SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Journalists of Color and Online
Harassment: Individual Impact and News
Consequences
TRIGGER WARNING: Explicit sexual & racial language may be displayed and discussed.
Dr. Michelle Ferrier | Founder, Troll-Busters.com | @yoursosteam
August 9, 2017|National Association of Black Journalists| New Orleans
© 2017 All Rights Reserved
!*#@
Someone has posted
an explicit threat.
What is happening right now?
!*#@
Example: “ I am going to kill you.”
www.troll-busters.com
@yoursosteam
www.troll-busters.com
@yoursosteam
!*#@
!*#@
Lock down your physical location.
Report to the police.
Talk to your employer, if appropriate.
Go to STOP LOOKING
(under Someone has posted
an insult)
Resources: www.troll-busters.com
www.cpj.org
www.iwmf.org/programs/reporta
Someone has
posted a critique.
Example: “A better reporter would
have considered the economic
impact of this proposal.”
Choose whet
(You can look
made to get
likely to go.)
OR
What is happening right now?
Go to STOP L
www.troll-busters.com
@yoursosteam
www.troll-busters.co
@yoursosteam
ABOUT ME | DR. MICHELLE FERRIER
 Author: “The Progression
of Hate,” Attacks on the
Press 2016 Edition,
Committee to Protect
Journalists.
 Testified before the
United Nations, the
European Commission
and journalism
professional
organizations.
 Founder,
TrollBusters.com; 2017
SXSW Dewey Winburne
Community Service
Awardee
88 percent of journalists
agreed that the safety of
journalists and media
workers is more of an
issue than it was 10
years ago, with 86
percent saying that
journalists are more likely
to be targets of violence.
“Under Threat” International
News Safety Institute, 2015
JOURNALISM: RISKY BUSINESS
#GamerGate and other organized smart mobs use
Reddit, Facebook, 4Chan and other social tools to
mount coordinated, swift and persistent attacks on
journalists, hashtags and issues.
SMART MOBS AND DIGITAL
WILDFIRE
Harassers use
the same tools
designed to
protect users
from offensive
content.
REPORT/BL
OCK USED
AGAINST
US
• Stalking
• Gender-Based
Bullying
• Impersonation
• Nonconsensual
Pornography
• Grooming/Pred
ation
• Mob Attacks
• Rape and Death
Threats
• Doxxing/Swattin
g
THREATS AND
IMPACT
Credit: Women’s Media Center
OUR
STATEMENT
OF
PURPOSE
WHAT WE OFFER
 S.O.S. Team: Countering online harassment in
real-time with online community support and positive
messaging.
 RAID: Finding and outing trolls online and tracking
where they operate using network analysis
technologies.
 SUPPORT: Providing technical, legal services and
psychological services; resources for publishers
under denial of service attacks.
Our Digital Hygiene
Course offer 16
lessons to
minimize online
harm.
bit.ly/digitalhygiene
INFOGRAPHIC OF SPEECH THREATS
YOURSOSTEAM.WORDPRESS.COM
Tenga en cuenta que esto puede
no considerarse una amenaza
legalmente.
Elija si usted desea interactuar
con el usuario, bloquearlo o
silenciarlo.
Ir a DENÚNCIELO
Consejo: En Montana, una persona que dice
que causará daño físico a una persona o
puede ser multada. Y algunos estados, como
étnica” por hostigar a una persona debido a su
- pero solamente si el acoso lleva a amenazas
puede ser condenada por amenazas criminales
si amenaza con cometer un delito que r esulta
en muerte o daños corporales, la víctima cr ee
que la amenaza es inminente y el temor de la
víctima es razonable.
Alguien está
atacando mi sitio
web.
Un ataque de denegación de
servicio (DoS) es un ataque
malicioso para que un servidor
o un servicio de red no esté
disponible para los usuarios.
Un DDoS es un ataque de
varias computadoras.
Solicite soporte técnico de
empresas como CloudFlare, Sucuri o
Incapsula.
Si el sitio web es la página de un
medio independiente, un sitio de
derechos humanos o un sitio de
interés público, usted puede ter
derecho a protección gratuita de
DDoS. Sugerencia # 2
Si usted es un residente de bajos
ingresos en el área de Boston, usted
puede ter derecho a asistencia
jurídica gratuita a través de la
Alguien está
publicando fotografías
sexualmente
explícitas de mi sin mi
consentimiento
Denúncielo a Twitter o Facebook.
removal /#twitter
Consulte a un abogado. Muchos estados
víctimas de pornografía no consensual.
segúrese de documentar todo lo que
está sucediendo para crear pruebas
documentales de sus propios registros
en caso de que desee tomar medidas
con las autoridades competentes o la
plataforma.
Ir a DENÚNCIELO
Rec
todas las redes sociales): www.Cybercivilrights.org/
