SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Cyber harassment
Emma Pietrafesa
21 Marzo 2015
Lagonegro (PZ)
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
Ci sentiamo così quando si parla di
molestie on line
La Rete e il fattore C
competenze, consapevolezze, conoscenze
“Il Web è social e amplifica le dinamiche psicologiche e sociali umane:
riassume digitalmente le strutture sociali spontanee umane, replicandone le
dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)
La Rete e il fattore C
competenze, consapevolezze, conoscenze
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore)
cyber
harassment
Cyber
bullismo
cyber
stalking
Uso distorto delle ICT (Tecnologieper l’informazione e
comunicazione e/o altri strumenti tecnologici)
Sempre più spesso però oggi il termine cyberbullismo viene utilizzato per indicare
qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima
di qualsiasi età anagrafica non solo quindi in riferimento al target dei
bambini/adolescenti.
Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo
relativo principalmente all'incutere paura o perseguitare partner o ex-partner o
comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o
dello stalker.
La Rete e il fattore C
competenze, consapevolezze, conoscenze
73% degli utenti
americani del web si
sono imbattuti in atti di
molestie on line
di questi il 40% ha avuto
una esperienza diretta
come vittima
Dove?
Luoghi di vita e di lavoro
Con ICT non esiste più
separazione ambiti
La Rete e il fattore C
competenze, consapevolezze, conoscenze
COME?
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto gli
uomini)
Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%
Fonte: Report on the ETUCE survey on cyber-harassment(2010)
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging 2.5%
YouTube 1.5%
Strumenti utilizzati
Canada versus Europa
Fonte: Online Bullying: 11 Places Harassment Begins
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Fonte: http://onlineharassmentdata.org/release.html
I Social
La Rete e il fattore C
competenze, consapevolezze, conoscenze
●
Flaming (dall'inglese fiamma): consiste nell'invio di messaggi online violenti, volgari e provocatori
mirati a suscitare battaglie verbali in Rete tra due o più utenti;
• Harassment (molestie): invio ripetuto di messaggi anche di testo (sms) e/o e-mail con insulti allo
scopo di offendere il destinatario/a;
• Denigration (denigrazione): invio di messaggi e/o pubblicazione di commenti crudeli, offensivi
calunniosi per danneggiare gratuitamente e con cattiveria la reputazione di una persona, via e-mail,
messaggistica istantanea, gruppi su social network;
• Impersonation (sostituzione di persona): il cyber bullo crea profili utente fasulli con il nome della
vittima al fine di inviare messaggi offensivi a terze persone a nome della vittima;
• Trickery (inganno): ottenere la fiducia di qualcuno con l'inganno entrandoci prima in confidenza,
scambiando informazioni intime e/o private per poi pubblicare o condividere con altri le informazioni confidate;
• Exclusion (esclusione): escludere deliberatamente una persona da un gruppo di amici online, da una
chat o da un gioco interattivo, per provocare un sentimento di emarginazione ed esclusione sociale;
• Sexting invio di messaggi sessualmente espliciti e/o immagini inerenti al sesso;
• Happy slapping (schiaffo allegro) registrazione video durante la quale la vittima subisce insulti,
umiliazioni verbali oppure addirittura violenza fisica (come calci e pugni) che viene in seguito pubblicata su
internet all’insaputa della vittima e visualizzata da altri utenti
Alcune categorie
La Rete e il fattore C
competenze, consapevolezze, conoscenze
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Alcune caratteristiche
●
natura puramente tecnologica e digitale del mezzo attraverso
il quale si effettua la violenza rispetto invece alla interazione faccia a
faccia del fenomeno tradizionale e infatti:
• bullo/molestatore può essere anonimo o meglio non esplicitare la
propria identità;
• vittima può essere assente nel momento in cui viene commesso l'atto;
• intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo
poiché la tecnologia consente il perpetuare dell'atto 24h al giorno;
•'abuso può essere replicato velocemente e quasi all'infinito
(foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima);
• più persone possono partecipare e condividere la violenza;
• gli effetti sono diversi rispetto al fenomeno tradizionale;
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Fonte: http://onlineharassmentdata.org/release.html
Cause
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Fonte:http://onlineharassmentdata.org/release.html
Vittime
Age and gender are most closely associated with the experience of online
harassment
Young adults:
those 18-29, are more likely
than any other demographic
group to experience online
harassment.
Fully 65% of young internet
users have been the target of at
least one of the six elements of
harassment that were queried in
the survey.
Among those 18-24, the
proportion is 70%.
Fonte dati: Pew Research Center
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Young women (18-24): 26% have been stalked online, and 25% were
the target of online sexual harassment.
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Fonte: http://onlineharassmentdata.org/release.html
La Rete e il fattore C
competenze, consapevolezze, conoscenze
al crescere dell’età anagrafica aumenta percezione del
fenomeno soprattutto tra le giovani ragazze relative
alle molestie di tipo sessuale o comunque ad esso
legate (vedi cyberstalking)
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Le ragazze adolescenti hanno una
