è in contatto fin dalla nascita. il web 2.0 ‣ senza valutare tutta la storia della rete internet affronteremo l’era attuale della rete definita 2.0 a causa delle forti innovazioni introdotte dal progresso tecnologico ‣ gli elementi della rete sono in forte evoluzione e variano seguendo il flusso tecnologico: conseguentemente, più che mai in questa epoca, si allarga la forbice che divide le generazioni il web 2.0 ‣ la prima rete (più vicina al modello cristallino) si configurava come l’unione di sistemi che potevano accedere simultaneamente alle stesse informazioni: web 1.0 ‣ la rete di oggi si configura come uno strumento “interattivo” e “proattvo” in grado non solo di fornire informazioni ma di riceverne modificandosi sulla base di ciò che le viene presentato. il web 2.0 interattività e proattività: le parole chiave Logica del Web “1.0” ‣ Portali come ambienti chiusi e pachidermici che tendono a trattenere l’utente ‣ Contenuti protetti dal Copyright ‣ Produzione di contenuti dall’alto verso il basso (redazioni) ‣ Modello di business: pubblicità (banner), audience (pay per view, pay per click) ! Logica del Web “2.0” ‣ Dal ‣ Decentralizzazione: più fonti, più servizi ‣ Partecipazione: produzione di contenuti affidata agli utenti ‣ Interoperabilità: le funzioni del web 2.0 possono essere riutilizzate, remixate, aggregate ‣ Contenuti OpenSource o CreativeCommons ‣ concetto di “Portale” a quello di “Servizio” Modello di business: tagging, ranking,trackback e reputazioni. dal pc allo smartphone Negli ultimi anni abbiamo assistito ad una lenta ma progressiva virata del mondo della rete: il PC è stato lentamente sostituito dai tablet e dagli smartphone. Nel 2012-13 solo in italia sono stati venduti 174.000 tra workstation e notebook a fronte di più di 2.100.000 tra tablet e smartphone. (fonte Il Sole-24-Ore) Inevitabile l’adeguamento dei sistemi di contenuti che hanno iniziato ad adattarsi alle nuove piattaforme e a sviluppare apposite applicazioni ad esse dedicate: è il boom delle App. Tutti gli elementi del web 2.0 sono stati trasferiti per essere fruiti attraverso i tablet, in più sono nati nuovi sistemi specifici dedicati. Gli elementi 2.0 ‣ Web ‣ Portali ‣ Forum ‣ Blog ‣ Chat (le room) ‣ Social Network (le community) ‣ App (giochi, community, utility) Blog ‣ È l'abbreviazione di web log e indica un sito web autogestito dove possono essere pubblicate in tempo reale notizie, informazioni, opinioni o storie di ogni genere, visualizzate in ordine cronologico inverso. Il blog è uno strumento di libera espressione che tiene traccia (log) degli interventi dei partecipanti. Un blog può essere personale, un diario online costantemente aggiornato che tutti possono leggere, oppure può essere uno spazio sul web attorno al quale si aggregano navigatori che condividono interessi comuni. ‣ Non esiste un blog “modello” ogni blogger crea il suo secondo le impostazioni rese disponibili dal sistema (wordpess, drupal, blogspot) Chat ‣ per chat intendiamo quei sistemi di scambio sincrono di informazioni, ovvero quei sistemi che consentono a due utenti di essere in contatto purché entrambi contemporaneamente davanti ad un computer. Chat ‣ skype ‣ messenger (facebook) ‣ whatsapp ‣ snapchat ‣ chatroulette - www.chatroulette.com ‣ bazoocam - http://www.livebazoocam.com (goldrake/mp3) Social Network ‣ rientrano nella categoria dei SOCIAL NETWORK tutti quei sistemi che possono fungere da aggregatori sociali, ovvero quei siti dove è possibile acquisire un proprio “canale” da comporre, aggiornare e modificare a proprio piacimento. ‣ il Social Network è il Moleskine 2.0 ‣ la vera forza dei Social Network è la profilazione ‣ la profilazione fa gola a tutti i grandi attori dell’era informatica, per questo anche siti non necessariamente classificabili come dei Social Network da sempre hanno conservato informazioni sui loro utenti (Amazon, Google, Trip Advisor) Uno studio del gruppo statunitense Boston Consulting ha spiegato come i dati personali degli oltre 500 milioni di abitanti dei 27 Paesi dell'Unione Europea nel 2020 avranno un valore commerciale stimato attorno ai 1.000 miliardi di euro, pari all'8% del Pil europeo, un tesoro «nascosto dal fortino della privacy» Offerta Promo Database: + Acquista un Database Italia + 50% di sconto entro il 10 Luglio + Minimo 100.000 anagrafiche + Scegli fra 1600 categorie + Privati, Imprese o Professionisti 100.000 email a 1.790€ Social Network ‣ facebook * www.facebook.com ‣ youtube * www.youtube.com ‣ instagram ‣ pinterest ‣ netlog * www.netlog.com ‣ meetic * ‣ my space * ‣ linkedin ‣ twitter ‣ tinder l’identità digitale ‣ real identity (facebook) ‣ fake identity ...http://it.fakenamegenerator.com/ virtuale vs reale http://youtu.be/booQej-nwak?t=3m13s http://youtu.be/aerdW2qnsmE web georeferenziale ‣ fb + foursquare/swarm ‣ iPhone + app (luoghi - foursquare) ‣ bb + point ‣ android + swarm come vedere profili privati su fb ‣ non esistono metodi semplici e veloci per vedere i profili privati Facebook o comunque non funzionano più, ‣ è comunque possibile usare modi alternativi utilizzando un po’ di ingegno e tanta pazienza, e sopratutto saper usare le tecniche di ingegneria sociale, il cosiddetto “Social Engineering”. come vedere profili privati su fb ‣ Il modo più semplice è creare un falso profilo e inviare alla “vittima” un messaggio e sperare in una risposta, in quanto lo scambio di un messaggio consente un accesso temporaneo al profilo. ‣ richiedere amicizia a un amico della "vittima" e quindi avere un amico in comune, il che potrebbe farvi avere accesso a molte delle informazioni in base alle impostazioni di privacy dei profili privati. ‣ cercare tra gli amici dei profili da spiare un contatto che non ha la foto del profilo. Registrarsi a Facebook con lo stesso nome dell'amico della vittima senza foto, magari utilizzando un servizio di e-mail anonima. Mandare la richiesta di amicizia con una scusa del tipo “ho dimenticato la pass del mio vecchio profilo...” TAblet & smartphone tablet come arma di distrazione di massa E’ perfetto per giocare, per estraniarsi dall’ambiente circostante, per leggere e imparare, per navigare in Internet, per socializzare (Facebook) e per cinguettare (Twitter). Il successo del tablet nelle fasce di età prescolare è stato determinato dallo sviluppo esponenziale di applicazioni per bambini. Raggruppate sotto il termine 'esagerato' di Education sono già più di 40.000. Il tema è entrato nel radar di studiosi e sono immediatamente sbocciate decine di ricerche. Queste ricerche servono a misurare e comunicare effetti negativi e/o positivi derivanti dall’uso di dispositivi che crescono sul mercato anche grazie alle iniziative marketing e commerciali di società tradizionalmente legate ai giocattoli per l’infanzia. pareri discordanti Anche l’associazione americana l’American Academy of Pediatrics suggerisce di tenere lontani i bambini da 1 a 2 anni da tablet e televisori, anche nella forma di giocattoli, in modo da facilitare l’interazione umana e lo sviluppo del loro cervello. La televisione come internet o il tablet sono semplici strumenti capaci di produrre effetti negativi come comportamenti emotivi, sociali e di condotta ma anche di suggerire nuove modalità di interazione sociale e coinvolgimento personale ed emotivo di tipo relazionale. Una posizione intermedia, forse quella più condivisibile, è di non impedire l’uso delle nuove tecnologie ma di affiancare i propri figli e i bambini quando ne fanno uso. L’idea è di intervenire per proteggerli da immagini e contenuti inappropriati o non adeguati e di suggerire loro cosa e come fare per usare in modo intelligente il dispositivo e la tecnologia. alcune considerazioni Nessuna ricerca o studio approfondito è stato in grado di provare in modo definitivo che un iPad o un tablet possa rendere un bambino più intelligente così come nessuna prova è stata mostrata sulla capacità del tablet di condizionare negativamente lo sviluppo neuronale del cervello del bambino o il danneggiamento dei circuiti che contribuiscono alla formazione dei miliardi di sinapsi che determineranno la mente dei ragazzi. Il tablet è in circolazione da soli tre anni, un tempo insufficiente a studiosi e psicologi per raccogliere i dati necessari a formulare una ipotesi o dei risultati credibili. Probabilmente molti timori sono privi di fondamento. Probabile che non ci siano danni maggiori derivanti da una esposizione prolungata ad un tablet di quanto non ce ne siano a causa di una uguale esposizione ad un libro cartaceo. A dispetto dei numerosi timori, le nuove generazioni touch hanno l’opportunità di sviluppare nuove forme di socializzazione e di apprendimento tali da trarre vantaggi e benefici concreti dalle nuove tecnologie. la rete in tasca sempre connessi un minore che naviga costantemente non solo è esposto all’alto rischio di adescamento ma più facilmente adottare condotte illecite. un esempio pratico: il caso “Google Vivi-down”: la vicenda della pubblicazione su Youtube di un filmato ritraente giovani bulli che vessavano un ragazzo disabile pronunciando frasi ingiuriose nei confronti del ragazzo e dell’associazione ViviDown. Questo caso ha aperto per la prima volta in Italia il dibattito sui profili di tutela della riservatezza. trascurando gli aspetti giuridici della vicenda, l’andamento della causa tra l’associazione Vivi Down e Google che si è conclusa con una totale assoluzione, è interessante cogliere alcune riflessioni emerse nel dibattito legato a questo caso… sempre connessi la facilità con cui i giovani, oggi “nativi digitali”, accedono agli spazi sociali on line non è da sottovalutare: la rete è ormai parte dell’ambiente nel quale si trovano fin dalla nascita essere connessi espone