online-removal
Leyes sobre pornografía vengativa en cada estado de
los Estados Unidos: www.cybercivilrights.org/revenge-
porn-laws
No bloquee el contenido o la persona.
Paso 2: ¿Qué pasó después con el acoso?
Paso 1: ¿Qué le pasa en este momento?
Se termina:
Fin
Se convierte en una amenaza
Alguien está revelando
mi información privada
(doxing)
Doxing es la práctica de
públicamente difundir
información privada o
identific
a
bl e.
puede incluir el desarrollo de un plan
de seguridad en domicilio o incluso
reubicarse temporalmente.
Sugerencia # 1
Documente todo lo que está
sucediendo para crear pruebas
documentales en caso de que desee
tomar medidas con las autoridades
competentes o la plataforma.
N
está sucediendo.
DENUNCIELO
1. Denúncielo a la policía.
2. Denúncielo a TrollBusters.
3. Hable con su empleador sobre lo que está
sucediendo. Decida cómo debe abordar el
acoso y si otros deben supervisar sus cuentas
en redes sociales.
4. Documéntelo.
Alguien se está
haciendo pasar por mi
cuenta.
Denuncie la imitación de su identidad a
Twitter. (Usted tendrá que compartir su
comprobar su identidad.
Ir a DENÚNCIELO
Xx
Alguien ha publicado una
crítica.
Ejemplo: “ Una mejor reportera
habría considerado el impacto
económico de la propuesta” .
Elija si desea interactuar con o ignorar
al usuario. (Usted puede revisar los
otros tweets que han enviado para
tener una idea de cómo puede ser su
O Vaya a DEJE DE MIRARLO
X!
¿ESTÁS SUFRIENDO ACOSO EN LÍNEA?
Cosas a documentar
• Número de amenazas.
• Detalles (fecha, hora,
• Número de personas
involucradas.
• Severidad del ataque
*
Config
u
r aci ones en
Twitter
Cambi
Twitter para asegurarse de que
solo vea el contenido que desea.
•
tweets por personas que
de esas cuentas.
• Twitter también tiene un
contenido de baja calidad de
personas quienes usted no
con recientemente.
•
o bloquear usuarios, usted
también puede silenciar
•
bloquear sus tweets, puede
ser que desee que alguien
monitoree las cuentas
ofensivas para ver si las
amenazas contra usted han
incrementado.
Para obtener instrucciones sobr e
estas herramientas y cómo ut ilizarlas,
consulte https://support.twitter.com/
/ 20169398.
*
TrollBusters ofrece control de plagas en línea para escritoras, period istas y
editoras. Denúncielo en yoursosteam.wordpress.com. Si usted no es periodista,
consulte nuestros recursos para obtener más consejos e información.
Alguien ha publicado un
comentario difamatorio.
La difamación es una
declaración falsa con la
intención de dañar su
reputación. Contradígala
públicamente con hechos y
testimonios.
Solicite a sus amigos que comenten en
su nombre o denuncien cualquier tweet
ofensivo. https://support.twitter.com/articles/20170408
DEJE DE MIRARLO
DENÚNCIELO
Recursos: www.nolo.com/legal-encyclopedia/defamation-law-
made-simple-29718.html
Legaldictionary.net/libel
FAKE
troll-busters.com
Se incrementa
el número de
acosadores
Si son humanos
Si son bots ¿Es usted parte de
un grupo de personas
acosadas?
Sí
Comuníquese con las otras cuentas.
Considere la posibilidad de iniciar una lista de
bloqueo con otras personas que fueron acosadas.
Documente para sus propios registros.
No
DENÚNCIELO
¿Es usted parte de
un grupo de personas
acosadas?
No
Siga los pasos apropiados. DENÚNCIELO
Alguien ha publicado un insulto.
Ejemplo: “ Necesitas aprender a
escribir” .
DEJE DE MIRARLO
I
costumbre.
Salga de línea por un tiempo hasta que se recupere.
Silencie el usuario. Es no sabrá que usted lo tiene
silenciado. Si usted sigue al usuario, usted seguirá
cuenta silenciada.
B
vea o lea sus tweets. (Sin embargo, pueden tener otras
amigo monitoreando tweets direccionados a su cuentea
en caso de que usted quiera estar consciente de las
amenazas o usted quisiera documentarlas.
!*# @
Alguien ha publicado
una amenaza
explícita.
Ejemplo: “ Voy a matarte.”
Sugerencia # 1
Denúncielo a la policía.
able con su empleador, si es
apropiado.
Ir de DEJE DE MIRARLO
(bajo “ Alguien ha publicado un
insulto” )
Recursos: www.troll-busters.com
www.cpj.org www.iwmf.org/programs/reporta
!*#@
A quién contactar como
un estudiante
Si usted es una estudiante,
comuníquese con El Centro
cualquier incidente a su
consejero de facultad, si es
apropiado.
*
Alguien ha publicado
una amenaza implícita.
Ejemplo: “ Las personas
como tú deben recibir un
disparo” .
!*#@
Un bot es un programa
informático que realiza
tareas automatizadas.
!*#@X
GO
GO
Sugerencia # 5
Sugerencia # 14
GO
GO
Bloquee las cuentas.
