Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLisa Cuomo Modificato 8 anni fa
1
“Descrizione densa dei fenomeni” È impossibile compiere la descrizione di un testo sociale senza mettere in mostra diversi strati di interpretazioni di esso attribuitegli dai diversi attori sociali appartenenti alla sua cultura di origine. Geertz - Antropologo Concetti vicini all'esperienza e concetti lontani dall'esperienza. Palla da calcio
2
La Mente è come un paracadute: funziona se si apre.
3
Il possibile supera il pensabile F. Heritier (Etnologa)
5
Per Rifkin stiamo entrando in un nuova fase del capitalismo legato al concetto di accesso. L'accesso è un cambiamento / passaggio economia = mercato – bene – proprietà economia = cultura – informazione - relazioni L'Era dell'Accesso, La rivoluzione della new economy - Oscar Mondadori nel 2000.Oscar Mondadori2000
6
In questo nuovo panorama diventa fondamentale avere accesso alle reti o non esserne escluso. Le grandi aziende capitaliste tendono a segmentare il mercato, offrendo soluzioni sempre più personalizzate e creando rapporti definiti lifetime in cui la logica compratore- venditore cede il posto a quella fornitore- cliente.
7
Nuovo marketing vendere esperienze, relazioni,cultura ed intrattenimento, in un'era in cui provare è più importante che possedere. Gateways (portali di accesso) e Gatekeeper (i guardiani dell'accesso) > divario socio-economico che si creerà tra chi ha accesso (ossia il 20% della popolazione mondiale ricca) e chi ancora deve preoccuparsi di sopravvivere.
8
Altra questione di rilevante importanza è il pericolo della dematerializzazione relazionale e la conseguente crisi di identità che il cyberspazio potrà causare. Con internet e gli spazi virtuali creati dall'uomo, il pericolo è un completo abbandono della realtà e dello spazio vitale e culturale di ogni individuo.internetrealtà
9
Nella New economy il tempo tende a dominare sullo spazio, l'unità di misura della vita diventa il secondo, e lo spazio geografico diventa irrilevante. Proprio per questo motivo è importante riorganizzare la scuola riservando particolare attenzione alla civil education e all'etica del gioco, per evitare in futuro una società virtuale senza emozioni e provare empatia
10
- il modo in cui l'individuo considera e costruisce se stesso come membro di gruppi sociali (genere, professione, classe sociale, etnia, nazione )individuogruppi socialigenereprofessioneclasse socialeetnia nazione - il modo in cui le norme di quei gruppi consentono a ciascun individuo di pensarsinorme
11
Identificazione: processo che genera il senso di appartenenza a un'entità collettiva definita come "noi" (famiglia, gruppo di pari,comunità locale, patria,intera umanità) Individuazione: processo con cui ci si distingue per le proprie caratteristiche fisiche, morali, storia individuale che è nostra e di nessun altro.
12
Tutti noi rivestiamo più ruoli, di conseguenza rivestiamo anche più identità (identità multipla).ruoli L'identità è contestuale e relazionale, cioè varia in base al contesto, al ruolo che si intende assumere in tale contesto ed alla posizione, all'interno della rete di relazioni e percezioni in cui ci si ritrova inscritti ed attivi.
13
Un elemento fondamentale per lo sviluppo di comunità virtuali è un comune linguaggio, una comune lingua ( traduttori).linguaggiolingua Ampia diffusione della lingua inglese sviluppo di comunità tra persone di diversa lingua madrelingua inglese Assenza di tono, mimica, pronuncia (diffusione delle emoticons).emoticons Riduzione di inibizioni e condizionamenti presenti nella relazione diretta Comunità Virtuale
14
Comunicando in rete in assenza del proprio corpo, si sperimenta liberamente la propria identità, che diventa così fluida e multipla. Può venire così a cadere, ogni collegamento con la realtà fisica: (età, aspetto, sesso, etnia, ceto sociale) non sono più un vincolo. Tale forma di sperimentazione potrebbe avere degli effetti anche "off-line”.
