SlideShare une entreprise Scribd logo
1  sur  28
PSICOPATOLOGIA DEI SOCIAL
NETWORK
ASPETTI POSITIVI E NEGATIVI
DEI SOCIAL NETWORK
DAL PUNTO DI VISTA PSICO–SOCIALE
RISERVATEZZA – UNA DEFINIZIONE
    La definizione più efficace ed equilibrata è quella che si

    trae dalla legislazione del nostro Paese
    In tale ordinamento, la riservatezza (privacy) non ha una

    definizione costituzionale, ma è derivabile dagli articoli:
      ART. 13 (libertà personale)
      ART. 14 (tutela del domicilio)
      ART. 15 (libertà e segretezza della corrispondenza)
      ART. 21 (libertà d’espressione, intesa in senso
        negativo: diritto di tenere segrete le proprie
        convinzioni)
      ART. 29 (famiglia)
RISERVATEZZA – UNA DEFINIZIONE

    Storicamente basata su tre pilastri fondamentali…


    1. Autoesclusione dalla società (intimità inviolabile)
    2. Esclusione di terzi da fatti riguardanti sé stessi
    3. Controllo delle informazioni


    …è dunque definibile, in ottica moderna, come il diritto

    al controllo sulla circolazione e sull’utilizzo dei propri dati
    personali.
IL RISCHIO: INTERESSI IN GIOCO
    Nonostante le misure di gestione della privacy siano

    state tenuemente migliorate, l’estensione delle reti e la
    loro natura caotica e accattivante tendono a far perdere
    il controllo dell’esposizione dei dati personali

    Chi ha interesse?

        Il web si basa su dinamiche commerciali ultra-settoriali (coda
    
        lunga), per le quali è essenziale conoscere i gusti dell’utente
            Di cosa parla? Di cosa s’interessa? Che amicizie ha?
        

            I dati personali sono dunque, giuridicamente parlando, un bene
        
            patrimoniale
    L’impressione è che sia stata data all’utente una potente

    macchina sportiva, senza cinture di sicurezza
IL RISCHIO: VULNERABILITÀ INFORMATICHE
    Internet si basa sull’accoppiata TCP/IP, due protocolli di

    comunicazione altamente vulnerabili
        Sniffing (spiare pacchetti)
    
        Spoofing (forgiare ed immettere in circolazione pacchetti
    
        artefatti)
    Inoltre, la leggerezza nel controllo dei dati inseriti nei siti

    dinamici e le peculiarità dei vari browser possono
    costare caro
        interpretazione di funzioni deprecate, …
    
    Uno degli attacchi più comuni è il cross-site scripting

    (XSS)
      Iniezione di codice (client-side) malevolo tramite una legale
    
      richiesta d’immissione dati
     Sfruttamento del metodo POST di HTML (obsoleto)

              href=“http://www.pippo.com/...?zipcode=1--%3E%3C...”

                                                     Inizio codifica della stringa “<script…”
IL RISCHIO: VULNERABILITÀ INFORMATICHE
    Classico esempio riguardante i SN:

      Trudy posta un messaggio sul social network (sulla pagina è
    
      stata effettuata un’iniezione di codice per la replica dei
      cookies)
     Bob, attratto dal messaggio, entra nella pagina per leggerlo;
      lo script di Trudy ruba il cookie di Bob
     Trudy effettua uno hijacking della sessione di Bob
     Trudy può impersonare Bob


    Rischio di DOS: una storia vera

      Autunno 2005: Samy, il primo worm del web 2.0 riesce a far
    
      crashare Myspace.com, tenendolo down per due giorni:
      perdite per milioni di dollari
     Un cross-site script in JavaScript aggiungeva milioni di utenti
      come “amici”, facendo collassare il server per sovraccarico di
      richieste
LA REALTÀ: FACEBOOK E LE MINACCE DI IERI
    Dicembre 2008: la più estesa rete sociale del mondo

    viene attaccata da Koobface: 120.000.000 infettati
        worm replicantesi tramite la mail di facebook:
    
            la macchina infettata manda in automatico una mail a tutti gli
        
            “amici”, con un’intestazione innocua che attira a guardare un
            video divertente
                Sfruttamento del basso livello di attenzione dell’utente durante la “pausa relax” in
            
                cui è supposto utilizzare il SN
            Link al video porta ad una pagina esterna a FB, ove compare la
        
            richiesta all’aggiornamento di Adobe Flash per poter vedere il
            sedicente filmato
            L’aggiornamento è in realtà il worm
        

