Gli inganni del web social condizionamenti
eBook - ePub

Gli inganni del web social condizionamenti

  1. Italian
  2. ePUB (disponibile sull'app)
  3. Disponibile su iOS e Android
eBook - ePub

Gli inganni del web social condizionamenti

Dettagli del libro
Anteprima del libro
Indice dei contenuti
Citazioni

Informazioni sul libro

Il testo propone dei temi molto attuali, e legati alla rete, all'utilizzo spropositato da parte dei giovani dei social, alle dipendenze che li colpiscono, e alle nuove minacce alle industrie nello scenario civile della cybersecurity. Nel testo sono trattati i temi della sottrazione dei dati legali da parte delle APP, della manipolazione dei social a fini commerciali, politici, economici, industriali con degli esempi, del bullismo e del cyberbullismo con i tests per individuare i ragazzi più a rischio nelle scuole, delle droghe virtuali, etc... Una finestra sulla realtà, utile a tutti per potersi rendere conto di ciò che realmente sta accadendo con le nuove tecnologie nella nostra società e nelle nostre culture, ovunque nel mondo, e come influenzino le nuove generazioni e le portino a delle dipendenze più o meno limitanti che cambiano totalmente il loro modo di approcciarsi nella società e in famiglia con i propri simili. L'ing. Paganini sottolinea nel suo contributo come anche le aziende siano a forte rischio, con dati inequivocabili, e come sia necessario intervenire seriamente per porre freno a quest'onda incontrollata che sta investendo la società moderna e sta cambiando integralmente la cultura delle nuove generazioni.

