SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Cyberharassment, 
cyberbullismo,cyberstalking: (ri)conoscere il fenomeno 
Emma Pietrafesa 
25 Novembre Matera
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
@epietrafesa / emmapietrafesa@gmail.com 
Ricercatrice 
Cultrice della materia Storia del giornalismo e Relazioni internazionali (Università LUMSA Roma); Ricercatrice a contratto (Inail-Settore Ricerca); Comunicatrice Pubblica 
Lavoro e collaboro nel settore ricerca e comunicazione da oltre 10 anni con focus su comunicazione pubblica, ICT e social media, studi di genere, salute e sicurezza sul lavoro; Specializzazioni post universitarie in comunicazione pubblica, managment pubblico e relazioni internazionali.; 
Responsabile del Coordinamento editoriale della Rivista accademica RES PUBLICA (www.lumsa.it) e contributor per testata giornalistica online di settore POWER&GENDER (www.power-gender.org); 
Socia dell’Associazione Italiana della Comunicazione Pubblica e Istituzionale; 
Faccio parte della Rete WISTER (Women for Intelligent and Smart TERritories); 
Sono componente del Direttivo di Stati Generali dell’Innovazione (SGI). 
Chi sono
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Oggi parliamo di
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Ci sentiamo così quando si parla di molestie on line? 
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
cyber stalking 
cyber 
molestie 
Cyber bullismo 
Uso distorto delle ICT (Information Communication Technologies) o altri strumenti tecnologici per perseguire incessantemente individuo, o gruppi di individui 
Alcuni distinguono i fenomeni tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Il termine cyberbullying è stato coniato dall'educatore canadese Bill Belsey 
Sempre più spesso però oggi il termine cyberbullismo viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. 
Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
In Italia il 60% dei ragazzi usa internet tutti i giorni o quasi
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni ha un profilo su un sito di social network 
il 35% di questi profili è pubblico ovvero visibile a chiunque.
La Rete e il fattore C 
competenze, consapevolezze, conoscenze
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
E-mail 32 % 
Facebook 16% 
Websites 10.5% 
Texting 7.25% 
Message Boards 7% 
Blogs 4.25% 
Chat 4% 
Twitter 3% 
Gaming 2.5% 
Instant Messaging 2.5% 
YouTube 1.5% 
E-mail 50% (soprattutto gli uomini) 
Chat room 35% 
Gruppo di discussione 15% 
Siti web 31% 
Social networking 33% 
Instant messaging 31% (soprattutto gli uomini) 
telefoni cellulari 57% 
sms 17% 
Blog 23% 
Altro17% 
Strumenti utilizzati: 
Canada versus Europa 
35-40% delle molestie avvengono con strumenti ICT 
Dove? 
Luoghi di vita e di lavoro 
(Settori più a rischio: scolastico, medico, infermieristico, ICT)
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
“Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Le sottocategorie del cyberbullismo (Nancy Willard) 
• Flaming (dall'inglese fiamma): consiste nell'invio di messaggi online violenti, volgari e provocatori mirati a suscitare battaglie verbali in Rete tra due o più utenti; 
• Harassment (molestie): invio ripetuto di messaggi anche di testo (sms) e/o e-mail con insulti allo scopo di offendere il destinatario/a; 
• Denigration (distribuzione): invio di messaggi e/o pubblicazione di commenti crudeli, offensivi calunniosi per danneggiare gratuitamente e con cattiveria la reputazione di una persona, via e-mail, messaggistica istantanea, gruppi su social network; 
• Impersonation (sostituzione di persona): il cyber bullo crea profili utente fasulli con il nome della vittima al fine di inviare messaggi offensivi a terze persone a nome della vittima; 
• Trickery (inganno): ottenere la fiducia di qualcuno con l'inganno entrandoci prima in confidenza, scambiando informazioni intime e/o private per poi pubblicare o condividere con altri le informazioni confidate; 
• Exclusion (esclusione): escludere deliberatamente una persona da un gruppo di amici online, da una chat o da un gioco interattivo, per provocare un sentimento di emarginazione ed esclusione sociale; 
• Cyberstalking persecuzioni, attraverso la tecnologia, consistenti in molestie e denigrazioni ripetute e minacce mirate a incutere paura, dare fastidio sino a commettere atti di aggressione più violenti che sfociano anche sul piano fisico; 