Fijase en las listas de
bloqueo creadas por otras
personas acosadas.
Denúncielo a TrollBusters.
GO
TRANSLATIONS: SPANISH & HINDU
• Doxxed:
Personal
information
released
online
• Hacked her
cloud photos
• Hacked her
website
• Posted nude
images on
her website.
LESLIE
JONES
Real-Time Monitoring
THE STUDY:
HTTP://BIT.LY/JOURNOHARASSMENT
 Survey: (http://bit.ly/journoharassment) will help in
examining organizational workplace policies and the
effects of online harassment on the news enterprise.
 Qualitative: In-depth interviews with 30 female
journalists, both online only and print journalists.
 Examine patterns of response to online harassment;
where and how harassment occurs and management
response(s).
Emotional
Stressful
Ongoing
Anonymous
Online & offline
activity
Based on identity,
then content
24/7 always on
exposure
Unclear about how to
respond
Disregarded by
management
Feeling abandoned by
management and at
risk as professional
and personal lives
blend.
INDIVIDUAL EFFECTS ON JOURNALISTS
Journalists make the perfect target for trolls.
They must use social media and engage as part
of their work.
Journalists and their natural curiosity also feed
into the dynamic. Journalists want answers and
they want to understand who and why they are
being targeted.
Professional culture sees harassment as part of
the job, viewing it as critique and free speech.
Significant professional harm can result from
harassment.
FINDINGS:
PROFESSIONAL CULTURE
EFFECTS OF ONLINE HARASSMENT
INDIVIDUAL
 The online harassment
of journalists can
create a chilling
effect—journalists may
avoid online contact,
reduce the media
content they create,
and share and withdraw
from reporting, social
media, and other job-
related activities.
NEWS ENTERPRISE
 The chilling effect on
individual journalists
and journalistic lines of
inquiry can lead to the
silencing of diverse
voices in the media, the
technological takedown
of a media site, or the
abandonment of a line
of investigative inquiry.
 Gets rape jokes and threats through messages on Facebook,
emails. Tweets attacked her appearance. Users dug up old
photos. The article wasn’t about her at all.
 “It’s men always and I usually notice on FB that it’s almost
always white men.”
 “I won’t go on camera for anything because of Facebook
commenters.”
 Has been re-victimized when articles were reposted without
her knowledge.
 “We can’t get off of these things. So sick of people…when I’m
not even supposed to be working. You can’t get a break
sometimes.”
CANDIDATE L: CAUCASIAN
 Email: Called her “nigger bitch”. Wasn’t a month that
went by that she wasn’t called a nigger, bitch, ho. 11
years, not a week. “You really are a nigger bitch.
We’ll rape you and throw you in the gutter.”
 Management told her not to worry about the emails.
She began watching over her shoulder and taking
extra precautions driving to and from work.
 “I did not like who this was making me. Paranoid and
vigilant that is.”
 “I was emotional and felt disrespect for my craft.
This is emotional and economic violence.”
CANDIDATE K: AFRICAN-AMERICAN
 Tweets question validity of her work. Coverage of
immigration issue.
 Twitter user tweeting incessantly at her calling her
work fake and biased. In a 24-hour period, 25-50
tweets from one individual.
 Especially used when she was using Facebook Live
for protests and vigils and needed to monitor social
media and respond to viewers.
 “I grew up on the Internet. I have to use my real
name. I have to be in these spaces.”
CANDIDATE B: CAUCASIAN
 Used the word “alleged” in story. People jumped on her word
choice on Twitter.
 “I felt like I needed to respond because it questioned my
abilities. It questioned my skills as a journalist…and this could
hurt me in the future.”
 Management advised not responding.
 “I felt angry and helpless. Open season on me. It unfairly
exposed me simply for doing my job.”
 “I came to feel that if I wrote certain stories – police misconduct
or police shooting – I braced myself for backlash from readers. I
didn’t want to write those stories. I triple/quadruple checked
things, giving no claim for attacks.”
 “I wonder if I’m being less aggressive, with an inclination to
retreat. I have to make sure I don’t do that.”
CANDIDATE D: AFRICAN-AMERICAN
For additional information: Dr. Michelle Ferrier, Founder
Report: www.troll-busters.com report@troll-busters.com
Harassment Survey: http://bit.ly/journoharassment
@yoursosteam
© 2017 All Rights Reserved

