SlideShare une entreprise Scribd logo
1  sur  14
Castellammare di Stabia (NA)
22 Aprile 2015
Ing. Pierluigi PAGANINI
I social network: utilizzo e rischi
Toc Toc? Ci sei? O sei connesso?
Educare ed Educarsi al tempo della rete
About me 2
Pierluigi Paganini:
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda
leader nella fornitura di soluzioni per l’Identity Management basate su
infrastrutture PKI. E’ membro del gruppo Threat Landscape Stakeholder Group
dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense
Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la Cyber Security vada
condivisa lo ha spinto a fondare il blog Security Affairs, oggi uno dei punti di
riferimento del settore.
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF
International Cyber Threat Task Force, dell' (ISC)2 Italy Chapter e del Centro Italiano
di Strategia e Intelligence, è inoltre autore di numerosi articoli pubblicati sulle
principali testare in materia sicurezza quali FoxNews, Cyber War Zone, ICTTF,
Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and
Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta
virtuali.
Ing. Pierluigi Paganini
Chief Information Security Officer Bit4id
ppa@bit4id.com
www.bit4id.com
Founder Security Affairs
http://securityaffairs.co/wordpress
pierluigi.paganini@securityaffairs.co
Genitore come
voi
3
Qualche statistica
Dati su utilizzo di piattaforme sociali?
4
Secondo l'ultimo rapporto di un istituto di ricerca Usa, il social di Mark Zuckerberg è il preferito
dagli adolescenti americani. Lo usa il 71% di ragazzi tra i 13 e i 17 anni. (Ricerca Istituto USA
Pew Research Center)
•Facebook, Instagram e Snapchat social network preferiti dagli adolescenti insieme a
piattaforma social media YouTube.
•Circa un quarto degli intervistati è quasi "costantemente" online, soprattutto grazie alla
diffusione degli smartphone.
•Gli italiani trascorrono 6.7 ore al giorno su internet (tra mobile e desktop), e 2.5 ore sono
dedicate all’utilizzo di canali social
Qualche statistica
Dati su utilizzo di piattaforme sociali?
5
http://www.slideshare.net/wearesocialsg/digital-social-mobile-in-2015?ref=http://wearesocial.it/
Perché esser
social conviene?
Insostenibile leggerezza dell’esser … social
6
• Rappresenta un imprescindibile
strumento di socializzazione
• Offre opportunità di svago e gioco
• E’ possibile essere costantemente
aggiornati su notizie di attualità da tutto
il mondo.
• Agevola e velocizza la condivisione
materiale didattico
• Comunicazione veloce
• Coinvolgimento di ampie platee.
Mondo virtuale e reati informatici
Lorem ipsum dolor sit amet, consectetur
adipisicing elit, sed do eiusmod tempor
Percezione del
crimine on line
7
Lorem ipsum dolor sit amet, consectetur
adipisicing elit, sed do eiusmod tempor
Esposizione alla
minaccia
Giovani e rischio in Internet
8
Online senza genitori
• 6 -10 anni (31,2%)
• 11-13 anni (72,5%)
• 14-20 anni (80%)
Relazioni in rete
• 6 -13 anni (9%)
• 14-20 anni (37%)
Appuntamenti al buio
• 14-20 anni (13%)
Fonte: Polizia Postale 2014
Lorem ipsum dolor sit amet, consectetur
adipisicing elit, sed do eiusmod tempor
Crimine informatico e
social media
Quali sono I crimini più diffusi?
9
• Il cyber bullismo
• Furti e Rapine
• Pedofilia online
• Truffe informatiche
• Il furto di identità
• Molestie (i.e. sexting)
• Diffamazione
• «Sextortion»
Lorem ipsum dolor sit amet, consectetur
adipisicing elit, sed do eiusmod tempor
Cyberbullismo
Una piaga sociale
10
• 83% ha sentito parlare di cyberbullismo
• 39,2% conoscono qualcuno che ne è stato
vittima
• 10,8% è stato vittima di cyberbullismo (9,1%
ragazzi e 12,6% ragazze)
• 15,1% ha subito un furto di identità online
• 30,4 % ha scritto online qualcosa di cui si è
pentito: di questi il 70,6% ha poi cancellato
quanto scritto
Ottobre 2014 – Campione: 1553 adolescenti (12-18 anni)
Fonte:
Lorem ipsum dolor sit amet, consectetur
adipisicing elit, sed do eiusmod tempor
Imputazione del reato
Aspetti legali
11
Art. 97 c.p.-Minore degli anni quattordici:
non è imputabile chi, nel momento in cui ha
commesso il fatto, non aveva compiuto i
quattordici anni
Art. 98 c.p.-Minore degli anni diciotto: è
imputabile chi, nel momento in cui ha
commesso il fatto, aveva compiuto i
quattordici anni ma non ancora i diciotto, se
aveva capacità di intendere e di volere ma la
pena è diminuita
Conoscere la minaccia
Come difenderci 12
• Contromisure tecniche (i.e. Antivirus, Protezione Wi-Fi)
• Contromisure comportamentali
• Imparare a chiedere aiuto:
Quando si riceve una proposte on-line
Quando si è vittima di una frode online
Quando si è a conoscenza di un coetaneo in difficoltà
Quando ci si accorgete di minacce alla sicurezza degli altri
• Cruciale ruolo di familiari, insegnanti ed istituzioni
•Attenzione a segnali di disagio dell’adolescente (i.e.
isolamento, aggressività).
Vicini, ma con discrezione
Mai soli 13
Social Network ed adolescenti