• Happy slapping (schiaffo allegro) registrazione video durante la quale la vittima subisce insulti, umiliazioni verbali oppure addirittura violenza fisica (come calci e pugni) che viene in seguito pubblicata su internet all’insaputa della vittima e visualizzata da altri utenti. 
Fonte: Educator's Guide to Cyberbullying
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Alcune riflessioni: 
Bullismo tradizionale e cyberbullismo sono strettamente correlati 
coloro che sono vittime di bullismo a scuola, sono vittime di bullismo on line e coloro che sono bulli off line lo diventano anche in rete; 
(Hinduja e Patchin , 2009; Kowalski & Limber , 2013; Ybarra , Diener -Ovest , e Foglia, 2007)
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Ma sono anche diversi 
in primis in relazione alla natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti: 
• il bullo può essere anonimo o meglio non esplicitare la propria identità; 
• la vittima può essere assente nel momento in cui viene commesso l'atto; 
• le intimidazioni sono estese al di fuori dell'orario scolastico poiché la tecnologia consente il perpetuare dell'atto 24h al giorno; 
• l'abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima); 
• più persone possono partecipare e condividere la violenza; 
• gli effetti sono diversi rispetto al fenomeno tradizionale; 
• difficoltà nel trovare e chiedere aiuto o supporto da parte degli adulti (genitori e/o educatori) proprio perché questi ultimi hanno spesso poca dimestichezza con le tecnologie digitali e quindi vengono percepiti come distanti e non capaci di poter risolvere positivamente il problema;
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Bullismo e genere 
Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al .2012) 
Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) 
(dati europei Eu KIDS) 
Fonte: www.besteducationdegrees.com 
Fonte: https://www.flickr.com/photos/48112820@N05/
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Fonte dati: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf 
In Italia: 
il 60% dei nostri ragazzi naviga online tutti i giorni o quasi con una media di 2-3 ore al giorno. 
Il 62% dei ragazzi che accedono al Web senza la supervisione di un adulto 
solo il 36% (la percentuale più bassa in Europa) in merito agli accessi informatici all’interno delle scuole
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
27% bullismo 
di cui 
14% molestie e atti 
attraverso tutti gli strumenti ICT 
Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
•Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base 
•Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa 
Competenze e consapevolezze
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
In ottica di genere: 
al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Fonte: Social Media & Cyber Bullying September 2013 Andy Cronin & Simon Small 
In Canada…
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Tempi che cambiano…
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
●Il fenomeno negli Stati Uniti : 
•52% of students who reported being cyber bullied; 
•33% teens who have experienced cyberthreats online; 
•25% teens who have been bullied repeatedly through their cell phones or the internet; 
•11% of teens who have had embarrassing or damaging pictures taken of themselves without their permission, often using cell phone cameras; 
•52% teens who do not tell their parents when cyber bullying occurs; 
Fonte: www.besteducationdegrees.com
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Fonte: TRU Insight and McAffe maggio 2012
La Rete e il fattore C 
competenze, consapevolezze, conoscenze
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
•18% essere esposti a contenuti offensivi e potenzialmente pericolosi (incitazioni all’odio 12%; all’anoressia 10% forme di autolesionismo 7%, consumo di sostanze stupefacenti 7%, suicidio 5%); 
•16% uso improprio dei dati personali (password 7%, informazioni personali 4%, truffe online 1%); 
•7% esposizione a immagini sessuali (4%) sexting ovvero messaggi sessualmente espliciti e/o immagini principalmente tramite telefono cellulare, ma anche tramite altri mezzi informatici; 
•4% incontri offline con i contatti online; 
•2% cyberbullismo I dati sull'incidenza sono al momento inferiori alla media europea (6%). 
In Italia… 
(Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei)
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
(Fonte: ricerca Eu Kids Online ) 
il 27% sostiene di essere 'molto turbato', il 47% 'abbastanza sconvolto' e il 12% 'un po' sconvolto 'da messaggi sgradevoli o dannosi in linea. 
(Fonte: ricerca Eu Kids Online ) 