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
sexting
sextingsexting
sexting
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
El sexting
El sextingEl sexting
El sexting
 
Sexting
SextingSexting
Sexting
 
Sexting y grooming Jaime Martinez
Sexting y grooming Jaime MartinezSexting y grooming Jaime Martinez
Sexting y grooming Jaime Martinez
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramático
 
Reto final
Reto finalReto final
Reto final
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 

Ähnlich wie NABJ 2017: Online Harassment and Journalists of Color

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 

Ähnlich wie NABJ 2017: Online Harassment and Journalists of Color (20)

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Bullying.
Bullying.Bullying.
Bullying.
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Bullying
BullyingBullying
Bullying
 

Mehr von Michelle Ferrier

Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...
Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...
Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...Michelle Ferrier
 
2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays
2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays
2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & MaysMichelle Ferrier
 
Election Misinformation and Online Threat Tactics
Election Misinformation and Online Threat TacticsElection Misinformation and Online Threat Tactics
Election Misinformation and Online Threat TacticsMichelle Ferrier
 
Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...
Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...
Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...Michelle Ferrier
 
Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...
Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...
Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...Michelle Ferrier
 
Examining Media Deserts in SE Ohio: A student-centered approach
Examining Media Deserts in SE Ohio: A student-centered approachExamining Media Deserts in SE Ohio: A student-centered approach
Examining Media Deserts in SE Ohio: A student-centered approachMichelle Ferrier
 
Mapping Information Ecosystems to Serve Local News Needs
Mapping Information Ecosystems to Serve Local News NeedsMapping Information Ecosystems to Serve Local News Needs
Mapping Information Ecosystems to Serve Local News NeedsMichelle Ferrier
 
Grads are Back! FAMU School of Journalism & Graphic Communication Colloquium
Grads are Back! FAMU School of Journalism & Graphic Communication ColloquiumGrads are Back! FAMU School of Journalism & Graphic Communication Colloquium
Grads are Back! FAMU School of Journalism & Graphic Communication ColloquiumMichelle Ferrier
 
Online Harassment: Organization for Security and Cooperation in Europe, Vienna
Online Harassment: Organization for Security and Cooperation in Europe, ViennaOnline Harassment: Organization for Security and Cooperation in Europe, Vienna
Online Harassment: Organization for Security and Cooperation in Europe, ViennaMichelle Ferrier
 
Media Innovation & Entrepreneurship Textbook Deck
Media Innovation & Entrepreneurship Textbook DeckMedia Innovation & Entrepreneurship Textbook Deck
Media Innovation & Entrepreneurship Textbook DeckMichelle Ferrier
 
Ferrier research agenda-2016
Ferrier research agenda-2016Ferrier research agenda-2016
Ferrier research agenda-2016Michelle Ferrier
 
Media Innovation and Entrepreneurship: Building an Environment for Change
Media Innovation and Entrepreneurship: Building an Environment for ChangeMedia Innovation and Entrepreneurship: Building an Environment for Change
Media Innovation and Entrepreneurship: Building an Environment for ChangeMichelle Ferrier
 
Digital innovation and human-centered design - 032016
Digital innovation and human-centered design - 032016Digital innovation and human-centered design - 032016
Digital innovation and human-centered design - 032016Michelle Ferrier
 
Media Entrepreneurship: Creating Thinkers and Makers
Media Entrepreneurship: Creating Thinkers and MakersMedia Entrepreneurship: Creating Thinkers and Makers
Media Entrepreneurship: Creating Thinkers and MakersMichelle Ferrier
 
Media Entrepreneurship: Interlink Alliance @ VCU
Media Entrepreneurship: Interlink Alliance @ VCU Media Entrepreneurship: Interlink Alliance @ VCU
Media Entrepreneurship: Interlink Alliance @ VCU Michelle Ferrier
 
Scripps Day 2015: Innovation in Practice
Scripps Day 2015: Innovation in PracticeScripps Day 2015: Innovation in Practice
Scripps Day 2015: Innovation in PracticeMichelle Ferrier
 