        Attacco tramite reindirizzamento programmato
    
            Ogniqualvolta l’utente tenta di accedere ai maggiori siti
        
            (Google, Yahoo, MSN, Live.com e persino Facebook stesso –
            versione Net-Worm.Win32.Koobface.b) viene indirizzato ad una
            pagina simile, con contenuti presi da una pagina esterna “ad
            hoc”, recuperando dati come numeri di carta di credito
DARE POCA FIDUCIA A MOLTE PERSONE
    Una strategia adottata da alcuni utenti sospettosi è

    quella di limitare le informazioni personali cedute al
    social network: paga?
    Il punto centrale è tenere sotto controllo l’estensione

    dello “spettro visibile”:
      Non la quantità di volte in cui il mio nome compare sulla
    
      rete…
     …ma a cosa (a quali altre informazioni) è associato il mio
      nome, in rete
     Caso concreto: truffa ai danni di un 22enne californiano:
            Una botnet ha captato
        
              la registrazione di un nome di dominio su GoDaddy.com
               [indirizzo reale, numero di telefono, password]
              il cambio della password dell'account e-mail su Yahoo! [data di
               nascita, password]
              l'ordine di una pizza da Pizza Hut [numero carta di credito]
            …tutto è finito nelle mani dei cybercriminali responsabili della
        
            gestione della botnet.
IL GRANDE FRATELLO E LE SUE SVISTE
    Famoso il baco di FaceBook che permetteva a

    utenti estranei alla cerchia degli “amici” di
    visualizzare album di foto private avendo accesso
    ad una foto commentata da un amico comune

    Impostazioni di default generalmente molto lasse

        Esiste il modo di renderle più sicure:
    
        http://www.sophos.com/security/best-
        practice/facebook.html
LA FORZA DELLA TACITA COERCIZIONE
    Importanza delle dinamiche del gruppo in età

    giovanile
      Estensione dell’adolescenza ben oltre i 30 anni
    
     Scontro con la personalità timida/introversa


“Voglio rimanere all’interno del gruppo, perché tengo
           alle persone che lo compongono”
                           vs
       “Non voglio rendere pubblici i miei dati
               (foto, pensieri, attività, …)”
  “Non voglio essere invischiato in dinamiche che
            rischiano di sfuggirmi di mano”
“COSA VUOI CHE SUCCEDA…!”
    La percezione distorta che si ha, alla lunga, dell’esposizione

    dei propri dati può portare a scelte avventate, dagli effetti
    indelebili

    Febbraio 2009: una dipendente di un’azienda inglese

    confessa, sul suo profilo FB, che il suo lavoro “è noioso”.
    Licenziata.
        Se avesse avuto una chiara percezione della gittata del suo
    
        commento, l’avrebbe postato ugualmente?

    Cosa inganna e induce ad abbassare la guardia?

      L’ignoranza (“non credo ci sia alcunchè di pericoloso”)
    
      L’aspetto amichevole (“sono fra amici; non mi devo guardare da
    
      nessuno qui”)
     L’eccessiva estensione (“è tutto troppo esteso perché io mi possa
      preoccupare di chi legge cosa, anche perché la combinazione
      specifica è improbabile”)
     Il momento ricreativo (“sono in pausa: non voglio pressioni”)
IL DIRITTO DI GIOCARE SPORCO
    Secondo alcune scuole di pensiero…

      L’etica comune predica l’onestà nel comportamento e nei pensieri, alfine
    
      di una pacifica convivenza
     I comportamenti sono però relativi ad un infinito numero di variabili
      peculiari per ciascun individuo (si pensi, ad esempio, alle esperienze
      passate)
     I rapporti umani sono di tale complessità da non poter essere ricondotti (a
      parte casi estremi, come omicidio, furto, stupro, etc…) ad un codice rigido
      di regole: ogni essere umano nasce libero, ed è pertanto libero di
      mentire, se lo crede opportuno

    Questo non è possibile tramite i SN, che tendono a far venire

    a galla qualsiasi cosa, in forza della capillarità, rapidità ed
    economicità di comunicazione.
        Non è forse un’invasione della sfera privata?
    
        Febbraio 2009: caso Slann – adescato da un profilo FB femminile
    
        fittizio, manovrato dagli amici buontemponi, si reca a conoscere di
        persona la ragazza: deriso su youTube dagli amici, cacciato dalla moglie.
    Dall’uomo come isola all’isola come uomo

ALCUNI ASPETTI POSITIVI
    I motivi per cui i SN hanno ottenuto un così vasto

    successo sono sostanzialmente palesi a tutti:
      Consolidamento e ampliamento della propria rete di conoscenze
    
      sociali
     Divertimento e svago
CONSOLIDAMENTO E AMPLIAMENTO DELLA
PROPRIA RETE SOCIALE
    I social network, come abbiamo già avuto modo di osservare

    in numerose altre occasioni, sono potentissimi strumenti che
    ci permettono di condividere molti aspetti delle nostre vite con
    le persone a noi più care (commenti, foto, idee…).
    Tutto ciò ha come conseguenza quella di consolidare le

    nostre amicizie e le nostre conoscenze per mezzo di quel
    processo, a tutti noto, per il quale i rapporti interpersonali sono
    tanto più saldi quanto più si condividono oggetti, punti di vista
    e concetti con gli altri.
    In più abbiamo la possibilità di allargare questa nostra rete di

    conoscenze interpersonali in quanto abbiamo la possibilità di
    trovare vecchi amici delle scuole superiori, medie elementari
    e, addirittura, dell’asilo! Ritrovare una persona è molto
    semplice e richiede pochissimo tempo: non c’è bisogno di
    incontrarsi, né di telefonarsi.
DIVERTIMENTO E SVAGO
    Questo punto si ricollega in parte a quello precedente