Va considerato però che i bambini italiani hanno meno competenze nell’uso di internet rispetto alla media dei coetanei europei. Infatti proprio il fenomeno del cyberbullismo e la ricezione di messaggi sgradevoli o offensivi turba maggiormente i nostri ragazzi:
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Percezione dei genitori europei: 
Solo il 29% dei genitori di bambini che 
hanno subito atti di bullismo online ne è 
consapevole 
Mentre 
il 15% dichiara di non esserne informato; 
il 56% esclude che questo sia mai accaduto; 
La consapevolezza aumenta tra i genitori di ragazze e di adolescenti tra 11-14 anni; 
Elevati livelli di inconsapevolezza da parte dei genitori si riscontrano in Cipro, Ungheria, Grecia Romania e… 
ITALIA 81%
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
USA: 39% della popolazione vittima di cyber molestie 
Data Collection: National Crime Victimization Survey (NCVS) 
il 33% delle cyber molestie sono a sfondo sessuale 
nel 60% dei casi versus donne e giovani donne
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Tipologie comuni di cyber stalker 
Ossessivo: ex-partner che rifiuta fine relazione 
Delirante: estraneo con disturbi mentali (schizofrenia, delirio, disordine bipolare etc) convinto di essere destinato alla vittima e di avere un rapporto con essa 
Vendicativo: conoscente, amico, gruppo 
Troll: nel gergo di internet, e, in particolare, delle comunità virtuali, si indica una persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Cyber stalker e maggiori cause 
39 % partner o ex 
36% persone conosciute 
33% estranei 
(Dati 2011 UK)
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Initial Contact Environment with Harasser 
4% da Online a OFFline ovvero Face to Face 
Casi di Stalking
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Malgrado natura e diversità del fenomeno cyberstalking la varietà di risposte emotive che le vittime hanno riferito sono legate alle stesse tipologie dello stalking. 
Includono paura, depressione, stress, ansia, diminuzione dell'autostima, e una perdita di fiducia nelle altre persone. 
Main Fear (Maggiori Ansie) Total Male Female 
Physical injury to self 23.8% 14.7% 28.0% 
Injury to feelings 13.0% 10.5% 13.8% 
Damage to reputation 34.3% 46.3% 28.4% 
Financial loss 1.9% 3.2% 1.3% 
Physical injury to significant others 5.9% 5.3% 6.2% 
Other 21.3% 20.0% 22.2%
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Fear Distress 
All 80.9% 94.1% 
Male 76.8% 90.5% 
Female 82.7% 95.6%
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Vietato vietare 
DIVIETO 
CONSAPEVOLEZZA 
Credits CoderDojoRoma 
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Conoscenza e consapevolezza 
Accesso all'account o acquisizioni di dati sensibili 
La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456 
Impronte digitali 
Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Social engineering 
Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro. 
Geolocalizzazione 
Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Le reti sociali 
I social network rappresentano oggi un momento importante della socialità e relazionalità di molte persone ed è vero che è possibile impostare dei livelli differenti di privacy a tutela di alcune informazioni ed attività ma il motivo per cui è così difficile proteggere le vittime di stalking sui social network è perché le informazioni presenti o che appaiono nei profili di amici e familiari restano tali e non è possibile monitorarli e settarli tutti. Purtroppo, non vi è un unico pulsante che rende uguali le opzioni di impostazione per la privacy in modo appropriato. 
Spyware Computer 
Spesso venduti come legittimi o come software di monitoraggio ad esempio per bambini, permette allo stalker di controllare il computer della vittima, leggere e- mail, vedere le password, messaggi di acquisizione di chat, e accedere alle informazioni memorizzate. L'autore spesso riesce ad ingannare la vittima inviando sul dispositivo un messaggio mail che una volta aperto installa il software di nascosto sul PC.
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Un grande amplificatore di ciò che avviene nella realtà 
“La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”) 
Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione 
La rete non è il Far West 
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
Fonte: https://www.flickr.com/photos/togawanderings/
La Rete e il fattore C 
competenze, consapevolezze, conoscenze 
www.wister.it 
emmapietrafesa@gmail.com 
@epietrafesa