Contenu connexe

Tendances

Adolescenti web keynote
Adolescenti web keynoteAdolescenti web keynote
Adolescenti web keynoteAnna Cossetta
 
LIBRO Internet a misura di bambino
LIBRO Internet a misura di bambinoLIBRO Internet a misura di bambino
LIBRO Internet a misura di bambinoMarco Marcellini
 
Una generazione di Nativi Digitali?
Una generazione di Nativi Digitali? Una generazione di Nativi Digitali?
Una generazione di Nativi Digitali? Luca Rossi
 
The vortex cyber bullismo
The vortex cyber bullismoThe vortex cyber bullismo
The vortex cyber bullismoUgo Benini
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usosonia montegiove
 
Nuovi media e nuovi device tecnologici per nuove mode e stili di vita
Nuovi media e nuovi device tecnologici per nuove mode e stili di vitaNuovi media e nuovi device tecnologici per nuove mode e stili di vita
Nuovi media e nuovi device tecnologici per nuove mode e stili di vitaRoberto Bonin
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneCgodani1976
 
Dipendenza da Facebook
Dipendenza da FacebookDipendenza da Facebook
Dipendenza da Facebookandreadigrazia
 
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...Le Ginestre Onlus
 
La Sessualità In Internet
La Sessualità In InternetLa Sessualità In Internet
La Sessualità In InternetPsicolinea
 
Sicurezza e Protezione in Famiglia
Sicurezza e Protezione in FamigliaSicurezza e Protezione in Famiglia
Sicurezza e Protezione in FamigliaDoxa
 
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...Daniele Mondello
 
Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...
Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...
Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...Simone Longato
 
Crescere (i) digitali 1
Crescere (i) digitali 1Crescere (i) digitali 1
Crescere (i) digitali 1Walter Vannini
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Laura Cirillo
 
Educare ai tempi del digitale
Educare ai tempi del digitaleEducare ai tempi del digitale
Educare ai tempi del digitaleFabio Salvi
 
Crescere (i) digitali 3 cosa fare
Crescere (i) digitali 3   cosa fareCrescere (i) digitali 3   cosa fare
Crescere (i) digitali 3 cosa fareWalter Vannini
 
Crescere (i) digitali 2 cosa fanno
Crescere (i) digitali 2   cosa fannoCrescere (i) digitali 2   cosa fanno
Crescere (i) digitali 2 cosa fannoWalter Vannini
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziFattoreMamma Srl
 

Tendances (20)

Adolescenti web keynote
Adolescenti web keynoteAdolescenti web keynote
Adolescenti web keynote
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
LIBRO Internet a misura di bambino
LIBRO Internet a misura di bambinoLIBRO Internet a misura di bambino
LIBRO Internet a misura di bambino
 
Una generazione di Nativi Digitali?
Una generazione di Nativi Digitali? Una generazione di Nativi Digitali?
Una generazione di Nativi Digitali?
 