Scripps day 2015-ohio-university_media-entrepreneurship
Scripps day 2015-ohio-university_media-entrepreneurshipScripps day 2015-ohio-university_media-entrepreneurship
Scripps day 2015-ohio-university_media-entrepreneurshipMichelle Ferrier
 
The View from Here and Here: Making the Invisible Visible in the Hypertextual...
The View from Here and Here: Making the Invisible Visible in the Hypertextual...The View from Here and Here: Making the Invisible Visible in the Hypertextual...
The View from Here and Here: Making the Invisible Visible in the Hypertextual...Michelle Ferrier
 
Aejmc 2015 pre-conference_media-entrepreneurship
Aejmc 2015 pre-conference_media-entrepreneurshipAejmc 2015 pre-conference_media-entrepreneurship
Aejmc 2015 pre-conference_media-entrepreneurshipMichelle Ferrier
 

Mehr von Michelle Ferrier (20)

Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...
Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...
Diversity Institute_23-June_2023_Community Solutions to Online Hate_Ferrier, ...
 
2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays
2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays
2020 OpenEd Media Innovation & Entrepreneurship-Ferrier & Mays
 
Election Misinformation and Online Threat Tactics
Election Misinformation and Online Threat TacticsElection Misinformation and Online Threat Tactics
Election Misinformation and Online Threat Tactics
 
Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...
Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...
Mis/Disinformation and Election 2020: Verification and Monitoring Tools for J...
 
Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...
Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...
Defense Against The Digital Dark Arts: Navigating Online Spaces as a Journali...
 
Examining Media Deserts in SE Ohio: A student-centered approach
Examining Media Deserts in SE Ohio: A student-centered approachExamining Media Deserts in SE Ohio: A student-centered approach
Examining Media Deserts in SE Ohio: A student-centered approach
 
Mapping Information Ecosystems to Serve Local News Needs
Mapping Information Ecosystems to Serve Local News NeedsMapping Information Ecosystems to Serve Local News Needs
Mapping Information Ecosystems to Serve Local News Needs
 
Grads are Back! FAMU School of Journalism & Graphic Communication Colloquium
Grads are Back! FAMU School of Journalism & Graphic Communication ColloquiumGrads are Back! FAMU School of Journalism & Graphic Communication Colloquium
Grads are Back! FAMU School of Journalism & Graphic Communication Colloquium
 
Online Harassment: Organization for Security and Cooperation in Europe, Vienna
Online Harassment: Organization for Security and Cooperation in Europe, ViennaOnline Harassment: Organization for Security and Cooperation in Europe, Vienna
Online Harassment: Organization for Security and Cooperation in Europe, Vienna
 
Media Innovation & Entrepreneurship Textbook Deck
Media Innovation & Entrepreneurship Textbook DeckMedia Innovation & Entrepreneurship Textbook Deck
Media Innovation & Entrepreneurship Textbook Deck
 
Asu pitchdecktemplate
Asu pitchdecktemplateAsu pitchdecktemplate
Asu pitchdecktemplate
 
Ferrier research agenda-2016
Ferrier research agenda-2016Ferrier research agenda-2016
Ferrier research agenda-2016
 
Media Innovation and Entrepreneurship: Building an Environment for Change
Media Innovation and Entrepreneurship: Building an Environment for ChangeMedia Innovation and Entrepreneurship: Building an Environment for Change
Media Innovation and Entrepreneurship: Building an Environment for Change
 
Digital innovation and human-centered design - 032016
Digital innovation and human-centered design - 032016Digital innovation and human-centered design - 032016
Digital innovation and human-centered design - 032016
 
Media Entrepreneurship: Creating Thinkers and Makers
Media Entrepreneurship: Creating Thinkers and MakersMedia Entrepreneurship: Creating Thinkers and Makers
Media Entrepreneurship: Creating Thinkers and Makers
 
Media Entrepreneurship: Interlink Alliance @ VCU
Media Entrepreneurship: Interlink Alliance @ VCU Media Entrepreneurship: Interlink Alliance @ VCU
Media Entrepreneurship: Interlink Alliance @ VCU
 
Scripps Day 2015: Innovation in Practice
Scripps Day 2015: Innovation in PracticeScripps Day 2015: Innovation in Practice
Scripps Day 2015: Innovation in Practice
 
Scripps day 2015-ohio-university_media-entrepreneurship
Scripps day 2015-ohio-university_media-entrepreneurshipScripps day 2015-ohio-university_media-entrepreneurship
Scripps day 2015-ohio-university_media-entrepreneurship
 
The View from Here and Here: Making the Invisible Visible in the Hypertextual...
The View from Here and Here: Making the Invisible Visible in the Hypertextual...The View from Here and Here: Making the Invisible Visible in the Hypertextual...
The View from Here and Here: Making the Invisible Visible in the Hypertextual...
 