Domande frequenti

È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì, puoi accedere a Gli inganni del web social condizionamenti di Francesco Paolo Rosapepe in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Psicología e Psicología aplicada. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Anno
2020
ISBN
9791220311304
CAPITOLO III
In questo capitolo studieremo gli obiettivi voluti e programmati, i tipi di condizionamento, gli effetti volontari o involontari che possono avere sulle persone che siano bambini o adulti e in che modo si possono analizzare i dati per ottenere i profili caratteriali delle persone.
ING. FRANCESCO PAOLO ROSAPEPE TSA.
CONDIZIONAMENTI - ESEMPI PRATICI.
I Condizionamenti per fini commerciali sono quelli piu' diffusi e semplici da programmare progettare e diffondere massivamente. Infatti soprattutto i ragazzi e le ragazze fra 8 e 28 anni sono le fasce di eta'piu' colpite, e anche piu' facilmente condizionabili perche' cresciuti con i social e appartenenti a gruppi che seguono mode, ascoltano nella maggior parte dei casi la stessa musica, sposano la stessa cultura e ideologia sociale e politica; hanno quindi gli stessi idoli sportivi, artistici, culturali, social, musicali, etc.. , e per farli convergere tutti su un prodotto commerciale basta farlo pubblicizzare da uno dei loro ''idoli''. Tale tipo di pubblicita' fa presa su un condizionamento pregresso della societa' digitale contemporanea nella quale la gioventu' si identifica con degli standard sociali e modaioli diffusi ai quali si uniforma, vestendosi nello stessso modo, frequentando gli stessi locali, praticando gli sports, bevendo le stesse bibite, cantando le stesse canzoni, mangiando lo stesso cibo, etc.. . Infatti in genere i settori del food, dell'abbigliamento, e degli accessori, etc.. , delle mode, fino ad una certa fascia di eta', diciamo fino a 18 e 23 anni, sono dominati da multinazionali del settore che propongono i propri prodotti legandoli a famose stars internazionali conosciute in tutto il mondo, in genere facenti parte dello stesso settore commerciale del prodotto da pubblicizzare che gli stessi idoli utilizzano nella loro professione o nel loro tempo libero. Un po'piu'complesoe' far cambiare preferenze ad una persona o ad un gruppo specifico di persone. In questo caso si tende a trovare una debolezza che permetta di agganciare la persona e in seguito la si utilizza per farle cambiare preferenza o idea. Se poi vi e' un'amica o un amico di sua fiducia che sposa l'idea nuova o la preferenza che si vorrebbe condividesse si fa in modo che abbiano un confronto sulla cosa, per farlo convincere. Parallelamente lo si sottopone a degli input psicologici o psicofisici condizionanti che lo o la spingano a cambiare idea o preferenza o passione, etc.. , scegliendo quel dato prodotto, o idea, o inclinazione, o passione sportiva, etc.. , che si e' programmato fargli condividere, sposare, accettare. In alternativa si indaga anche sull'integrita' morale della persona verificando sui social se ha passioni o debolezze che possano permettere un aggancio, un ricatto, o altro. Per esempioe' appassionato di collezionismo; precisamente colleziona orologi, e cerca da un bel po' di tempo un rolex del 1987, molto raro. Gli si puo' offrire tale oggetto in cambio di qualcosa che solo lui ha; oppure e' innamorato da tempo di una ragazza che vorrebbe conoscere e che segue assiduamente sui social; etc.. . Per ottenere tale tipo di informazioni si puo' monitorare un solo social, o piu' social contemporaneamente con le foto, i mesaggi, e con essi le mail, i messaggi whatsapp, telegram, etc.. . Nel marzo del 2019, tra l'altro una multinazionale dei social ha acquistato altre piattaforme di comunicazione e altre piattaforme social, cosi' creando una sorta di monopolio della rete in questo settore, in grado di poter incorporare ed elaborare legalmente miliardi di dati di utenti di tutte le parti del mondo. In altre nazioni orientali pero' non hanno grossa penetrazione, perche' tali nazioni come Russia, Cina, etc.. , hanno propri social e propri motori di ricerca sul proprio territorio nazionale, che comunque in lingua originale operano a livello internazionale e anche interno nazionale. Poi vi sono le grandi piattaforme commerciali del mercato del web: e-bay, Amazon, Alibaba, etc... , e tante altre, che operano indistintamente, a livello internazionale, e possegono una marea di dati di tutto il mondo del web, di utenti di tutte le nazioni, di ogni eta' sesso, cultura, religione, ideologia politica, etc.. . Tali multinazionali del commercio del mercato globale del web sono anche quelle piu' ricche e potenti a livello internazionale e saranno le vere superpotenze del futuro, diversificando i loro investimenti in molti settori scientifici, produttivi, e commerciali. Tuti questi dati vengono utilizzati legalmente con il consenso degli utenti per fini commerciali, ma molti altri vengono elaborati per altri fini a volte legali, a volte illegali, e anche trasmessi o venduti