    (essendone una conseguenza), in quanto rimanere in
    contatto con le persone che si conoscono è senza
    ombra di dubbio un’esperienza positiva e
    piacevole, così come ritrovare vecchi amici, i quali
    magari pubblicano vecchie foto di scuola in cui eravamo
    giovani giovani…
    In più se è possibile ascoltare musica, svagarsi con

    giochi grazie ai quali confrontarsi con gli amici, …
    In sostanza: non c’è molto da dire… perché i social

    network SONO divertenti!
TUTTAVIA…
    Dietro a questa apparente facciata di spensieratezza e

    ilarità, si celano dei meccanismi che non sono noti ai
    più, ma che purtroppo influenzano gran parte della
    nostra esistenza al di là della nostra consapevolezza.
        Rendimento sul posto di lavoro
    
        Rischio di alienazione dalla realtà
    
        Ruolo del gruppo del pari
    
        Violazione della propria personalità
    
        … si parlava di privacy
    
RENDIMENTO SUL POSTO DI LAVORO
    Gli anglofoni hanno già ribattezzato questi strumenti

    “Social not–working”

    Indagine di 3 UK (fonte: Espresso 23 ottobre 2008, n°

    42):
        il 58% dei lavoratori in Italia si connette a un social network
    
        dall’ufficio
        il 56% in Germania
    
        il 53% Francia
    
        il 41% Spagna
    
        il 36% Inghilterra
    
RISCHIO DI ALIENAZIONE DALLA REALTÀ
    In GB una donna ha chiesto il divorzio al marito in

    quanto l’avatar di quest’ultimo si trovava in “posizioni
    compromettenti con una prostituta” su Second Life.
    Il fatto interessante è che queste persone sembra

    passassero molto più tempo navigando nella rete, che
    non intrattenendosi in altre attività più costruttive dal
    punto di vista sociale e relazionale.
    Come se tutto ciò non bastasse, la donna per scoprire il

    fatto ha assoldato un detective, non reale
    ovviamente, ma virtuale.


    http://www.corriere.it/cronache/08_novembre_14/second_life_tradimento_virtuale_

    divorzio_gran_bretagna_03c01500-b236-11dd-aa9a-00144f02aabc.shtml
…SI PARLAVA DI PRIVACY
    Ma, come si è ben potuto capire in precedenza, il lato

    negativo che ha maggior rilevanza nel mondo dei SN è quello
    relativo alla diffusione incontrollata e incontrollabile delle
    informazioni personali, sotto forma di
    identità, abitudini, gusti, rapporti sociali, etc..
    A dimostrazione di questo punto, la storia di un trentenne

    francese che si è visto pubblicare su una rivista (Le Tigre)
    praticamente tutta la sua vita, ricavata dal suo account di
    Facebok: nome, data di
    nascita, vacanze, amici, lavoro, hobby, nomi delle
    fidanzate, etc.


    http://www.ilsole24ore.com/art/SoleOnLine4/Mondo/2009/01/marc-giornale-le-

    tigre-facebook.shtml?uuid=acc414cc-e340-11dd-acbd-
    857b7cd398b0&DocRulesView=Libero
    http://www.le-tigre.net/Marc-L.html

PRIMA OBIEZIONE
    Il libero arbitrio


    “Noi siamo liberi di decidere se iscriverci o meno a determinati

    siti e siamo liberi anche di scegliere il materiale che vogliamo
    pubblicare”


    Sarà vero?

RISPOSTE
    Alcuni esperimenti di psicologia sociale: molti psicologi

    sociali hanno dimostrato come le nostre decisioni e i
    nostri comportamenti non siano propriamente libere da
    condizionamenti esterni alla nostra persona…
        Zimbardo
    

        Ash
    

        Milgram
    
ESPERIMENTO DI ZIMBARDO
Zimbardo – Ruolo sociale
    Alcuni studenti di college, selezionati tra i più sani ed

    equilibrati, vennero utilizzati in un esperimento di simulazione di vita
    carceraria.
    Gli studenti furono divisi in 2 gruppi: carcerati e carcerieri.
    L’esperimento consentiva ai carcerieri libera scelta riguardo ai metodi

    da utilizzare per mantenere l’ordine.
    Risultato: dopo soli 6 giorni l’esperimento fu interrotto. I carcerati

    non tolleravano più il comportamento via via sempre più violento dei
    carcerieri, che persisteva anche quando i carcerati smettevano di
    reagire…


    Per saperne di più: http://en.wikipedia.org/wiki/Stanford_prison_experiment


    Haney C., Banks W.C., Zimbardo P.G. (1973), Interpersonal dynamics in a simulated prison.