Weitere ähnliche Inhalte

Was ist angesagt?

Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
olmio20
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
Donatella Accarrino
 

Was ist angesagt? (19)

Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
 
Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...
Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...
Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Legge 71 2017
Legge 71 2017Legge 71 2017
Legge 71 2017
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
I nuovi bulli
I nuovi bulliI nuovi bulli
I nuovi bulli
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Social Media e cyber molestie: il fenomeno
Social Media e cyber molestie: il fenomenoSocial Media e cyber molestie: il fenomeno
Social Media e cyber molestie: il fenomeno
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismo
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnani
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismo
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Haters gonna hate
Haters gonna hateHaters gonna hate
Haters gonna hate
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 

Andere mochten auch

Progetto Bullismo No Problem
Progetto Bullismo No ProblemProgetto Bullismo No Problem
Progetto Bullismo No Problem
guest2389c
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo b
imartini
 
Thisismedietrolospecchioppspresentation
ThisismedietrolospecchioppspresentationThisismedietrolospecchioppspresentation
Thisismedietrolospecchioppspresentation
Gaetana Coppola
 

Andere mochten auch (20)

Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal CorsoBullismo 2015: Le insidie dell’era digitale by G. Dal Corso
Bullismo 2015: Le insidie dell’era digitale by G. Dal Corso
 
Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social media
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Consigli per un uso consapevole di internet
Consigli per un uso consapevole di internetConsigli per un uso consapevole di internet
Consigli per un uso consapevole di internet
 
Nicoletta Staccioli: le campagne online per il contrasto al cyberbullismo #d2...
Nicoletta Staccioli: le campagne online per il contrasto al cyberbullismo #d2...Nicoletta Staccioli: le campagne online per il contrasto al cyberbullismo #d2...
Nicoletta Staccioli: le campagne online per il contrasto al cyberbullismo #d2...
 
Progetto Bullismo No Problem
Progetto Bullismo No ProblemProgetto Bullismo No Problem
Progetto Bullismo No Problem
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo b
 
Bullismo - Prima lezione a cura della Dott.ssa Carnevale
Bullismo - Prima lezione a cura della Dott.ssa CarnevaleBullismo - Prima lezione a cura della Dott.ssa Carnevale
Bullismo - Prima lezione a cura della Dott.ssa Carnevale
 
Thisismedietrolospecchioppspresentation
ThisismedietrolospecchioppspresentationThisismedietrolospecchioppspresentation
Thisismedietrolospecchioppspresentation
 
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
 
Consigli e riflessioni sul cyberbullismo
Consigli e riflessioni sul cyberbullismoConsigli e riflessioni sul cyberbullismo
Consigli e riflessioni sul cyberbullismo
 
Smonta il bullo
Smonta il bulloSmonta il bullo
Smonta il bullo
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitori
 
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereCyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
Cyberbullismo nelle Scuole - Riconoscere Prevenire Combattere
 
Progetto Noi e la Pace. Bullismo.
Progetto Noi e la Pace. Bullismo.Progetto Noi e la Pace. Bullismo.
Progetto Noi e la Pace. Bullismo.
 
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...
 