ad altre aziende o multinazionali che li utilizano per altri scopi ancora. A volte si creano delle vere e proprie catene fra aziende, strutture informative statali e non, servizi di sicurezza, strutture e compagnie di comunicazione, etc.. . Quindi vi e' una dispersione di dati incredibile, perche' a tutte queste compagnie e strutture, che li utilizzano legalmente, se ne aggiungono altre che li rubano a queste strutture o compagnie, e a loro volta li vendono illegalmente ad altre strutture che operano illegalmente, in rete o nel mondo reale, per truffe, ricatti, etc.. . Un mondo totalmente fuori controllo, nel quale e' diventata priorita' contenere questa emoraggia illegale di dati che viene utilizzata spesso per impoverire le persone; derubandole, facendole investire in fondi fantasma, ricattandole, etc.. . Tale sistema tra l'altro si sta ampliando e come una rete sta inglobando sistemi vitali per la sopravvivenza democratica del nostro mondo; banche, universita', scuole, mercati internazionali e commercio internazionale, etc.., servizi e logistica, etc... . Alla fine la domanda da porsi e': ''Chi gestira' tutti questi dati e in che modo" ? Perche' chi li gestira'avra' un potere quasi assoluto. E sara' un'I.A. a gestirli ? Con quale criteri ? Dara' precedenza al profitto, ai robots, o agli uomini ? E nel caso li gestisse un'I.A., e' giusto dare ad un'I.A. un tale potere sugli uomini e sulla loro vita ? E infine una rete cosi' costituita e' sicura ? E quante sono le probabilita' che un attacco mandi in default la rete mondiale ? Queste domande riassumono le incertezze degli scenari futuri, che piu' che altro mostrano la vera natura umana, flebile, insicura, vanitosa, incosciente, limitata, incapace di gestire corretttamente lo sviluppo tecnologico, economico, finanziario, cioe' il proprio futuro. Delegare ad un'I.A. tale compito e' un errore ancora piu' grave perche' gli unici principi sui quali potrebbe essere programmata rappresenterebbero per gli esseri umani "Il giudizio". Ma davvero vogliamo anticipare il giudizio ? Io direi che e' meglio evitare, e che forse sarebbe meglio "Tutti Insieme"cercare di rimediare agli errori comessi, ridistribuire equamente le ricchezze e ripensare i principi della politica economica mondiale, che con il capitalismo ha impoverito gli stati, e man mano sta trasformando il mondo in potentati economici che decidono il futuro di miliardi di persone e non per il bene comune, ma per il proprio interesse. A questo punto ci si rende perfettamente conto che "L'Arma" costituita dal possesso di un numero enorme di dati, e di parti della rete, e dalla posibilita' di poterli elaborare e utilizzare successivamente per i propri interessi, e' qualcosa che non puo' essere lasciata nelle mani di multinazionali quotate in borsa, che hanno come loro unico fine il "Profitto". Bisogna riformulare i principi guida del nostro mondo e rimettere al centro l'uomo e la sua vita, e l'ambiente in cui vive. Se veramente si vuole che la rete mondiale sia un bene per l'umanita' e viatico di pace e floridezza, allora bisogna fare in modo che ci siano regole precise nella gestione ed elaborazione dei dati, nella loro protezione, nella sicurezza della rete mondiale e nel fine ultimo dell'utilizzo dei dati stessi: "Per il bene degli esseri umani, e del mondo in cui vivono". Cio' farebbe la differenza e darebbe una svolta alla politica mondiale, che si concentrerebbe finalmente sul proprio futuro cosi' a rischio. E' la natura stessa a ribellarsi, e a reagire allo sviluppo isterico, scoordinato, folle, squilibrato, della nostra civilta' che sta mettendo a repentaglio la sopravvivenza del nostro pianeta. A volte mi chiedo se il sistema terra abbia gia' superato il punto di non ritorno; e se e' ancora possibile ritornare indietro e ristabilire un equilibrio ambientale soddisfacente. Le risposte le conosco, e sono 2 si'; si abbiamo gia' superato il punto di non ritorno, e si'e' possibile solo con nuove tecnologie in grado di agire su grossa scala nell'atmosfera, riducendo o eliminando l'inquinamento, e riducendo lo squilibrio e i disastri ambientali sempre che siano tutti d'accordo, e tutti pensino al futuro dei propr...

Indice dei contenuti

  1. Cover
  2. Indice
  3. Frontespizio
  4. Copyright
  5. Introduzione
  6. Capitolo I Cybersecurity e Industria nel 2019
  7. Capitolo II Rete – Social – Motori di Ricerca – Condizionamenti
  8. Capitolo III Condizionamenti – Esempi Pratici
  9. Capitolo IV Attacchi Cyber Integrati -- Minacce alla Salute delle Persone
  10. Capitolo V Devianze che si evolvono: dal Bullismo al Cyberbullismo
  11. Capitolo VI Dipendenze dall’uso dei Cellulari, come Droga e Alcool. Effetti Collaterali e Processi di Cura
  12. Capitolo VII Droghe Virtuali
  13. Capitolo VIII Compulsive Showing
  14. Capitolo IX Cybersecurity Act
  15. Capitolo X Evoluzione delle Minacce Informatiche e della Cybersecurity negli ultimi anni
  16. Capitolo XI Manca una Convenzione di Ginevra sul Cyberspazio
  17. Conclusioni
  18. Bibliografia