    International Journal of Criminology and Penology, 1, pp. 69-97.
ESPERIMENTO DI ASCH
Asch – Pressione di gruppo
    Chiede ai suoi soggetti sperimentali quale tra tre diverse linee di

    confronto è uguale alla linea di riferimento.
    I soggetti erano inseriti in gruppo con altre tre persone, complici dello
    sperimentatore, le quali hanno avuto l’istruzione di sbagliare
    unanimamente il loro giudizio…
    Risultato: il 37% dei soggetti sperimentali ha dato un giudizio

    errato, ma omogeneo al giudizio dei tre complici (molto
    pochi, invece, gli errori nel gruppo di controllo).




    Per saperne di più: http://en.wikipedia.org/wiki/Asch_conformity_experiments


    Asch S.E. (1958), Effects on group pressure upon the modification and distortion of judgementes. In E.

    Maccoby, T. Newcomb, E.Hartley (eds.), Readings in Social Psychology, Holt Rinheart and
    Winston, New York, pp. 174-183.
ESPERIMENTO DI MILGRAM
Milgram – Obbedienza all’autorità
    I soggetti sperimentali, chiamati “insegnanti”, avevano il compito di

    somministrare prove di apprendimento ad una persona, chiamata
    “allievo” (complice dello sperimentatore).
    Per ogni errore commesso dall’allievo, l’insegnante doveva premere in

    ordine crescente una serie di interruttori numerati da 1 a 30. Ogni
    interruttore era abbinato ad una scarica elettrica via via sempre più
    alta, da 45 a 450 volts.
    Ovviamente l’allievo, essendo complice, non subiva realmente le scosse

    elettriche, ma ne simulava gli effetti.
    Ad esempio:

    a 75 volts: emette un piccolo grido;
    a 135 volts: grida allo sperimentatore che le scosse stanno diventando
    dolorose;
    a 180 volts: grida che non riesce più a sopportare il dolore e che vuole
    smettere;
    a 270 volts: reagisce solo con grida strazianti;
    a 330 volts: non emette più alcun suono.
ESPERIMENTO DI MILGRAM
    Il soggetto veniva preventivamente informato che le scosse, seppur

    dolorose, non causavano danni permanenti.
    Inoltre, l’assegnazione nel ruolo di insegnante o allievo era effettuato tramite

    un sorteggio (truccato, ovviamente).
    Infine, durante l’esperimento lo sperimentatore esortava il soggetto a

    continuare con voce ferma e sicura.
    Durante una conferenza a cui parteciparono psicologi e psichiatri, Milgram

    chiese di fornire delle previsioni riguardo ai risultati che avrebbe ottenuto.
    Le risposte furono che solo una minoranza di individui patologici avrebbe

    continuato fino all’ultimo pulsante, che la maggior parte non sarebbe andata
    oltre i 150 volts, che il 4% avrebbe raggiunto i 300 e che solo 1 su 1000
    avrebbe raggiunto la scossa massima.
    Risultati: ben il 65% dei soggetti arrivarono a somministrare la scossa

    massima da 450 volts, con una media del massimo livello dell’ultima scossa
    somministrata di 405 volts!

    Per saperne di più: http://en.wikipedia.org/wiki/Milgram_experiment


    Milgram S. (1963). Behavioural study of obedience. Journal of abnormal and social psychology, 67,

    pp. 371–378.
DOMANDA
    Quindi, tornando a noi:




                 Quanto siamo liberi?
SECONDA OBIEZIONE
    2ª obiezione a favore dei social network: potrebbero

    essere solo i soggetti più deboli a “pagare” e a essere
    influenzati o più influenzati dagli altri.

    Tuttavia, la nostra società è fondata proprio sulla difesa

    dei più deboli (codici
    giuridici, norme, regolamenti, sistema
    previdenziale, tutela dei minori, etc.).

    Ci definiamo “civili” proprio per questo!

PER CONCLUDERE
  Vogliamo demonizzare il Web 2.0?


 Assolutamente no! Il progresso tecnologico ci ha
  permesso di raggiungere traguardi impensabili solo
  pochi decenni fa e grazie ai SN possiamo ottenere
  scambi di informazioni, passatempi e altresì
  conoscenza (Wikipedia)
 Nondimeno, tali strumenti non devono costituire
  un’alternativa alla normale vita sociale, in quanto
  quest’ultima è insostituibile, e non dovrebbero
  neanche rappresentare strumenti di potenziale
  pericolo per l’incolumità personale.

Contenu connexe

Similaire à Psicopatologia dei Social Network

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network alessandro giambruno
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizioneAndreaRui
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliMatteo Stagi
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkGiorgio Jannis
 
Privacy e social network: il bug di facebook che apre le porte agli spioni
Privacy e social network: il bug di facebook che apre le porte agli spioniPrivacy e social network: il bug di facebook che apre le porte agli spioni
Privacy e social network: il bug di facebook che apre le porte agli spioniAvv. Giuseppe Pappa
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collaterallipaco maldonado
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02alexzaffi86
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriVenezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriCaterina Policaro
 
Alter Ego del Web: Cyberstalking
Alter Ego del Web: CyberstalkingAlter Ego del Web: Cyberstalking
Alter Ego del Web: CyberstalkingRossella D'Onofrio
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internetlorenzobonechi
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALIErnesto Belisario
 