Il cyberbullismo
Il cyberbullismoIl cyberbullismo
Il cyberbullismo
 
Cyberbullismo Convergenza di un Disagio
Cyberbullismo Convergenza di un DisagioCyberbullismo Convergenza di un Disagio
Cyberbullismo Convergenza di un Disagio
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 

Ähnlich wie Cyberharassment: molestie on line

Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro Alovisio
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
olmio20
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
olmio20
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
Daniele La Delia
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalking
ideaTRE60
 

Ähnlich wie Cyberharassment: molestie on line (20)

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Cyberbullismo
CyberbullismoCyberbullismo
Cyberbullismo
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’online
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti online
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Una generazione di Nativi Digitali?
Una generazione di Nativi Digitali? Una generazione di Nativi Digitali?
Una generazione di Nativi Digitali?
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015
 
Cyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyCyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacy
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalking
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale
 
Inquadramento psicologico del bullismo e cyberbullismo
Inquadramento psicologico del bullismo e cyberbullismoInquadramento psicologico del bullismo e cyberbullismo
Inquadramento psicologico del bullismo e cyberbullismo
 

Mehr von Emma Pietrafesa

Mehr von Emma Pietrafesa (20)

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4job
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in rete
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversità
 
Campi dojo campidaje
Campi dojo campidajeCampi dojo campidaje
Campi dojo campidaje
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa
 
Ada Lovelace Day TO
Ada Lovelace Day TOAda Lovelace Day TO
Ada Lovelace Day TO
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore D
 
Open knowledge #GoOnBas
Open knowledge #GoOnBasOpen knowledge #GoOnBas
Open knowledge #GoOnBas
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità
 
Donne e digitale
Donne e digitale Donne e digitale
Donne e digitale
 
Editoria2punto0
Editoria2punto0Editoria2punto0
Editoria2punto0
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgi
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunità
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance
 
Ict wlb_tools_
 Ict wlb_tools_ Ict wlb_tools_
Ict wlb_tools_
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb
 

Kürzlich hochgeladen

presentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxpresentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptx
michelacaporale12345
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 

Kürzlich hochgeladen (20)

magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Pancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxPancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docx
 
Piccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxPiccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docx
 
a scuola di biblioVerifica: come utilizzare il test TRAAP
a scuola di biblioVerifica: come utilizzare il test TRAAPa scuola di biblioVerifica: come utilizzare il test TRAAP
a scuola di biblioVerifica: come utilizzare il test TRAAP
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
presentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxpresentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
PalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxPalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docx
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptxPancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
 
Gli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda presGli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda pres
 
Educazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointEducazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpoint
 
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptxPancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 