The vortex cyber bullismo
The vortex cyber bullismoThe vortex cyber bullismo
The vortex cyber bullismo
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Nuovi media e nuovi device tecnologici per nuove mode e stili di vita
Nuovi media e nuovi device tecnologici per nuove mode e stili di vitaNuovi media e nuovi device tecnologici per nuove mode e stili di vita
Nuovi media e nuovi device tecnologici per nuove mode e stili di vita
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
 
Dipendenza da Facebook
Dipendenza da FacebookDipendenza da Facebook
Dipendenza da Facebook
 
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
Educare ai social network fenomenologia e analisi dei dati by dott.ssa Ilaria...
 
La Sessualità In Internet
La Sessualità In InternetLa Sessualità In Internet
La Sessualità In Internet
 
Sicurezza e Protezione in Famiglia
Sicurezza e Protezione in FamigliaSicurezza e Protezione in Famiglia
Sicurezza e Protezione in Famiglia
 
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
 
Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...
Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...
Convegno sull’utilizzo dei social, dati, ripercussioni sulla vita quotidiana,...
 
Crescere (i) digitali 1
Crescere (i) digitali 1Crescere (i) digitali 1
Crescere (i) digitali 1
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Educare ai tempi del digitale
Educare ai tempi del digitaleEducare ai tempi del digitale
Educare ai tempi del digitale
 
Crescere (i) digitali 3 cosa fare
Crescere (i) digitali 3   cosa fareCrescere (i) digitali 3   cosa fare
Crescere (i) digitali 3 cosa fare
 
Crescere (i) digitali 2 cosa fanno
Crescere (i) digitali 2   cosa fannoCrescere (i) digitali 2   cosa fanno
Crescere (i) digitali 2 cosa fanno
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 

En vedette

Social Network: YouTube, Facebook, Twitter, FriendFeed, Giorgiotave
Social Network: YouTube, Facebook, Twitter, FriendFeed, GiorgiotaveSocial Network: YouTube, Facebook, Twitter, FriendFeed, Giorgiotave
Social Network: YouTube, Facebook, Twitter, FriendFeed, GiorgiotaveGiorgio Taverniti
 
Furto parte slide patruno mod.iv
Furto parte slide patruno mod.ivFurto parte slide patruno mod.iv
Furto parte slide patruno mod.ivmimmopnl
 
I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet Alberto Di Capua
 
Copia di presentazione green coop
Copia di presentazione green coopCopia di presentazione green coop
Copia di presentazione green coopCristian Tava
 
Ottieni il lavoro che desideri
Ottieni il lavoro che desideriOttieni il lavoro che desideri
Ottieni il lavoro che desideriKelly Services
 
Quando i mondi entrano in collisione
Quando i mondi entrano in collisioneQuando i mondi entrano in collisione
Quando i mondi entrano in collisioneKelly Services
 
Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelAss_AICEL
 
Acquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiAcquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiKelly Services
 
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoReputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoAndrea Patron
 
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...Andrea Patron
 
Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15Gioia Feliziani
 
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14Parma Couture
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...SectorNoLimits
 
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...SectorNoLimits
 

En vedette (20)

Social Network: YouTube, Facebook, Twitter, FriendFeed, Giorgiotave
Social Network: YouTube, Facebook, Twitter, FriendFeed, GiorgiotaveSocial Network: YouTube, Facebook, Twitter, FriendFeed, Giorgiotave
Social Network: YouTube, Facebook, Twitter, FriendFeed, Giorgiotave
 
Furto parte slide patruno mod.iv
Furto parte slide patruno mod.ivFurto parte slide patruno mod.iv
Furto parte slide patruno mod.iv
 
I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet I possibili reati che possono scaturire dall'uso di Internet
I possibili reati che possono scaturire dall'uso di Internet
 
Copia di presentazione green coop
Copia di presentazione green coopCopia di presentazione green coop
Copia di presentazione green coop
 
Ottieni il lavoro che desideri
Ottieni il lavoro che desideriOttieni il lavoro che desideri
Ottieni il lavoro che desideri
 
Quando i mondi entrano in collisione
Quando i mondi entrano in collisioneQuando i mondi entrano in collisione
Quando i mondi entrano in collisione
 
Progetto Gi Seminario1 Parte Prima
Progetto Gi Seminario1 Parte PrimaProgetto Gi Seminario1 Parte Prima
Progetto Gi Seminario1 Parte Prima
 