maggiore probabilità rispetto ai ragazzi di
sperimentare cyberbullismo (come vittima e
autore del reato)
( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito
più esperienze di cyberbullismo (7%)
(dati europei Eu KIDS)
Fonte: www.besteducationdegrees.com
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Il genere determina tipologie di molestie e reazioni diverse
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Main Fear (Maggiori Ansie) Total Male Female
Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2%
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Tipologie comuni di cyber stalker
Ossessivo: ex-partner che rifiuta fine relazione
Delirante: estraneo con disturbi mentali (schizofrenia,
delirio, disordine bipolare etc) convinto di essere destinato
alla vittima e di avere un rapporto con essa
Vendicativo: conoscente, amico, gruppo
Troll: nel gergo di internet, e, in particolare, delle 
comunità virtuali, si indica una persona che interagisce con gli
altri utenti tramite messaggi provocatori, irritanti, fuori tema o
semplicemente senza senso, con l'obiettivo di disturbare la
comunicazione e fomentare gli animi
La Rete e il fattore C
competenze, consapevolezze, conoscenze
●
Fontedati:ReportontheETUCEsurveyoncyber-harassment(2010)
Molestatori
39 % partner o ex
36% persone conosciute
33% estranei
(Dati 2011 UK)
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Competenze e
consapevolezze
•Le differenze di età
e genere sono
significative: i più piccoli
non hanno competenze
di base
•Le diverse competenze
sono correlate:
maggiori safety
skills migliorano anche
le information skills
e viceversa
Fonte:
http://www.lse.ac.uk/media@lse/research/EUKidsO
nline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Conoscenza e consapevolezza
Accesso all'account o acquisizioni di dati sensibili
La più grande minaccia in questo caso è avere una password debole. Le nostre
password d'accesso gestiscono i nostri account e soprattutto dovrebbero
proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e
alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping,
social network, banca). Gli studi dimostrano che una percentuale molto
significativa di persone quando non utilizza password legate alla vita personale
(data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password
molto comuni come passw0rd, qwerty, letmein o 123456
Impronte digitali
Quando usiamo la tecnologia lasciamo le cosidette footprint
(impronte digitali) che possono includere informazioni
personali e finanziarie, il nostro uso di Internet (cronologia), la
nostra posizione, dettagli di amici e molto altro. Lo stalker
spesso utilizza i social network, siti di lavoro, forum e
directory per raccogliere informazioni sulle vittime - come i
nomi di amici, contatti di lavoro, dettagli, foto, o informazioni
relative alla vita "nuova" vita sentimentale.
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Social engineering
Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed
acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti
a rivelare le password e altre informazioni di sicurezza è la classica forma di social
engineering, altre forme comprendono la pubblicazione di commenti provocatori
online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di
telefonia mobile, contattando gli amici e diffondendo menzogne al fine di
interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
Geolocalizzazione
Questa è la capacità di identificare la posizione di un
dispositivo come un telefono cellulare, macchina
fotografica, computer o tablet. Google Maps ad
esempio utilizza le informazioni sulla posizione per
farvi da guida o dare indicazioni a piedi, o dove
trovare negozi e ristoranti, ma per fare questo deve
sapere dove ci si trova. Tuttavia, uno stalker
potrebbe utilizzare le stesse informazioni di
posizione per tenere traccia dei movimenti e
spostamenti della vittima.
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Le reti sociali
I social network rappresentano oggi un momento importante della socialità e
relazionalità di molte persone ed è vero che è possibile impostare dei livelli
differenti di privacy a tutela di alcune informazioni ed attività ma il motivo per cui è
così difficile proteggere le vittime di stalking sui social network è perché le
informazioni presenti o che appaiono nei profili di amici e familiari restano tali e
non è possibile monitorarli e settarli tutti. Purtroppo, non vi è un unico pulsante
che rende uguali le opzioni di impostazione per la privacy in modo appropriato.
Spyware Computer
Spesso venduti come legittimi o come software di
monitoraggio ad esempio per bambini, permette allo
stalker di controllare il computer della vittima,
leggere e-mail, vedere le password, messaggi di
acquisizione di chat, e accedere alle informazioni
memorizzate. L'autore spesso riesce ad ingannare
la vittima inviando sul dispositivo un messaggio mail
che una volta aperto installa il software di nascosto
sul PC.
La Rete e il fattore C
competenze, consapevolezze, conoscenze
Un grande amplificatore di ciò che avviene nella
realtà
“La rete è gran bel posto in cui stare! Qui si possono
incontrare amici, condividere la musica e le foto che ci
piacciono, si può persino cambiare il mondo …“
(campagna “The Web We Want”)
Un “luogo” dove è possibile acquisire strumenti e
conoscenze utili per favorire la partecipazione e offrire
nuove opportunità di relazione
La rete non è il Far West
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
La Rete e il fattore C
competenze, consapevolezze, conoscenze
www.wister.it
emmapietrafesa@gmail.com
@epietrafesa
Grazie