15
Identità in rete Nell’ utilizzo di internet, l'identità può essere nascosta dietro uno pseudonimo, o nickname, a cui può essere associata un'immagine di riferimento, o avatar (profilo).nicknameavatar
16
Sanscrito: termine con cui si indica l'apparizione o la discesa sulla terra della divinità (incarnarsi) avente lo scopo di ristabilire o tutelare il Dharma
17
Traducibile in italiano come : "fornire una base", "fondamento della realtà", "verità", "obbligo morale", "giusto", "come le cose sono" o "come le cose dovrebbero essere
18
Molti sostengono che i dieci Avatar di Vi ṣṇ u rappresentano l'evoluzione della vita e dell'umanità. Matsya, il pesce, rappresenta la vita negli oceani primordiali. Kurma, la tartaruga, rappresenta il passo successivo, gli anfibi. Varaha, il cinghiale, simboleggia la vita sulla terraferma. Narasimbha, l' uomo-leone, simboleggia il principio dello sviluppo dell'uomo. Vamana, il nano, simboleggia invece l'incompleto sviluppo dell'essere umano. Parashurama, l'abitante della foresta, suggerisce il concetto dello sviluppo fisico completo, dell'umanità Rama, il re, il signore, rappresenta l'abilità umana a governare le Nazioni. Krishna, un esperto in 64 settori della scienza, rappresenta l'evoluzione culturale dell'umanità. Buddha, l‘ illuminato, simboleggia l'illuminazione, l'evoluzione spirituale dell'uomo. Kalki, l'avatar dal cavallo bianco, rappresenta la finale liberazione dell'uomo, la propria completezza
19
è un'immagine scelta per rappresentare la propria utenza in comunità virtuali, luoghi di aggregazione, discussione, o di gioco on-line.immaginecomunità virtualion-line nel gergo di internet si intende che una persona reale sceglie di mostrarsi agli altri attraverso una propria rappresentazione, (un'incarnazione): un avatar (alter ego) appuntointernetalter ego
22
Dalla cura del sintomo alla promozione Il principale proposito di tale approccio è quello di capire e allearsi prioritariamente con la voglia di benessere e le capacità dell’uomo, soprattutto se in formazione, piuttosto che con i suoi bisogni e difficoltà.. Seligman.
23
Quelle abilità che ognuno di noi ha e che ci consentono di stare nel mondo e nella vita quotidiana. Possono quindi essere considerate quelle "abilità di vita" e "per la vita", con le quali possiamo mantenere un livello di benessere psicologico elevato e sviluppare attitudini positive e adattive nell’interazione con gli altri, nel rapporto con se e con il proprio ambiente sociale.
24
Autocoscienza: conoscere se stessi, il proprio carattere, i propri bisogni e desideri, i propri punti deboli e i propri punti forti Gestione delle emozioni: "essere consapevoli di come le emozioni influenzano il comportamento" Gestione dello stress: saper conoscere e controllare le fonti di tensione "sia tramite cambiamenti nell'ambiente o nello stile di vita Senso critico: saper "analizzare informazioni ed esperienze valutandone vantaggi e svantaggi, al fine di arrivare a una decisione più consapevole"
25
Decision making: saper decidere in modo consapevole e costruttivo "nelle diverse situazioni e contesti di vita"; Problem solving: saper affrontare e risolvere in modo costruttivo i diversi problemi che "se lasciati irrisolti, possono causare stress mentale e tensioni fisiche"; Creatività: saper trovare soluzioni e idee originali; Comunicazione efficace: sapersi esprimere in ogni situazione particolare sia a livello verbale che non verbale "in modo efficace e congruo alla propria cultura"
26
Empatia: saper comprendere e ascoltare gli altri, immedesimandosi in loro "anche in situazioni non familiari", accettandoli e comprendendoli e migliorando le relazioni sociali "soprattutto nei confronti di diversità etniche e culturali"; Relazioni interpersonali: capacità di sapersi mettere in relazione costruttiva con gli altri, "saper creare e mantenere relazioni significative" ma anche "essere in grado di interrompere le relazioni in modo costruttivo"
27
Privacy 1. Per Facebook, la privacy degli utenti è molto importante. Abbiamo studiato la nostra Normativa sulla privacy …….. Invitiamo gli utenti a leggere la Normativa sulla privacy e ad utilizzarla per prendere decisioni informate.Normativa sulla privacy
28
2. Condivisione dei contenuti e delle informazioni L'utente è il proprietario di tutti i contenuti e le informazioni pubblicate su Facebook ….. Inoltre: Per quanto riguarda i contenuti coperti da diritti di proprietà, ad esempio foto e video (Contenuti IP), l'utente concede a Facebook le seguenti autorizzazioni, soggette alle impostazioni sulla privacy e delle applicazioni dell'utente stesso: l'utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook (Licenza IP). impostazioni sulla privacydelle applicazioni
29
2. Condivisione dei contenuti e delle informazioni La Licenza IP termina nel momento in cui l'utente elimina i Contenuti IP presenti sul suo account, a meno che tali contenuti non siano stati condivisi con terzi e che questi non li abbiano eliminati. Quando l'utente elimina Contenuti IP, questi vengono eliminati in modo simile a quando si svuota il cestino del computer. Tuttavia, è possibile che i contenuti rimossi vengano conservati come copie di backup per un determinato periodo di tempo (pur non essendo visibili ad altri).