Cyberharassment: molestie on line

  • 1. La Rete e il fattore C competenze, consapevolezze, conoscenze Cyberharassment, cyberbullismo,cyberstalking: (ri)conoscere il fenomeno Emma Pietrafesa 25 Novembre Matera
  • 2. La Rete e il fattore C competenze, consapevolezze, conoscenze @epietrafesa / emmapietrafesa@gmail.com Ricercatrice Cultrice della materia Storia del giornalismo e Relazioni internazionali (Università LUMSA Roma); Ricercatrice a contratto (Inail-Settore Ricerca); Comunicatrice Pubblica Lavoro e collaboro nel settore ricerca e comunicazione da oltre 10 anni con focus su comunicazione pubblica, ICT e social media, studi di genere, salute e sicurezza sul lavoro; Specializzazioni post universitarie in comunicazione pubblica, managment pubblico e relazioni internazionali.; Responsabile del Coordinamento editoriale della Rivista accademica RES PUBLICA (www.lumsa.it) e contributor per testata giornalistica online di settore POWER&GENDER (www.power-gender.org); Socia dell’Associazione Italiana della Comunicazione Pubblica e Istituzionale; Faccio parte della Rete WISTER (Women for Intelligent and Smart TERritories); Sono componente del Direttivo di Stati Generali dell’Innovazione (SGI). Chi sono
  • 3. La Rete e il fattore C competenze, consapevolezze, conoscenze Oggi parliamo di
  • 4. La Rete e il fattore C competenze, consapevolezze, conoscenze Ci sentiamo così quando si parla di molestie on line? Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 5. La Rete e il fattore C competenze, consapevolezze, conoscenze cyber stalking cyber molestie Cyber bullismo Uso distorto delle ICT (Information Communication Technologies) o altri strumenti tecnologici per perseguire incessantemente individuo, o gruppi di individui Alcuni distinguono i fenomeni tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Il termine cyberbullying è stato coniato dall'educatore canadese Bill Belsey Sempre più spesso però oggi il termine cyberbullismo viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
  • 6. La Rete e il fattore C competenze, consapevolezze, conoscenze In Italia il 60% dei ragazzi usa internet tutti i giorni o quasi
  • 7. La Rete e il fattore C competenze, consapevolezze, conoscenze Il 57% dei ragazzi italiani di età compresa tra i 9 e 16 anni ha un profilo su un sito di social network il 35% di questi profili è pubblico ovvero visibile a chiunque.
  • 8. La Rete e il fattore C competenze, consapevolezze, conoscenze
  • 9. La Rete e il fattore C competenze, consapevolezze, conoscenze E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% E-mail 50% (soprattutto gli uomini) Chat room 35% Gruppo di discussione 15% Siti web 31% Social networking 33% Instant messaging 31% (soprattutto gli uomini) telefoni cellulari 57% sms 17% Blog 23% Altro17% Strumenti utilizzati: Canada versus Europa 35-40% delle molestie avvengono con strumenti ICT Dove? Luoghi di vita e di lavoro (Settori più a rischio: scolastico, medico, infermieristico, ICT)
  • 10. La Rete e il fattore C competenze, consapevolezze, conoscenze “Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)
  • 11. La Rete e il fattore C competenze, consapevolezze, conoscenze Le sottocategorie del cyberbullismo (Nancy Willard) • Flaming (dall'inglese fiamma): consiste nell'invio di messaggi online violenti, volgari e provocatori mirati a suscitare battaglie verbali in Rete tra due o più utenti; • Harassment (molestie): invio ripetuto di messaggi anche di testo (sms) e/o e-mail con insulti allo scopo di offendere il destinatario/a; • Denigration (distribuzione): invio di messaggi e/o pubblicazione di commenti crudeli, offensivi calunniosi per danneggiare gratuitamente e con cattiveria la reputazione di una persona, via e-mail, messaggistica istantanea, gruppi su social network; • Impersonation (sostituzione di persona): il cyber bullo crea profili utente fasulli con il nome della vittima al fine di inviare messaggi offensivi a terze persone a nome della vittima; • Trickery (inganno): ottenere la fiducia di qualcuno con l'inganno entrandoci prima in confidenza, scambiando informazioni intime e/o private per poi pubblicare o condividere con altri le informazioni confidate; • Exclusion (esclusione): escludere deliberatamente una persona da un gruppo di amici online, da una chat o da un gioco interattivo, per provocare un sentimento di emarginazione ed esclusione sociale; • Cyberstalking persecuzioni, attraverso la tecnologia, consistenti in molestie e denigrazioni ripetute e minacce mirate a incutere paura, dare fastidio sino a commettere atti di aggressione più violenti che sfociano anche sul piano fisico; • Happy slapping (schiaffo allegro) registrazione video durante la quale la vittima subisce insulti, umiliazioni verbali oppure addirittura violenza fisica (come calci e pugni) che viene in seguito pubblicata su internet all’insaputa della vittima e visualizzata da altri utenti. Fonte: Educator's Guide to Cyberbullying