Weitere ähnliche Inhalte

Was ist angesagt?

#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usosonia montegiove
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Letizia Servillo
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoFrancesco Paolo Micozzi
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingEmma Pietrafesa
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneAlberto Rossetti
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteSectorNoLimits
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 

Was ist angesagt? (19)

#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Ragazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'usoRagazzi e social network: istruzioni per l'uso
Ragazzi e social network: istruzioni per l'uso
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...
Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...
Anna Lacci: Bullismo e cyber bullismo: riflessione sulle componenti ambiental...
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Off4a day
Off4a dayOff4a day
Off4a day
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande Rete
 
Haters gonna hate
Haters gonna hateHaters gonna hate
Haters gonna hate
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Legge 71 2017
Legge 71 2017Legge 71 2017
Legge 71 2017
 

Ähnlich wie Cyberharassment formazione lagonegro marzo_2015

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Mattia Davì
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Emma Pietrafesa
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013Emma Pietrafesa
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Laura Cirillo
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’onlineDenis Ferraretti
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti onlineClaudia Zarabara
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Mab EBooks
 
Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnaniolmio20
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013Emma Pietrafesa
 

Ähnlich wie Cyberharassment formazione lagonegro marzo_2015 (20)

Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’online
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti online
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
 
Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnani
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 

Mehr von Emma Pietrafesa

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobEmma Pietrafesa
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in reteEmma Pietrafesa
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàEmma Pietrafesa
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Emma Pietrafesa
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epEmma Pietrafesa
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesaEmma Pietrafesa
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore DEmma Pietrafesa
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Emma Pietrafesa
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiEmma Pietrafesa
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunitàEmma Pietrafesa
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance Emma Pietrafesa
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlbEmma Pietrafesa
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Emma Pietrafesa
 

Mehr von Emma Pietrafesa (20)

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4job
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in rete
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversità
 
Campi dojo campidaje
Campi dojo campidajeCampi dojo campidaje
Campi dojo campidaje
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa
 