30
2. Condivisione dei contenuti e delle informazioni Quando si usa un'applicazione, i contenuti e le informazioni vengono messi in condivisione con l'applicazione. Le applicazioni devono rispettare la privacy dell'utente, ed è l'accordo accettato al momento dell'aggiunta dell'applicazione che controlla il modo in cui l'applicazione può utilizzare, archiviare e trasferire i contenuti e le informazioni (ulteriori informazioni sulla Piattaforma sono disponibili nella nostra Normativa sulla privacy e nella pagina della Piattaforma).Normativa sulla privacypagina della Piattaforma Quando l'utente pubblica contenuti o informazioni usando l'impostazione tutti, concede a tutti, anche alle persone che non sono iscritte a Facebook, di accedere e usare tali informazioni e di associarle al suo profilo (ovvero al suo nome e alla sua immagine). I commenti o i suggerimenti degli utenti relativi a Facebook sono sempre benvenuti. Tuttavia, l'utente deve essere al corrente del fatto che potremmo usarli senza alcun obbligo di compenso nei suoi confronti (allo stesso modo in cui l'utente non è obbligato a fornirli)
31
3. Sicurezza Ci impegniamo al massimo per fare in modo che Facebook sia un sito sicuro, ma non possiamo garantirlo. Abbiamo bisogno che gli utenti collaborino con noi impegnandosi a: Non caricare virus o altri codici dannosi. Non cercare di ottenere informazioni di accesso o accedere ad account di altri utenti. Non denigrare, intimidire o molestare altri utenti. Non pubblicare contenuti: minatori, pornografici, con incitazioni all'odio, con immagini o grafica di nudo o con violenza gratuita.
32
4. Registrazione e sicurezza dell'account Gli utenti di Facebook forniscono il proprio nome e le proprie informazioni reali, e invitiamo tutti a fare lo stesso. Per quanto riguarda la registrazione e al fine di garantire la sicurezza del proprio account, l'utente si impegna a: Non fornire informazioni personali false su Facebook o creare un account per conto di un'altra persona senza autorizzazione. Non creare più di un profilo personale. Non creare un altro account senza il nostro permesso se l'account originale viene disabilitat o. Non usare Facebook se non ha raggiunto i 13 anni. Non condividere la propria password (o, nel caso degli sviluppatori, la chiave segreta), né consentire ad altri di accedere al proprio account o di eseguire qualsiasi altra azione che potrebbe mettere a rischio la sicurezza del suo account. Non trasferire a terzi il proprio account (compresa qualsiasi Pagina o applicazione amministrata) senza il nostro previo consenso scritto.
33
5. Protezione dei diritti di terzi È vietato pubblicare documenti di identità o informazioni finanziarie sensibili su Facebook. È vietato taggare o inviare inviti via e-mail a persone che non sono utenti di Facebook senza il loro consenso.