Aejmc 2015 pre-conference_media-entrepreneurship
Aejmc 2015 pre-conference_media-entrepreneurshipAejmc 2015 pre-conference_media-entrepreneurship
Aejmc 2015 pre-conference_media-entrepreneurship
 

Kürzlich hochgeladen

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 

Kürzlich hochgeladen (14)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 

NABJ 2017: Online Harassment and Journalists of Color

  • 1. Journalists of Color and Online Harassment: Individual Impact and News Consequences TRIGGER WARNING: Explicit sexual & racial language may be displayed and discussed. Dr. Michelle Ferrier | Founder, Troll-Busters.com | @yoursosteam August 9, 2017|National Association of Black Journalists| New Orleans © 2017 All Rights Reserved !*#@ Someone has posted an explicit threat. What is happening right now? !*#@ Example: “ I am going to kill you.” www.troll-busters.com @yoursosteam www.troll-busters.com @yoursosteam !*#@ !*#@ Lock down your physical location. Report to the police. Talk to your employer, if appropriate. Go to STOP LOOKING (under Someone has posted an insult) Resources: www.troll-busters.com www.cpj.org www.iwmf.org/programs/reporta Someone has posted a critique. Example: “A better reporter would have considered the economic impact of this proposal.” Choose whet (You can look made to get likely to go.) OR What is happening right now? Go to STOP L www.troll-busters.com @yoursosteam www.troll-busters.co @yoursosteam
  • 2. ABOUT ME | DR. MICHELLE FERRIER  Author: “The Progression of Hate,” Attacks on the Press 2016 Edition, Committee to Protect Journalists.  Testified before the United Nations, the European Commission and journalism professional organizations.  Founder, TrollBusters.com; 2017 SXSW Dewey Winburne Community Service Awardee
  • 3. 88 percent of journalists agreed that the safety of journalists and media workers is more of an issue than it was 10 years ago, with 86 percent saying that journalists are more likely to be targets of violence. “Under Threat” International News Safety Institute, 2015 JOURNALISM: RISKY BUSINESS
  • 4. #GamerGate and other organized smart mobs use Reddit, Facebook, 4Chan and other social tools to mount coordinated, swift and persistent attacks on journalists, hashtags and issues. SMART MOBS AND DIGITAL WILDFIRE
  • 5. Harassers use the same tools designed to protect users from offensive content. REPORT/BL OCK USED AGAINST US
  • 6. • Stalking • Gender-Based Bullying • Impersonation • Nonconsensual Pornography • Grooming/Pred ation • Mob Attacks • Rape and Death Threats • Doxxing/Swattin g THREATS AND IMPACT Credit: Women’s Media Center
  • 8. WHAT WE OFFER  S.O.S. Team: Countering online harassment in real-time with online community support and positive messaging.  RAID: Finding and outing trolls online and tracking where they operate using network analysis technologies.  SUPPORT: Providing technical, legal services and psychological services; resources for publishers under denial of service attacks.
  • 9. Our Digital Hygiene Course offer 16 lessons to minimize online harm. bit.ly/digitalhygiene
  • 10. INFOGRAPHIC OF SPEECH THREATS YOURSOSTEAM.WORDPRESS.COM
  • 11. Tenga en cuenta que esto puede no considerarse una amenaza legalmente. Elija si usted desea interactuar con el usuario, bloquearlo o silenciarlo. Ir a DENÚNCIELO Consejo: En Montana, una persona que dice que causará daño físico a una persona o puede ser multada. Y algunos estados, como étnica” por hostigar a una persona debido a su - pero solamente si el acoso lleva a amenazas puede ser condenada por amenazas criminales si amenaza con cometer un delito que r esulta en muerte o daños corporales, la víctima cr ee que la amenaza es inminente y el temor de la víctima es razonable. Alguien está atacando mi sitio web. Un ataque de denegación de servicio (DoS) es un ataque malicioso para que un servidor o un servicio de red no esté disponible para los usuarios. Un DDoS es un ataque de varias computadoras. Solicite soporte técnico de empresas como CloudFlare, Sucuri o Incapsula. Si el sitio web es la página de un medio independiente, un sitio de derechos humanos o un sitio de interés público, usted puede ter derecho a protección gratuita de DDoS. Sugerencia # 2 Si usted es un residente de bajos ingresos en el área de Boston, usted puede ter derecho a asistencia jurídica gratuita a través de la Alguien está publicando fotografías sexualmente explícitas de mi sin mi consentimiento Denúncielo a Twitter o Facebook. removal /#twitter Consulte a un abogado. Muchos estados víctimas de pornografía no consensual. segúrese de