Ada Lovelace Day TO
Ada Lovelace Day TOAda Lovelace Day TO
Ada Lovelace Day TO
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore D
 
Open knowledge #GoOnBas
Open knowledge #GoOnBasOpen knowledge #GoOnBas
Open knowledge #GoOnBas
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità
 
Donne e digitale
Donne e digitale Donne e digitale
Donne e digitale
 
Editoria2punto0
Editoria2punto0Editoria2punto0
Editoria2punto0
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgi
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunità
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance
 
Ict wlb_tools_
 Ict wlb_tools_ Ict wlb_tools_
Ict wlb_tools_
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
 

Cyberharassment formazione lagonegro marzo_2015

  • 1. La Rete e il fattore C competenze, consapevolezze, conoscenze Cyber harassment Emma Pietrafesa 21 Marzo 2015 Lagonegro (PZ)
  • 2. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli Ci sentiamo così quando si parla di molestie on line
  • 3. La Rete e il fattore C competenze, consapevolezze, conoscenze “Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)
  • 4. La Rete e il fattore C competenze, consapevolezze, conoscenze I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) cyber harassment Cyber bullismo cyber stalking Uso distorto delle ICT (Tecnologieper l’informazione e comunicazione e/o altri strumenti tecnologici) Sempre più spesso però oggi il termine cyberbullismo viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
  • 5. La Rete e il fattore C competenze, consapevolezze, conoscenze 73% degli utenti americani del web si sono imbattuti in atti di molestie on line di questi il 40% ha avuto una esperienza diretta come vittima Dove? Luoghi di vita e di lavoro Con ICT non esiste più separazione ambiti
  • 6. La Rete e il fattore C competenze, consapevolezze, conoscenze COME? telefoni cellulari 57% E-mail 50% (soprattutto gli uomini) Chat room 35% Social networking 33% Siti web 31% Instant messaging 31% (soprattutto gli uomini) Blog 23% Sms 17% Gruppo di discussione 15% Altro17% Fonte: Report on the ETUCE survey on cyber-harassment(2010) E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% Strumenti utilizzati Canada versus Europa Fonte: Online Bullying: 11 Places Harassment Begins
  • 7. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: http://onlineharassmentdata.org/release.html I Social
  • 8. La Rete e il fattore C competenze, consapevolezze, conoscenze ● Flaming (dall'inglese fiamma): consiste nell'invio di messaggi online violenti, volgari e provocatori mirati a suscitare battaglie verbali in Rete tra due o più utenti; • Harassment (molestie): invio ripetuto di messaggi anche di testo (sms) e/o e-mail con insulti allo scopo di offendere il destinatario/a; • Denigration (denigrazione): invio di messaggi e/o pubblicazione di commenti crudeli, offensivi calunniosi per danneggiare gratuitamente e con cattiveria la reputazione di una persona, via e-mail, messaggistica istantanea, gruppi su social network; • Impersonation (sostituzione di persona): il cyber bullo crea profili utente fasulli con il nome della vittima al fine di inviare messaggi offensivi a terze persone a nome della vittima; • Trickery (inganno): ottenere la fiducia di qualcuno con l'inganno entrandoci prima in confidenza, scambiando informazioni intime e/o private per poi pubblicare o condividere con altri le informazioni confidate; • Exclusion (esclusione): escludere deliberatamente una persona da un gruppo di amici online, da una chat o da un gioco interattivo, per provocare un sentimento di emarginazione ed esclusione sociale; • Sexting invio di messaggi sessualmente espliciti e/o immagini inerenti al sesso; • Happy slapping (schiaffo allegro) registrazione video durante la quale la vittima subisce insulti, umiliazioni verbali oppure addirittura violenza fisica (come calci e pugni) che viene in seguito pubblicata su internet all’insaputa della vittima e visualizzata da altri utenti Alcune categorie
  • 9. La Rete e il fattore C competenze, consapevolezze, conoscenze
  • 10. La Rete e il fattore C competenze, consapevolezze, conoscenze Alcune caratteristiche ● natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti: • bullo/molestatore può essere anonimo o meglio non esplicitare la propria identità; • vittima può essere assente nel momento in cui viene commesso l'atto; • intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo poiché la tecnologia consente il perpetuare dell'atto 24h al giorno; •'abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima); • più persone possono partecipare e condividere la violenza; • gli effetti sono diversi rispetto al fenomeno tradizionale;