#Gigiai
#Gigiai#Gigiai
#Gigiai
 
Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce Aicel
 
Acquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiAcquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talenti
 
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoReputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
 
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15
 
Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0
Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0
Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0
 
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
Yogurt Nonna
Yogurt NonnaYogurt Nonna
Yogurt Nonna
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
 
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
 

Similaire à Social Network ed adolescenti

Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...Francesco Malaguti
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkCataldo Musto
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Emma Pietrafesa
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteSectorNoLimits
 
Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milanoMauro Alovisio
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore DEmma Pietrafesa
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunitàEmma Pietrafesa
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
#BMO15 | Per una navigazione sicura | Carmen Torrisi
#BMO15 | Per una navigazione sicura | Carmen Torrisi#BMO15 | Per una navigazione sicura | Carmen Torrisi
#BMO15 | Per una navigazione sicura | Carmen TorrisiOfficina Turistica
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epEmma Pietrafesa
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Famiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'usoFamiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'usoGiovanni Gentili
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Emma Pietrafesa
 

Similaire à Social Network ed adolescenti (20)

Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Amicizia su Internet
Amicizia su InternetAmicizia su Internet
Amicizia su Internet
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...
 
ICT e Social Media: quali opportunità
ICT e Social Media: quali opportunità ICT e Social Media: quali opportunità
ICT e Social Media: quali opportunità
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande Rete
 
Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milano
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore D
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunità
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
#BMO15 | Per una navigazione sicura | Carmen Torrisi
#BMO15 | Per una navigazione sicura | Carmen Torrisi#BMO15 | Per una navigazione sicura | Carmen Torrisi
#BMO15 | Per una navigazione sicura | Carmen Torrisi
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Famiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'usoFamiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'uso
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 

Plus de Alberto Di Capua

"IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u...
"IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u..."IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u...
"IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u...Alberto Di Capua
 
Occhio alla rete. Ragazzi in rete o nella rete
Occhio alla rete. Ragazzi in rete o nella reteOcchio alla rete. Ragazzi in rete o nella rete
Occhio alla rete. Ragazzi in rete o nella reteAlberto Di Capua
 
Corinaldo ed Ostra, borghi accoglienti
Corinaldo ed Ostra, borghi accoglientiCorinaldo ed Ostra, borghi accoglienti
Corinaldo ed Ostra, borghi accoglientiAlberto Di Capua
 
Business networking e personal branding. Il caso REACTA
Business networking e personal branding. Il caso REACTABusiness networking e personal branding. Il caso REACTA
Business networking e personal branding. Il caso REACTAAlberto Di Capua
 
Progetto Si Selfie chi può. Il narcisismo come modalità interattiva
Progetto Si Selfie chi può. Il narcisismo come modalità interattivaProgetto Si Selfie chi può. Il narcisismo come modalità interattiva
Progetto Si Selfie chi può. Il narcisismo come modalità interattivaAlberto Di Capua
 
L'accoglienza personale ed organizzativa
L'accoglienza personale ed organizzativaL'accoglienza personale ed organizzativa
L'accoglienza personale ed organizzativaAlberto Di Capua
 
Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?Alberto Di Capua
 
Presentazione convegno "Riprendiamoci il futuro" Senigallia 26/03/2015
Presentazione convegno  "Riprendiamoci il futuro" Senigallia 26/03/2015Presentazione convegno  "Riprendiamoci il futuro" Senigallia 26/03/2015
Presentazione convegno "Riprendiamoci il futuro" Senigallia 26/03/2015Alberto Di Capua
 
Presentazione Senigallia Network 14 e 15 aprile 2014
Presentazione Senigallia Network 14 e 15 aprile 2014Presentazione Senigallia Network 14 e 15 aprile 2014
Presentazione Senigallia Network 14 e 15 aprile 2014Alberto Di Capua
 
IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO” di MON...
IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO”  di MON...IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO”  di MON...
IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO” di MON...Alberto Di Capua
 
Senigallia Network 2014. Slides di presentazione del Progetto Clessidra
Senigallia Network 2014. Slides di presentazione del Progetto ClessidraSenigallia Network 2014. Slides di presentazione del Progetto Clessidra
Senigallia Network 2014. Slides di presentazione del Progetto ClessidraAlberto Di Capua
 
Senigallia Network - Convegno sulle reti turistiche. Intervento del Prof. P...
Senigallia Network  -  Convegno sulle reti turistiche. Intervento del Prof. P...Senigallia Network  -  Convegno sulle reti turistiche. Intervento del Prof. P...
Senigallia Network - Convegno sulle reti turistiche. Intervento del Prof. P...Alberto Di Capua
 

Plus de Alberto Di Capua (20)

"IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u...
"IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u..."IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u...
"IL BICCHIERE MEZZO PIENO DEI SOCIAL NETWORKS. Vantaggi ed opportunità nell'u...
 