Addizione di addictions - Il gioco d'Azzardo On-Line
Addizione di addictions - Il gioco d'Azzardo On-LineAddizione di addictions - Il gioco d'Azzardo On-Line
Addizione di addictions - Il gioco d'Azzardo On-LineCesare Guerreschi
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 

Similaire à Psicopatologia dei Social Network (20)

Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy
Social privacySocial privacy
Social privacy
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizione
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
Social network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collateraliSocial network: attenzione agli effetti collaterali
Social network: attenzione agli effetti collaterali
 
Opuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetworkOpuscolo Garante privacy sui socialnetwork
Opuscolo Garante privacy sui socialnetwork
 
Privacy e social network: il bug di facebook che apre le porte agli spioni
Privacy e social network: il bug di facebook che apre le porte agli spioniPrivacy e social network: il bug di facebook che apre le porte agli spioni
Privacy e social network: il bug di facebook che apre le porte agli spioni
 
SOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralliSOCIAL NETWORK: Attenzione agli effetti collateralli
SOCIAL NETWORK: Attenzione agli effetti collateralli
 
Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02Opuscolo 090517032228 Phpapp02
Opuscolo 090517032228 Phpapp02
 
Wwc2
Wwc2Wwc2
Wwc2
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriVenezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
 
Alter Ego del Web: Cyberstalking
Alter Ego del Web: CyberstalkingAlter Ego del Web: Cyberstalking
Alter Ego del Web: Cyberstalking
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internet
 
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALISOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI
 
Social Network e Privacy
Social  Network  e PrivacySocial  Network  e Privacy
Social Network e Privacy
 
Addizione di addictions - Il gioco d'Azzardo On-Line
Addizione di addictions - Il gioco d'Azzardo On-LineAddizione di addictions - Il gioco d'Azzardo On-Line
Addizione di addictions - Il gioco d'Azzardo On-Line
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 

Dernier

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 

Dernier (9)