34
TIPOLOGIA 1 Azioni di bullismo “tradizionale” fotografate/videoripres e e pubblicate, diffuse sul web (socialnetwork,siti di foto-video sharing, email, blog,forum e chat) TIPOLOGIA 2 Azioni di prepotenza informatica (es.bannare), persecuzione, molestia e calunnia fatte su servizi del web(socialnetwork,messe nger, chat, forum giochi di ruolo etc.) Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
35
Violenze reali su coetanei riprese con videofonini e pubblicati su siti di video-sharing; Danneggiamenti e comportamenti irresponsabili ripresi con videofonini e pubblicati su siti di video-sharing; Momenti privati e situazioni sessuali intime riprese con videofonini e diffuse on-line o via mms tra coetanei; Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
36
TermineSignificato CyberstalkingPersecuzione tramite mezzi informatici: invio ripetuto di messaggi contenenti minacce o forme intimidatorie HarassmentMolestia. Invio ripetuto di messaggi offensivi, scortesi ed insultanti FlamingMessaggi violenti e volgari mirati a suscitare una lite online. DenigrationSparlare di qualcuno online. Inviare o pubblicare pettegolezzi, dicerie crudeli o foto compromettenti per danneggiare la reputazione della vittima o le amicizie. ImpersonationSostituzione di persona: violare l'account di qualcuno, farsi passare per questa persona ed inviare messaggi per dare una cattiva immagine della stessa, crearle problemi o pericoli e danneggiarne la reputazione o le amicizie. Outing and trickeryrilevazioni e inganno: condividere online segreti o informazioni imbarazzanti su un'altra persona. Spingere con l'inganno qualcuno a rivelare segreti o informazioni imbarazzanti e poi condividerle online ExclusionEscludere (bannare) deliberatamente una persona da un gruppo online (come una lista di amici) per ferirla. Cyberbasging o happy slappingSi tratta di aggressioni che hanno inizio nella vita reale e poi continuano con le foto o i filmati online
37
Assenza di limiti spazio-temporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyber-bullismo investe la vittima ogni volta che si collega al mezzo elettronico. Affievolimento del sentimento di compassione della vittima: non si percepisce la vittima come una persona vera e propria, bensì come un'entità semi-anonima e non dotata di emozioni o sentimenti. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
38
I 2/3 DEI MINORI ITALIANI RICONOSCONO NEL CYBERBULLISMO LA PRINCIPALE MINACCIA CHE ALEGGIA SUI BANCHI DI SCUOLA, nella propria cameretta, nel campo di calcio, di giorno come di notte. RIDUCE IL DESIDERIO DI FREQUENTAZIONE SOCIALE (65 per cento, con picchi del 70 per cento nelle ragazzine tra i dodici e i quattordici anni) COMPROMETTERE IL RENDIMENTO SCOLASTICO (38 per cento che sale al 43 per cento nel Nord-Est) CONSEGUENZE PSICOLOGICHE COMPRESA LA DEPRESSIONE (57 per cento, percentuale che sale al 63 per cento nelle ragazze tra i quindici e i diciassette anni, mentre si abbassa al 51 per cento nel Nord-Est) MAGGIOR MINACCIA DEL NOSTRO TEMPO 72 per cento dei ragazzi intervistati (percentuale che sale all'85 per cento per i maschi tra i dodici e i quattordici anni e al 77 per cento nel Sud e nelle Isole) PERICOLO PIÙ GRAVE RISPETTO tossicodipendenza (55 per cento), della molestia da parte di un adulto (44 per cento) o del rischio di contrarre una malattia sessualmente trasmissibile (24 per cento)
39
Tutti consentono di accedere alle proprie informazioni personali e offrono vari meccanismi di comunicazione (forum, chat room, e-mail, instant messanger) che consentono di connettere gli utenti tra loro. Quali sono i rischi di questi siti? La particolare tipologia di questi siti, il desiderio di incrementare le proprie conoscenza ed il falso senso di sicurezza ingenerato dalla rete sono i fattori che spingono gli utenti a fornire una notevole mole di informazioni personali, non tenendo conto che queste possono cadere in mano a malintenzionati. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
40
Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet Identity Theft/uso indebito dei dati personali Uso indebito coordinate di home banking/numero di carta di credito Spamming Virus/ worm Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
41
Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet Diffamazione Minaccia Adescamento minori Cyber stalking Cyber bullismo Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
42