E oggi cosa pubblico
E oggi cosa pubblicoE oggi cosa pubblico
E oggi cosa pubblico
 
Occhio alla rete. Ragazzi in rete o nella rete
Occhio alla rete. Ragazzi in rete o nella reteOcchio alla rete. Ragazzi in rete o nella rete
Occhio alla rete. Ragazzi in rete o nella rete
 
Corinaldo ed Ostra, borghi accoglienti
Corinaldo ed Ostra, borghi accoglientiCorinaldo ed Ostra, borghi accoglienti
Corinaldo ed Ostra, borghi accoglienti
 
Business networking e personal branding. Il caso REACTA
Business networking e personal branding. Il caso REACTABusiness networking e personal branding. Il caso REACTA
Business networking e personal branding. Il caso REACTA
 
Progetto Si Selfie chi può. Il narcisismo come modalità interattiva
Progetto Si Selfie chi può. Il narcisismo come modalità interattivaProgetto Si Selfie chi può. Il narcisismo come modalità interattiva
Progetto Si Selfie chi può. Il narcisismo come modalità interattiva
 
Progetto Travel Plan
Progetto Travel PlanProgetto Travel Plan
Progetto Travel Plan
 
L'accoglienza personale ed organizzativa
L'accoglienza personale ed organizzativaL'accoglienza personale ed organizzativa
L'accoglienza personale ed organizzativa
 
Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?Toc toc? Ci sei? o sei Connesso?
Toc toc? Ci sei? o sei Connesso?
 
Presentazione convegno "Riprendiamoci il futuro" Senigallia 26/03/2015
Presentazione convegno  "Riprendiamoci il futuro" Senigallia 26/03/2015Presentazione convegno  "Riprendiamoci il futuro" Senigallia 26/03/2015
Presentazione convegno "Riprendiamoci il futuro" Senigallia 26/03/2015
 
Presentazione Senigallia Network 14 e 15 aprile 2014
Presentazione Senigallia Network 14 e 15 aprile 2014Presentazione Senigallia Network 14 e 15 aprile 2014
Presentazione Senigallia Network 14 e 15 aprile 2014
 
IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO” di MON...
IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO”  di MON...IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO”  di MON...
IL WEB MARKETING NELLE MICRO-IMPRESE TURISTICHE: LA TENUTA “IL GIOGO” di MON...
 
Senigallia Network 2014. Slides di presentazione del Progetto Clessidra
Senigallia Network 2014. Slides di presentazione del Progetto ClessidraSenigallia Network 2014. Slides di presentazione del Progetto Clessidra
Senigallia Network 2014. Slides di presentazione del Progetto Clessidra
 
Senigallia Network - Convegno sulle reti turistiche. Intervento del Prof. P...
Senigallia Network  -  Convegno sulle reti turistiche. Intervento del Prof. P...Senigallia Network  -  Convegno sulle reti turistiche. Intervento del Prof. P...
Senigallia Network - Convegno sulle reti turistiche. Intervento del Prof. P...
 
Elementi della vendita
Elementi della venditaElementi della vendita
Elementi della vendita
 
Il miglioramento continuo
Il miglioramento continuoIl miglioramento continuo
Il miglioramento continuo
 