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 

Psicopatologia dei Social Network

  • 1. PSICOPATOLOGIA DEI SOCIAL NETWORK ASPETTI POSITIVI E NEGATIVI DEI SOCIAL NETWORK DAL PUNTO DI VISTA PSICO–SOCIALE
  • 2. RISERVATEZZA – UNA DEFINIZIONE La definizione più efficace ed equilibrata è quella che si  trae dalla legislazione del nostro Paese In tale ordinamento, la riservatezza (privacy) non ha una  definizione costituzionale, ma è derivabile dagli articoli:  ART. 13 (libertà personale)  ART. 14 (tutela del domicilio)  ART. 15 (libertà e segretezza della corrispondenza)  ART. 21 (libertà d’espressione, intesa in senso negativo: diritto di tenere segrete le proprie convinzioni)  ART. 29 (famiglia)
  • 3. RISERVATEZZA – UNA DEFINIZIONE Storicamente basata su tre pilastri fondamentali…  1. Autoesclusione dalla società (intimità inviolabile) 2. Esclusione di terzi da fatti riguardanti sé stessi 3. Controllo delle informazioni …è dunque definibile, in ottica moderna, come il diritto  al controllo sulla circolazione e sull’utilizzo dei propri dati personali.
  • 4. IL RISCHIO: INTERESSI IN GIOCO Nonostante le misure di gestione della privacy siano  state tenuemente migliorate, l’estensione delle reti e la loro natura caotica e accattivante tendono a far perdere il controllo dell’esposizione dei dati personali Chi ha interesse?  Il web si basa su dinamiche commerciali ultra-settoriali (coda  lunga), per le quali è essenziale conoscere i gusti dell’utente Di cosa parla? Di cosa s’interessa? Che amicizie ha?  I dati personali sono dunque, giuridicamente parlando, un bene  patrimoniale L’impressione è che sia stata data all’utente una potente  macchina sportiva, senza cinture di sicurezza
  • 5. IL RISCHIO: VULNERABILITÀ INFORMATICHE Internet si basa sull’accoppiata TCP/IP, due protocolli di  comunicazione altamente vulnerabili Sniffing (spiare pacchetti)  Spoofing (forgiare ed immettere in circolazione pacchetti  artefatti) Inoltre, la leggerezza nel controllo dei dati inseriti nei siti  dinamici e le peculiarità dei vari browser possono costare caro interpretazione di funzioni deprecate, …  Uno degli attacchi più comuni è il cross-site scripting  (XSS) Iniezione di codice (client-side) malevolo tramite una legale  richiesta d’immissione dati  Sfruttamento del metodo POST di HTML (obsoleto) href=“http://www.pippo.com/...?zipcode=1--%3E%3C...” Inizio codifica della stringa “<script…”
  • 6. IL RISCHIO: VULNERABILITÀ INFORMATICHE Classico esempio riguardante i SN:  Trudy posta un messaggio sul social network (sulla pagina è  stata effettuata un’iniezione di codice per la replica dei cookies)  Bob, attratto dal messaggio, entra nella pagina per leggerlo; lo script di Trudy ruba il cookie di Bob  Trudy effettua uno hijacking della sessione di Bob  Trudy può impersonare Bob Rischio di DOS: una storia vera  Autunno 2005: Samy, il primo worm del web 2.0 riesce a far  crashare Myspace.com, tenendolo down per due giorni: perdite per milioni di dollari  Un cross-site script in JavaScript aggiungeva milioni di utenti come “amici”, facendo collassare il server per sovraccarico di richieste
  • 7. LA REALTÀ: FACEBOOK E LE MINACCE DI IERI Dicembre 2008: la più estesa rete sociale del mondo  viene attaccata da Koobface: 120.000.000 infettati worm replicantesi tramite la mail di facebook:  la macchina infettata manda in automatico una mail a tutti gli  “amici”, con un’intestazione innocua che attira a guardare un video divertente Sfruttamento del basso livello di attenzione dell’utente durante la “pausa relax” in  cui è supposto utilizzare il SN Link al video porta ad una pagina esterna a FB, ove compare la  richiesta all’aggiornamento di Adobe Flash per poter vedere il sedicente filmato L’aggiornamento è in realtà il worm  Attacco tramite reindirizzamento programmato  Ogniqualvolta l’utente tenta di accedere ai maggiori siti  (Google, Yahoo, MSN, Live.com e persino Facebook stesso – versione Net-Worm.Win32.Koobface.b) viene indirizzato ad una pagina simile, con contenuti presi da una pagina esterna “ad hoc”, recuperando dati come numeri di carta di credito
  • 8. DARE POCA FIDUCIA A MOLTE PERSONE Una strategia adottata da alcuni utenti sospettosi è  quella di limitare le informazioni personali cedute al social network: paga? Il punto centrale è tenere sotto controllo l’estensione  dello “spettro visibile”: Non la quantità di volte in cui il mio nome compare sulla  rete…  …ma a cosa (a quali altre informazioni) è associato il mio nome, in rete  Caso concreto: truffa ai danni di un 22enne californiano: Una botnet ha captato   la registrazione di un nome di dominio su GoDaddy.com [indirizzo reale, numero di telefono, password]  il cambio della password dell'account e-mail su Yahoo! [data di nascita, password]  l'ordine di una pizza da Pizza Hut [numero carta di credito] …tutto è finito nelle mani dei cybercriminali responsabili della  gestione della botnet.
  • 9. IL GRANDE FRATELLO E LE SUE SVISTE Famoso il baco di FaceBook che permetteva a  utenti estranei alla cerchia degli “amici” di visualizzare album di foto private avendo accesso ad una foto commentata da un amico comune Impostazioni di default generalmente molto lasse  Esiste il modo di renderle più sicure:  http://www.sophos.com/security/best- practice/facebook.html