Utilizzare software specifici: Antivirus da mantenere costantemente aggiornati Antispyware e HIPS in grado di rilevare altri malware o modifiche alla configurazione Personal Firewall che controlli anche le connessioni in uscita e che escluda alcuni protocolli di comunicazione, se necessario Toolbar per i browser (Netcraft, Google Toolbar ecc.) Client di posta evoluti e soprattutto ben configurati Filtri anti-spam Costante aggiornamento del S.O. e dei software applicativi Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
43
Non Cliccare sui link nelle e-mail Sempre meglio digitare l’indirizzo personalmente Fornire dati sensibili Nessun istituto di credito vi chiederà mai la password o altreinformazioni riservate per e-mail Fornire dati personali Anche informazioni apparentemente insignificanti potrebbero essere vantaggiose per l’attaccante. Le immagini e le informazioni personali possono riemergere a distanza di anni grazie all’indicizzazione nei motori di ricerca Non è consentito pubblicare fotografie relative ad altre persone senza aver ottenuto il loro consenso. Rispondere alle e-mail Nemmeno per insultare o minacciare denunce Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
44
1 Mantieni il tuo PC ben protetto Usa gli aggiornamenti automatici per avere sempre l’ultima versione del software, soprattutto quello per la navigazione internet. Usa firewall, antivirus ed antispam. 2Custodisci le informazioni personali Prima di inserire i tuoi dati personali su Internet, controlla che siano presenti i segni che indicano la sicurezza della pagina: la scritta “https” nell’indirizzo ed il segno del “lucchetto”. 3Crea password solide e tienile al sicuro Non riferire mai le tue password, nemmeno ad amici, e non usare la stessa password per siti diversi. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
45
4Prima di fare “click”… usa la testa! Quando ricevi un allegato, controlla bene prima di aprirlo: potrebbe essere un virus. Se conosci la persona che lo invia, chiedi conferma che te lo abbia mandato volontariamente; se non la conosci, ignoralo. 5Non riferire informazioni personali via mail Cognome, indirizzo, numero di telefono, foto… sono tutte informazioni personali che non dovresti mai divulgare a soggetti sconosciuti 6 Attenzione ai falsi Messaggi allarmistici, richieste disperate di aiuto, segnalazioni di virus, offerte imperdibili fin troppo allettanti, richieste di dati personali “per aggiornare il tuo account”: diffida di tutti i messaggi di questo tono che vogliono solo catturare la tua attenzione ed approfittare della tua buona fede. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
46
7 Sui social network con allegria e prudenza Su Facebook, Twitter, Windows Live e su tutti gli altri social network controlla bene le impostazioni. Chi può vedere il tuo profilo? Chi può fare ricerche su di te? Scoprire la tua età? Chi può scrivere commenti ed esporti in situazioni che non puoi controllare? 8 Pensa a quello che pubblichi su internet Le tue foto, i tuoi messaggi e le tue conversazioni possono essere viste anche da sconosciuti. Non postare nulla che consideri personale o riservato e di cui potresti pentirti in futuro. 9 Rispetta la netiquette Bisogna essere educati nella vita virtuale così come nella vita reale. La netiquette è un insieme di regole da seguire sui social network, nei forum, nelle community: prima di seguire il tuo istinto, leggi il regolamento del sito in cui ti trovi. Non insultare o mettere in cattiva luce nessuno. Non pubblicare contenuti privati di altre persone. 10 Controlla sempre quanto tempo stai passando al computer, datti sempre un limite, stacca e fai qualcosa d’altro 11 Leggi sempre insieme ad un adulto i termini del contratto e fatti consigliare prima di cliccare “Accetto” Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
47
Flaming : messaggi online violenti e volgari (vedi "Flame") mirati a suscitare battaglie verbali in un forum. "Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e minacciose mirate a incutere paura. Molestie : spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione : "sparlare" di qualcuno per danneggiare la sua reputazione, via e- mail, messaggistica instantanea, ecc. Sostituzione di persona : farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona. Inganno : ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione : escludere deliberatamente una persona da un gruppo online per ferirla. Informazioni tratte da materiale della Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni per la Lombardia
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.