L'accoglienza
L'accoglienzaL'accoglienza
L'accoglienza
 
Cedac
CedacCedac
Cedac
 
Customer centrality
Customer centralityCustomer centrality
Customer centrality
 
Gli otto campi
Gli otto campiGli otto campi
Gli otto campi
 

Social Network ed adolescenti

  • 1. Castellammare di Stabia (NA) 22 Aprile 2015 Ing. Pierluigi PAGANINI I social network: utilizzo e rischi Toc Toc? Ci sei? O sei connesso? Educare ed Educarsi al tempo della rete
  • 2. About me 2 Pierluigi Paganini: Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security). Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, oggi uno dei punti di riferimento del settore. E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, dell' (ISC)2 Italy Chapter e del Centro Italiano di Strategia e Intelligence, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali FoxNews, Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali. Ing. Pierluigi Paganini Chief Information Security Officer Bit4id ppa@bit4id.com www.bit4id.com Founder Security Affairs http://securityaffairs.co/wordpress pierluigi.paganini@securityaffairs.co
  • 4. Qualche statistica Dati su utilizzo di piattaforme sociali? 4 Secondo l'ultimo rapporto di un istituto di ricerca Usa, il social di Mark Zuckerberg è il preferito dagli adolescenti americani. Lo usa il 71% di ragazzi tra i 13 e i 17 anni. (Ricerca Istituto USA Pew Research Center) •Facebook, Instagram e Snapchat social network preferiti dagli adolescenti insieme a piattaforma social media YouTube. •Circa un quarto degli intervistati è quasi "costantemente" online, soprattutto grazie alla diffusione degli smartphone. •Gli italiani trascorrono 6.7 ore al giorno su internet (tra mobile e desktop), e 2.5 ore sono dedicate all’utilizzo di canali social
  • 5. Qualche statistica Dati su utilizzo di piattaforme sociali? 5 http://www.slideshare.net/wearesocialsg/digital-social-mobile-in-2015?ref=http://wearesocial.it/
  • 6. Perché esser social conviene? Insostenibile leggerezza dell’esser … social 6 • Rappresenta un imprescindibile strumento di socializzazione • Offre opportunità di svago e gioco • E’ possibile essere costantemente aggiornati su notizie di attualità da tutto il mondo. • Agevola e velocizza la condivisione materiale didattico • Comunicazione veloce • Coinvolgimento di ampie platee.
  • 7. Mondo virtuale e reati informatici Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Percezione del crimine on line 7
  • 8. Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Esposizione alla minaccia Giovani e rischio in Internet 8 Online senza genitori • 6 -10 anni (31,2%) • 11-13 anni (72,5%) • 14-20 anni (80%) Relazioni in rete • 6 -13 anni (9%) • 14-20 anni (37%) Appuntamenti al buio • 14-20 anni (13%) Fonte: Polizia Postale 2014
  • 9. Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Crimine informatico e social media Quali sono I crimini più diffusi? 9 • Il cyber bullismo • Furti e Rapine • Pedofilia online • Truffe informatiche • Il furto di identità • Molestie (i.e. sexting) • Diffamazione • «Sextortion»
  • 10. Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Cyberbullismo Una piaga sociale 10 • 83% ha sentito parlare di cyberbullismo • 39,2% conoscono qualcuno che ne è stato vittima • 10,8% è stato vittima di cyberbullismo (9,1% ragazzi e 12,6% ragazze) • 15,1% ha subito un furto di identità online • 30,4 % ha scritto online qualcosa di cui si è pentito: di questi il 70,6% ha poi cancellato quanto scritto Ottobre 2014 – Campione: 1553 adolescenti (12-18 anni) Fonte:
  • 11. Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Imputazione del reato Aspetti legali 11 Art. 97 c.p.-Minore degli anni quattordici: non è imputabile chi, nel momento in cui ha commesso il fatto, non aveva compiuto i quattordici anni Art. 98 c.p.-Minore degli anni diciotto: è imputabile chi, nel momento in cui ha commesso il fatto, aveva compiuto i quattordici anni ma non ancora i diciotto, se aveva capacità di intendere e di volere ma la pena è diminuita
  • 12. Conoscere la minaccia Come difenderci 12 • Contromisure tecniche (i.e. Antivirus, Protezione Wi-Fi) • Contromisure comportamentali • Imparare a chiedere aiuto: Quando si riceve una proposte on-line Quando si è vittima di una frode online Quando si è a conoscenza di un coetaneo in difficoltà Quando ci si accorgete di minacce alla sicurezza degli altri • Cruciale ruolo di familiari, insegnanti ed istituzioni •Attenzione a segnali di disagio dell’adolescente (i.e. isolamento, aggressività).
  • 13. Vicini, ma con discrezione Mai soli 13