  • 10. LA FORZA DELLA TACITA COERCIZIONE Importanza delle dinamiche del gruppo in età  giovanile Estensione dell’adolescenza ben oltre i 30 anni   Scontro con la personalità timida/introversa “Voglio rimanere all’interno del gruppo, perché tengo alle persone che lo compongono” vs “Non voglio rendere pubblici i miei dati (foto, pensieri, attività, …)” “Non voglio essere invischiato in dinamiche che rischiano di sfuggirmi di mano”
  • 11. “COSA VUOI CHE SUCCEDA…!” La percezione distorta che si ha, alla lunga, dell’esposizione  dei propri dati può portare a scelte avventate, dagli effetti indelebili Febbraio 2009: una dipendente di un’azienda inglese  confessa, sul suo profilo FB, che il suo lavoro “è noioso”. Licenziata. Se avesse avuto una chiara percezione della gittata del suo  commento, l’avrebbe postato ugualmente? Cosa inganna e induce ad abbassare la guardia?  L’ignoranza (“non credo ci sia alcunchè di pericoloso”)  L’aspetto amichevole (“sono fra amici; non mi devo guardare da  nessuno qui”)  L’eccessiva estensione (“è tutto troppo esteso perché io mi possa preoccupare di chi legge cosa, anche perché la combinazione specifica è improbabile”)  Il momento ricreativo (“sono in pausa: non voglio pressioni”)
  • 12. IL DIRITTO DI GIOCARE SPORCO Secondo alcune scuole di pensiero…  L’etica comune predica l’onestà nel comportamento e nei pensieri, alfine  di una pacifica convivenza  I comportamenti sono però relativi ad un infinito numero di variabili peculiari per ciascun individuo (si pensi, ad esempio, alle esperienze passate)  I rapporti umani sono di tale complessità da non poter essere ricondotti (a parte casi estremi, come omicidio, furto, stupro, etc…) ad un codice rigido di regole: ogni essere umano nasce libero, ed è pertanto libero di mentire, se lo crede opportuno Questo non è possibile tramite i SN, che tendono a far venire  a galla qualsiasi cosa, in forza della capillarità, rapidità ed economicità di comunicazione. Non è forse un’invasione della sfera privata?  Febbraio 2009: caso Slann – adescato da un profilo FB femminile  fittizio, manovrato dagli amici buontemponi, si reca a conoscere di persona la ragazza: deriso su youTube dagli amici, cacciato dalla moglie. Dall’uomo come isola all’isola come uomo 
  • 13. ALCUNI ASPETTI POSITIVI I motivi per cui i SN hanno ottenuto un così vasto  successo sono sostanzialmente palesi a tutti: Consolidamento e ampliamento della propria rete di conoscenze  sociali  Divertimento e svago
  • 14. CONSOLIDAMENTO E AMPLIAMENTO DELLA PROPRIA RETE SOCIALE I social network, come abbiamo già avuto modo di osservare  in numerose altre occasioni, sono potentissimi strumenti che ci permettono di condividere molti aspetti delle nostre vite con le persone a noi più care (commenti, foto, idee…). Tutto ciò ha come conseguenza quella di consolidare le  nostre amicizie e le nostre conoscenze per mezzo di quel processo, a tutti noto, per il quale i rapporti interpersonali sono tanto più saldi quanto più si condividono oggetti, punti di vista e concetti con gli altri. In più abbiamo la possibilità di allargare questa nostra rete di  conoscenze interpersonali in quanto abbiamo la possibilità di trovare vecchi amici delle scuole superiori, medie elementari e, addirittura, dell’asilo! Ritrovare una persona è molto semplice e richiede pochissimo tempo: non c’è bisogno di incontrarsi, né di telefonarsi.
  • 15. DIVERTIMENTO E SVAGO Questo punto si ricollega in parte a quello precedente  (essendone una conseguenza), in quanto rimanere in contatto con le persone che si conoscono è senza ombra di dubbio un’esperienza positiva e piacevole, così come ritrovare vecchi amici, i quali magari pubblicano vecchie foto di scuola in cui eravamo giovani giovani… In più se è possibile ascoltare musica, svagarsi con  giochi grazie ai quali confrontarsi con gli amici, … In sostanza: non c’è molto da dire… perché i social  network SONO divertenti!
  • 16. TUTTAVIA… Dietro a questa apparente facciata di spensieratezza e  ilarità, si celano dei meccanismi che non sono noti ai più, ma che purtroppo influenzano gran parte della nostra esistenza al di là della nostra consapevolezza. Rendimento sul posto di lavoro  Rischio di alienazione dalla realtà  Ruolo del gruppo del pari  Violazione della propria personalità  … si parlava di privacy 
  • 17. RENDIMENTO SUL POSTO DI LAVORO Gli anglofoni hanno già ribattezzato questi strumenti  “Social not–working” Indagine di 3 UK (fonte: Espresso 23 ottobre 2008, n°  42): il 58% dei lavoratori in Italia si connette a un social network  dall’ufficio il 56% in Germania  il 53% Francia  il 41% Spagna  il 36% Inghilterra 
  • 18. RISCHIO DI ALIENAZIONE DALLA REALTÀ In GB una donna ha chiesto il divorzio al marito in  quanto l’avatar di quest’ultimo si trovava in “posizioni compromettenti con una prostituta” su Second Life. Il fatto interessante è che queste persone sembra  passassero molto più tempo navigando nella rete, che non intrattenendosi in altre attività più costruttive dal punto di vista sociale e relazionale. Come se tutto ciò non bastasse, la donna per scoprire il  fatto ha assoldato un detective, non reale ovviamente, ma virtuale. http://www.corriere.it/cronache/08_novembre_14/second_life_tradimento_virtuale_  divorzio_gran_bretagna_03c01500-b236-11dd-aa9a-00144f02aabc.shtml