  • 12. La Rete e il fattore C competenze, consapevolezze, conoscenze Alcune riflessioni: Bullismo tradizionale e cyberbullismo sono strettamente correlati coloro che sono vittime di bullismo a scuola, sono vittime di bullismo on line e coloro che sono bulli off line lo diventano anche in rete; (Hinduja e Patchin , 2009; Kowalski & Limber , 2013; Ybarra , Diener -Ovest , e Foglia, 2007)
  • 13. La Rete e il fattore C competenze, consapevolezze, conoscenze Ma sono anche diversi in primis in relazione alla natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti: • il bullo può essere anonimo o meglio non esplicitare la propria identità; • la vittima può essere assente nel momento in cui viene commesso l'atto; • le intimidazioni sono estese al di fuori dell'orario scolastico poiché la tecnologia consente il perpetuare dell'atto 24h al giorno; • l'abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima); • più persone possono partecipare e condividere la violenza; • gli effetti sono diversi rispetto al fenomeno tradizionale; • difficoltà nel trovare e chiedere aiuto o supporto da parte degli adulti (genitori e/o educatori) proprio perché questi ultimi hanno spesso poca dimestichezza con le tecnologie digitali e quindi vengono percepiti come distanti e non capaci di poter risolvere positivamente il problema;
  • 14. La Rete e il fattore C competenze, consapevolezze, conoscenze Bullismo e genere Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al .2012) Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS) Fonte: www.besteducationdegrees.com Fonte: https://www.flickr.com/photos/48112820@N05/
  • 15. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte dati: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf In Italia: il 60% dei nostri ragazzi naviga online tutti i giorni o quasi con una media di 2-3 ore al giorno. Il 62% dei ragazzi che accedono al Web senza la supervisione di un adulto solo il 36% (la percentuale più bassa in Europa) in merito agli accessi informatici all’interno delle scuole
  • 16. La Rete e il fattore C competenze, consapevolezze, conoscenze 27% bullismo di cui 14% molestie e atti attraverso tutti gli strumenti ICT Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei
  • 17. La Rete e il fattore C competenze, consapevolezze, conoscenze •Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base •Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Competenze e consapevolezze
  • 18. La Rete e il fattore C competenze, consapevolezze, conoscenze In ottica di genere: al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)
  • 19. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: Social Media & Cyber Bullying September 2013 Andy Cronin & Simon Small In Canada…
  • 20. La Rete e il fattore C competenze, consapevolezze, conoscenze Tempi che cambiano…
  • 21. La Rete e il fattore C competenze, consapevolezze, conoscenze ●Il fenomeno negli Stati Uniti : •52% of students who reported being cyber bullied; •33% teens who have experienced cyberthreats online; •25% teens who have been bullied repeatedly through their cell phones or the internet; •11% of teens who have had embarrassing or damaging pictures taken of themselves without their permission, often using cell phone cameras; •52% teens who do not tell their parents when cyber bullying occurs; Fonte: www.besteducationdegrees.com
  • 22. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: TRU Insight and McAffe maggio 2012
  • 23. La Rete e il fattore C competenze, consapevolezze, conoscenze
  • 24. La Rete e il fattore C competenze, consapevolezze, conoscenze •18% essere esposti a contenuti offensivi e potenzialmente pericolosi (incitazioni all’odio 12%; all’anoressia 10% forme di autolesionismo 7%, consumo di sostanze stupefacenti 7%, suicidio 5%); •16% uso improprio dei dati personali (password 7%, informazioni personali 4%, truffe online 1%); •7% esposizione a immagini sessuali (4%) sexting ovvero messaggi sessualmente espliciti e/o immagini principalmente tramite telefono cellulare, ma anche tramite altri mezzi informatici; •4% incontri offline con i contatti online; •2% cyberbullismo I dati sull'incidenza sono al momento inferiori alla media europea (6%). In Italia… (Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei)