inevitabilmente a confrontarsi con contenuti non sempre scelti volontariamente (a volte anche illegali) o, ancor peggio, espone all’adescamento on line (grooming) la facilità di accesso a contenuti on line e soprattutto la facilità di generazione e gestione di nuovi contenuti (web 2.0) accentuano i fenomeni di “cyberbullismo” offrendo vie facili da percorrere. la vittima di cyberbullismo è continuamente perseguitata proprio perché l’oggetto della sua persecuzione è sempre connesso. Le mura di casa non rappresentano più un luogo sicuro cyberbullismo nell’ordinamento Il cyberbullismo non trova attualmente una disciplina specifica nell’ordinamento italiano anche se su questo fenomeno l’attenzione è sempre stata molto elevata. al momento ci si è limitati ad interventi di “moral suasion” e sensibilizzazione ad un uso responsabile. Il garante della privacy ha fatto sempre ben presente che la diffusione di immagini video e foto tramite smartphone o tablet è possibile solo con il consenso dell’interessato. dati & conclusioni lo stato dell’arte Nei primi 9 mesi del 2013 il numero dei siti Internet a contenuto pedopornografico è aumentato del 47%. Oltre il 35 % delle segnalazioni ricevute riguarda i Paesi Bassi, che si aggiudicano il triste primato di nazione con la più alta concentrazione di materiale pedofilo diffuso in rete. ! fonte: Osservatorio Internazionale di Telefono Arcobaleno Alcuni dati Negli ultimi anni e specialmente a seguito del boom dei social network, le vittime degli abusi online appartengono a fasce d’età sempre più basse, tra i 10 e i 12 anni. Gli adescatori seguono i profili dei giovanissimi sul web e ne studiano gusti e punti deboli con l’obiettivo di attrarli nella propria rete. Negli anni 2011-2012 gli indagati sottoposti a provvedimenti restrittivi sono stati 127, i denunciati in stato di libertà sono stati 1104, sono state effettuate 1031 perquisizioni, mentre i minori identificati sono stati 31 ed i minori vittime di adescamento sono stati 37 (Relazione al Parlamento sull’attività di coordinamento, effettuata ai sensi dell’art.17, comma 1 della legge n. 269 del 1998 “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù”). Dagli elementi forniti dal Ministero dell’Interno nell’anno 2013 gli indagati sottoposti a provvedimenti restrittivi sono stati 55, i denunciati in stato di libertà sono stati 344, sono state effettuate 430 perquisizioni, mentre i minori identificati sono stati 6 ed i minori vittime di adescamento sono stati 165. Attraverso la linea telefonica nazionale sono stati segnalati 11 casi di adescamento, corrispondenti al 4,9% delle segnalazioni totali di abusi sessuali su bambini e adolescenti. Le bambine e le adolescenti tendono ad essere più spesso vittime di adescamento rispetto ai minori di sesso maschile. cosa si condivide? Informazioni personali/private: • Possono essere diffuse a persone con cattive intenzioni • Possono danneggiare la reputazione di un ragazzo (o di un genitore o un amico), la sua candidatura per una scuola o un impiego ecc. Commenti denigratori su terzi: • Commenti diffamatori, osceni o razzisti • Bullismo su pari, compagni di scuola, parenti File in modo inconsapevole e/o illegale: • Musica, video, giochi e altri file possono essere condivisi tramite servizi peer-topeer illegali o impostati in modo non corretto, consentendo l'accesso al computer a estranei o hacker Cosa può succedere? Contenuti non appropriati: • Pornografici • Violenti, autodistruttivi (disordini alimentari, abuso di sostanze stupefacenti ecc.) • Imprecisi o estremi Contatti indesiderati: • Adescamento (pedofilia) • Cyber-bullismo (molestie tra pari) Proposte commerciali aggressive o indesiderate: • Confusione tra contenuti e pubblicità • False estrazioni di premi e richieste di informazioni personali (che poi portano a spam o annunci a comparsa fastidiosi/ pericolosi) Minacce Web nascoste: • Spyware, attacchi di hacker, virus, altro software pericoloso Alcune riflessioni ‣ PRIVACY: più che finta (o finita) oggi la privacy è diventata mobile e deve essere negoziata costantemente. ‣ SOCIAL NETWORK: più che desocializzare, oggi permettono di entrare in contatto con ambienti altrimenti preclusi. ‣ PARENTAL CONTROL: un discorso costruttivo con i ragazzi sui pericoli della rete vale ormai ben più di tanti parental control. ‣ PROTEZIONE: un buon antivirus costituisce già un buon livello di protezione almeno contro tutto ciò che è rappresentato dalle truffe telematiche. Ma esistono FACILI sistemi di controllo anche molto evoluti: https://parentalboard.com/Account/LogOn?ReturnUrl=%2fMy i pericoli ‣ adescamento on line ‣ furto di informazioni ‣ furto di identità le azioni ‣ restare informati ‣ costruire un dialogo Grazie! Questa presentazione è disponibile su: www.ipdm.it Istituto Per la Prevenzione del Disagio Minorile - ONLUS - 00198 Roma, Corso Trieste 63