documentar todo lo que está sucediendo para crear pruebas documentales de sus propios registros en caso de que desee tomar medidas con las autoridades competentes o la plataforma. Ir a DENÚNCIELO Rec todas las redes sociales): www.Cybercivilrights.org/ online-removal Leyes sobre pornografía vengativa en cada estado de los Estados Unidos: www.cybercivilrights.org/revenge- porn-laws No bloquee el contenido o la persona. Paso 2: ¿Qué pasó después con el acoso? Paso 1: ¿Qué le pasa en este momento? Se termina: Fin Se convierte en una amenaza Alguien está revelando mi información privada (doxing) Doxing es la práctica de públicamente difundir información privada o identific a bl e. puede incluir el desarrollo de un plan de seguridad en domicilio o incluso reubicarse temporalmente. Sugerencia # 1 Documente todo lo que está sucediendo para crear pruebas documentales en caso de que desee tomar medidas con las autoridades competentes o la plataforma. N está sucediendo. DENUNCIELO 1. Denúncielo a la policía. 2. Denúncielo a TrollBusters. 3. Hable con su empleador sobre lo que está sucediendo. Decida cómo debe abordar el acoso y si otros deben supervisar sus cuentas en redes sociales. 4. Documéntelo. Alguien se está haciendo pasar por mi cuenta. Denuncie la imitación de su identidad a Twitter. (Usted tendrá que compartir su comprobar su identidad. Ir a DENÚNCIELO Xx Alguien ha publicado una crítica. Ejemplo: “ Una mejor reportera habría considerado el impacto económico de la propuesta” . Elija si desea interactuar con o ignorar al usuario. (Usted puede revisar los otros tweets que han enviado para tener una idea de cómo puede ser su O Vaya a DEJE DE MIRARLO X! ¿ESTÁS SUFRIENDO ACOSO EN LÍNEA? Cosas a documentar • Número de amenazas. • Detalles (fecha, hora, • Número de personas involucradas. • Severidad del ataque * Config u r aci ones en Twitter Cambi Twitter para asegurarse de que solo vea el contenido que desea. • tweets por personas que de esas cuentas. • Twitter también tiene un contenido de baja calidad de personas quienes usted no con recientemente. • o bloquear usuarios, usted también puede silenciar • bloquear sus tweets, puede ser que desee que alguien monitoree las cuentas ofensivas para ver si las amenazas contra usted han incrementado. Para obtener instrucciones sobr e estas herramientas y cómo ut ilizarlas, consulte https://support.twitter.com/ / 20169398. * TrollBusters ofrece control de plagas en línea para escritoras, period istas y editoras. Denúncielo en yoursosteam.wordpress.com. Si usted no es periodista, consulte nuestros recursos para obtener más consejos e información. Alguien ha publicado un comentario difamatorio. La difamación es una declaración falsa con la intención de dañar su reputación. Contradígala públicamente con hechos y testimonios. Solicite a sus amigos que comenten en su nombre o denuncien cualquier tweet ofensivo. https://support.twitter.com/articles/20170408 DEJE DE MIRARLO DENÚNCIELO Recursos: www.nolo.com/legal-encyclopedia/defamation-law- made-simple-29718.html Legaldictionary.net/libel FAKE troll-busters.com Se incrementa el número de acosadores Si son humanos Si son bots ¿Es usted parte de un grupo de personas acosadas? Sí Comuníquese con las otras cuentas. Considere la posibilidad de iniciar una lista de bloqueo con otras personas que fueron acosadas. Documente para sus propios registros. No DENÚNCIELO ¿Es usted parte de un grupo de personas acosadas? No Siga los pasos apropiados. DENÚNCIELO Alguien ha publicado un insulto. Ejemplo: “ Necesitas aprender a escribir” . DEJE DE MIRARLO I costumbre. Salga de línea por un tiempo hasta que se recupere. Silencie el usuario. Es no sabrá que usted lo tiene silenciado. Si usted sigue al usuario, usted seguirá cuenta silenciada. B vea o lea sus tweets. (Sin embargo, pueden tener otras amigo monitoreando tweets direccionados a su cuentea en caso de que usted quiera estar consciente de las amenazas o usted quisiera documentarlas. !*# @ Alguien ha publicado una amenaza explícita. Ejemplo: “ Voy a matarte.” Sugerencia # 1 Denúncielo a la policía. able con su empleador, si es apropiado. Ir de DEJE DE MIRARLO (bajo “ Alguien ha publicado un insulto” ) Recursos: www.troll-busters.com www.cpj.org www.iwmf.org/programs/reporta !*#@ A quién contactar como un estudiante Si usted es una estudiante, comuníquese con El Centro cualquier incidente a su consejero de facultad, si es apropiado. * Alguien ha publicado una amenaza implícita. Ejemplo: “ Las personas como tú deben recibir un disparo” . !*#@ Un bot es un programa informático que realiza tareas automatizadas. !*#@X GO GO Sugerencia # 5 Sugerencia # 14 GO GO Bloquee las cuentas. Fijase en las listas de bloqueo creadas por otras personas acosadas. Denúncielo a TrollBusters. GO TRANSLATIONS: SPANISH & HINDU