  • 11. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: http://onlineharassmentdata.org/release.html Cause
  • 12. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte:http://onlineharassmentdata.org/release.html Vittime Age and gender are most closely associated with the experience of online harassment Young adults: those 18-29, are more likely than any other demographic group to experience online harassment. Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%. Fonte dati: Pew Research Center
  • 13. La Rete e il fattore C competenze, consapevolezze, conoscenze Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.
  • 14. La Rete e il fattore C competenze, consapevolezze, conoscenze Fonte: http://onlineharassmentdata.org/release.html
  • 15. La Rete e il fattore C competenze, consapevolezze, conoscenze al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)
  • 16. La Rete e il fattore C competenze, consapevolezze, conoscenze Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012) Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS) Fonte: www.besteducationdegrees.com
  • 17. La Rete e il fattore C competenze, consapevolezze, conoscenze Il genere determina tipologie di molestie e reazioni diverse
  • 18. La Rete e il fattore C competenze, consapevolezze, conoscenze Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
  • 19. La Rete e il fattore C competenze, consapevolezze, conoscenze Tipologie comuni di cyber stalker Ossessivo: ex-partner che rifiuta fine relazione Delirante: estraneo con disturbi mentali (schizofrenia, delirio, disordine bipolare etc) convinto di essere destinato alla vittima e di avere un rapporto con essa Vendicativo: conoscente, amico, gruppo Troll: nel gergo di internet, e, in particolare, delle  comunità virtuali, si indica una persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi
  • 20. La Rete e il fattore C competenze, consapevolezze, conoscenze ● Fontedati:ReportontheETUCEsurveyoncyber-harassment(2010) Molestatori 39 % partner o ex 36% persone conosciute 33% estranei (Dati 2011 UK)
  • 21. La Rete e il fattore C competenze, consapevolezze, conoscenze Competenze e consapevolezze •Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base •Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsO nline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
  • 22. La Rete e il fattore C competenze, consapevolezze, conoscenze Conoscenza e consapevolezza Accesso all'account o acquisizioni di dati sensibili La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456 Impronte digitali Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
  • 23. La Rete e il fattore C competenze, consapevolezze, conoscenze Social engineering Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro. Geolocalizzazione Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
  • 24. La Rete e il fattore C competenze, consapevolezze, conoscenze Le reti sociali I social network rappresentano oggi un momento importante della socialità e relazionalità di molte persone ed è vero che è possibile impostare dei livelli differenti di privacy a tutela di alcune informazioni ed attività ma il motivo per cui è così difficile proteggere le vittime di stalking sui social network è perché le informazioni presenti o che appaiono nei profili di amici e familiari restano tali e non è possibile monitorarli e settarli tutti. Purtroppo, non vi è un unico pulsante che rende uguali le opzioni di impostazione per la privacy in modo appropriato. Spyware Computer Spesso venduti come legittimi o come software di monitoraggio ad esempio per bambini, permette allo stalker di controllare il computer della vittima, leggere e-mail, vedere le password, messaggi di acquisizione di chat, e accedere alle informazioni memorizzate. L'autore spesso riesce ad ingannare la vittima inviando sul dispositivo un messaggio mail che una volta aperto installa il software di nascosto sul PC.
  • 25. La Rete e il fattore C competenze, consapevolezze, conoscenze Un grande amplificatore di ciò che avviene nella realtà “La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”) Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione La rete non è il Far West Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 26. La Rete e il fattore C competenze, consapevolezze, conoscenze www.wister.it emmapietrafesa@gmail.com @epietrafesa Grazie