  • 19. …SI PARLAVA DI PRIVACY Ma, come si è ben potuto capire in precedenza, il lato  negativo che ha maggior rilevanza nel mondo dei SN è quello relativo alla diffusione incontrollata e incontrollabile delle informazioni personali, sotto forma di identità, abitudini, gusti, rapporti sociali, etc.. A dimostrazione di questo punto, la storia di un trentenne  francese che si è visto pubblicare su una rivista (Le Tigre) praticamente tutta la sua vita, ricavata dal suo account di Facebok: nome, data di nascita, vacanze, amici, lavoro, hobby, nomi delle fidanzate, etc. http://www.ilsole24ore.com/art/SoleOnLine4/Mondo/2009/01/marc-giornale-le-  tigre-facebook.shtml?uuid=acc414cc-e340-11dd-acbd- 857b7cd398b0&DocRulesView=Libero http://www.le-tigre.net/Marc-L.html 
  • 20. PRIMA OBIEZIONE Il libero arbitrio  “Noi siamo liberi di decidere se iscriverci o meno a determinati  siti e siamo liberi anche di scegliere il materiale che vogliamo pubblicare” Sarà vero? 
  • 21. RISPOSTE Alcuni esperimenti di psicologia sociale: molti psicologi  sociali hanno dimostrato come le nostre decisioni e i nostri comportamenti non siano propriamente libere da condizionamenti esterni alla nostra persona… Zimbardo  Ash  Milgram 
  • 22. ESPERIMENTO DI ZIMBARDO Zimbardo – Ruolo sociale Alcuni studenti di college, selezionati tra i più sani ed  equilibrati, vennero utilizzati in un esperimento di simulazione di vita carceraria. Gli studenti furono divisi in 2 gruppi: carcerati e carcerieri. L’esperimento consentiva ai carcerieri libera scelta riguardo ai metodi  da utilizzare per mantenere l’ordine. Risultato: dopo soli 6 giorni l’esperimento fu interrotto. I carcerati  non tolleravano più il comportamento via via sempre più violento dei carcerieri, che persisteva anche quando i carcerati smettevano di reagire… Per saperne di più: http://en.wikipedia.org/wiki/Stanford_prison_experiment  Haney C., Banks W.C., Zimbardo P.G. (1973), Interpersonal dynamics in a simulated prison.  International Journal of Criminology and Penology, 1, pp. 69-97.
  • 23. ESPERIMENTO DI ASCH Asch – Pressione di gruppo Chiede ai suoi soggetti sperimentali quale tra tre diverse linee di  confronto è uguale alla linea di riferimento. I soggetti erano inseriti in gruppo con altre tre persone, complici dello sperimentatore, le quali hanno avuto l’istruzione di sbagliare unanimamente il loro giudizio… Risultato: il 37% dei soggetti sperimentali ha dato un giudizio  errato, ma omogeneo al giudizio dei tre complici (molto pochi, invece, gli errori nel gruppo di controllo). Per saperne di più: http://en.wikipedia.org/wiki/Asch_conformity_experiments  Asch S.E. (1958), Effects on group pressure upon the modification and distortion of judgementes. In E.  Maccoby, T. Newcomb, E.Hartley (eds.), Readings in Social Psychology, Holt Rinheart and Winston, New York, pp. 174-183.
  • 24. ESPERIMENTO DI MILGRAM Milgram – Obbedienza all’autorità I soggetti sperimentali, chiamati “insegnanti”, avevano il compito di  somministrare prove di apprendimento ad una persona, chiamata “allievo” (complice dello sperimentatore). Per ogni errore commesso dall’allievo, l’insegnante doveva premere in  ordine crescente una serie di interruttori numerati da 1 a 30. Ogni interruttore era abbinato ad una scarica elettrica via via sempre più alta, da 45 a 450 volts. Ovviamente l’allievo, essendo complice, non subiva realmente le scosse  elettriche, ma ne simulava gli effetti. Ad esempio:  a 75 volts: emette un piccolo grido; a 135 volts: grida allo sperimentatore che le scosse stanno diventando dolorose; a 180 volts: grida che non riesce più a sopportare il dolore e che vuole smettere; a 270 volts: reagisce solo con grida strazianti; a 330 volts: non emette più alcun suono.
  • 25. ESPERIMENTO DI MILGRAM Il soggetto veniva preventivamente informato che le scosse, seppur  dolorose, non causavano danni permanenti. Inoltre, l’assegnazione nel ruolo di insegnante o allievo era effettuato tramite  un sorteggio (truccato, ovviamente). Infine, durante l’esperimento lo sperimentatore esortava il soggetto a  continuare con voce ferma e sicura. Durante una conferenza a cui parteciparono psicologi e psichiatri, Milgram  chiese di fornire delle previsioni riguardo ai risultati che avrebbe ottenuto. Le risposte furono che solo una minoranza di individui patologici avrebbe  continuato fino all’ultimo pulsante, che la maggior parte non sarebbe andata oltre i 150 volts, che il 4% avrebbe raggiunto i 300 e che solo 1 su 1000 avrebbe raggiunto la scossa massima. Risultati: ben il 65% dei soggetti arrivarono a somministrare la scossa  massima da 450 volts, con una media del massimo livello dell’ultima scossa somministrata di 405 volts! Per saperne di più: http://en.wikipedia.org/wiki/Milgram_experiment  Milgram S. (1963). Behavioural study of obedience. Journal of abnormal and social psychology, 67,  pp. 371–378.
  • 26. DOMANDA Quindi, tornando a noi:  Quanto siamo liberi?
  • 27. SECONDA OBIEZIONE 2ª obiezione a favore dei social network: potrebbero  essere solo i soggetti più deboli a “pagare” e a essere influenzati o più influenzati dagli altri. Tuttavia, la nostra società è fondata proprio sulla difesa  dei più deboli (codici giuridici, norme, regolamenti, sistema previdenziale, tutela dei minori, etc.). Ci definiamo “civili” proprio per questo! 
  • 28. PER CONCLUDERE Vogliamo demonizzare il Web 2.0?   Assolutamente no! Il progresso tecnologico ci ha permesso di raggiungere traguardi impensabili solo pochi decenni fa e grazie ai SN possiamo ottenere scambi di informazioni, passatempi e altresì conoscenza (Wikipedia)  Nondimeno, tali strumenti non devono costituire un’alternativa alla normale vita sociale, in quanto quest’ultima è insostituibile, e non dovrebbero neanche rappresentare strumenti di potenziale pericolo per l’incolumità personale.