  • 12. • Doxxed: Personal information released online • Hacked her cloud photos • Hacked her website • Posted nude images on her website. LESLIE JONES Real-Time Monitoring
  • 13. THE STUDY: HTTP://BIT.LY/JOURNOHARASSMENT  Survey: (http://bit.ly/journoharassment) will help in examining organizational workplace policies and the effects of online harassment on the news enterprise.  Qualitative: In-depth interviews with 30 female journalists, both online only and print journalists.  Examine patterns of response to online harassment; where and how harassment occurs and management response(s).
  • 14. Emotional Stressful Ongoing Anonymous Online & offline activity Based on identity, then content 24/7 always on exposure Unclear about how to respond Disregarded by management Feeling abandoned by management and at risk as professional and personal lives blend. INDIVIDUAL EFFECTS ON JOURNALISTS
  • 15. Journalists make the perfect target for trolls. They must use social media and engage as part of their work. Journalists and their natural curiosity also feed into the dynamic. Journalists want answers and they want to understand who and why they are being targeted. Professional culture sees harassment as part of the job, viewing it as critique and free speech. Significant professional harm can result from harassment. FINDINGS: PROFESSIONAL CULTURE
  • 16. EFFECTS OF ONLINE HARASSMENT INDIVIDUAL  The online harassment of journalists can create a chilling effect—journalists may avoid online contact, reduce the media content they create, and share and withdraw from reporting, social media, and other job- related activities. NEWS ENTERPRISE  The chilling effect on individual journalists and journalistic lines of inquiry can lead to the silencing of diverse voices in the media, the technological takedown of a media site, or the abandonment of a line of investigative inquiry.
  • 17.  Gets rape jokes and threats through messages on Facebook, emails. Tweets attacked her appearance. Users dug up old photos. The article wasn’t about her at all.  “It’s men always and I usually notice on FB that it’s almost always white men.”  “I won’t go on camera for anything because of Facebook commenters.”  Has been re-victimized when articles were reposted without her knowledge.  “We can’t get off of these things. So sick of people…when I’m not even supposed to be working. You can’t get a break sometimes.” CANDIDATE L: CAUCASIAN
  • 18.  Email: Called her “nigger bitch”. Wasn’t a month that went by that she wasn’t called a nigger, bitch, ho. 11 years, not a week. “You really are a nigger bitch. We’ll rape you and throw you in the gutter.”  Management told her not to worry about the emails. She began watching over her shoulder and taking extra precautions driving to and from work.  “I did not like who this was making me. Paranoid and vigilant that is.”  “I was emotional and felt disrespect for my craft. This is emotional and economic violence.” CANDIDATE K: AFRICAN-AMERICAN
  • 19.  Tweets question validity of her work. Coverage of immigration issue.  Twitter user tweeting incessantly at her calling her work fake and biased. In a 24-hour period, 25-50 tweets from one individual.  Especially used when she was using Facebook Live for protests and vigils and needed to monitor social media and respond to viewers.  “I grew up on the Internet. I have to use my real name. I have to be in these spaces.” CANDIDATE B: CAUCASIAN
  • 20.  Used the word “alleged” in story. People jumped on her word choice on Twitter.  “I felt like I needed to respond because it questioned my abilities. It questioned my skills as a journalist…and this could hurt me in the future.”  Management advised not responding.  “I felt angry and helpless. Open season on me. It unfairly exposed me simply for doing my job.”  “I came to feel that if I wrote certain stories – police misconduct or police shooting – I braced myself for backlash from readers. I didn’t want to write those stories. I triple/quadruple checked things, giving no claim for attacks.”  “I wonder if I’m being less aggressive, with an inclination to retreat. I have to make sure I don’t do that.” CANDIDATE D: AFRICAN-AMERICAN
  • 21. For additional information: Dr. Michelle Ferrier, Founder Report: www.troll-busters.com report@troll-busters.com Harassment Survey: http://bit.ly/journoharassment @yoursosteam © 2017 All Rights Reserved