  • 25. La Rete e il fattore C competenze, consapevolezze, conoscenze (Fonte: ricerca Eu Kids Online ) il 27% sostiene di essere 'molto turbato', il 47% 'abbastanza sconvolto' e il 12% 'un po' sconvolto 'da messaggi sgradevoli o dannosi in linea. (Fonte: ricerca Eu Kids Online ) Va considerato però che i bambini italiani hanno meno competenze nell’uso di internet rispetto alla media dei coetanei europei. Infatti proprio il fenomeno del cyberbullismo e la ricezione di messaggi sgradevoli o offensivi turba maggiormente i nostri ragazzi:
  • 26. La Rete e il fattore C competenze, consapevolezze, conoscenze Percezione dei genitori europei: Solo il 29% dei genitori di bambini che hanno subito atti di bullismo online ne è consapevole Mentre il 15% dichiara di non esserne informato; il 56% esclude che questo sia mai accaduto; La consapevolezza aumenta tra i genitori di ragazze e di adolescenti tra 11-14 anni; Elevati livelli di inconsapevolezza da parte dei genitori si riscontrano in Cipro, Ungheria, Grecia Romania e… ITALIA 81%
  • 27. La Rete e il fattore C competenze, consapevolezze, conoscenze USA: 39% della popolazione vittima di cyber molestie Data Collection: National Crime Victimization Survey (NCVS) il 33% delle cyber molestie sono a sfondo sessuale nel 60% dei casi versus donne e giovani donne
  • 28. La Rete e il fattore C competenze, consapevolezze, conoscenze Tipologie comuni di cyber stalker Ossessivo: ex-partner che rifiuta fine relazione Delirante: estraneo con disturbi mentali (schizofrenia, delirio, disordine bipolare etc) convinto di essere destinato alla vittima e di avere un rapporto con essa Vendicativo: conoscente, amico, gruppo Troll: nel gergo di internet, e, in particolare, delle comunità virtuali, si indica una persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi
  • 29. La Rete e il fattore C competenze, consapevolezze, conoscenze Cyber stalker e maggiori cause 39 % partner o ex 36% persone conosciute 33% estranei (Dati 2011 UK)
  • 30. La Rete e il fattore C competenze, consapevolezze, conoscenze Initial Contact Environment with Harasser 4% da Online a OFFline ovvero Face to Face Casi di Stalking
  • 31. La Rete e il fattore C competenze, consapevolezze, conoscenze Malgrado natura e diversità del fenomeno cyberstalking la varietà di risposte emotive che le vittime hanno riferito sono legate alle stesse tipologie dello stalking. Includono paura, depressione, stress, ansia, diminuzione dell'autostima, e una perdita di fiducia nelle altre persone. Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2%
  • 32. La Rete e il fattore C competenze, consapevolezze, conoscenze Fear Distress All 80.9% 94.1% Male 76.8% 90.5% Female 82.7% 95.6%
  • 33. La Rete e il fattore C competenze, consapevolezze, conoscenze Vietato vietare DIVIETO CONSAPEVOLEZZA Credits CoderDojoRoma Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 34. La Rete e il fattore C competenze, consapevolezze, conoscenze Conoscenza e consapevolezza Accesso all'account o acquisizioni di dati sensibili La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456 Impronte digitali Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
  • 35. La Rete e il fattore C competenze, consapevolezze, conoscenze Social engineering Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro. Geolocalizzazione Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
  • 36. La Rete e il fattore C competenze, consapevolezze, conoscenze Le reti sociali I social network rappresentano oggi un momento importante della socialità e relazionalità di molte persone ed è vero che è possibile impostare dei livelli differenti di privacy a tutela di alcune informazioni ed attività ma il motivo per cui è così difficile proteggere le vittime di stalking sui social network è perché le informazioni presenti o che appaiono nei profili di amici e familiari restano tali e non è possibile monitorarli e settarli tutti. Purtroppo, non vi è un unico pulsante che rende uguali le opzioni di impostazione per la privacy in modo appropriato. Spyware Computer Spesso venduti come legittimi o come software di monitoraggio ad esempio per bambini, permette allo stalker di controllare il computer della vittima, leggere e- mail, vedere le password, messaggi di acquisizione di chat, e accedere alle informazioni memorizzate. L'autore spesso riesce ad ingannare la vittima inviando sul dispositivo un messaggio mail che una volta aperto installa il software di nascosto sul PC.
  • 37. La Rete e il fattore C competenze, consapevolezze, conoscenze Un grande amplificatore di ciò che avviene nella realtà “La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”) Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione La rete non è il Far West Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 38. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: https://www.flickr.com/photos/togawanderings/
  • 39. La Rete e il fattore C competenze, consapevolezze, conoscenze www.wister.it emmapietrafesa@gmail.com @epietrafesa