Cyberharassment formazione lagonegro marzo_2015

26
La Rete e il fattore C competenze, consapevolezze, conoscenze Cyber harassment Emma Pietrafesa 21 Marzo 2015 Lagonegro (PZ)

Transcript of Cyberharassment formazione lagonegro marzo_2015

Page 1: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Cyber harassment

Emma Pietrafesa

21 Marzo 2015 Lagonegro (PZ)

Page 2: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli

Ci sentiamo così quando si parla di molestie on line

Page 3: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

“Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)

Page 4: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore)

cyberharassment

Cyber bullismo

cyber stalking

Uso distorto delle ICT (Tecnologieper l’informazione e comunicazione e/o altri strumenti tecnologici)

Sempre più spesso però oggi il termine cyberbullismo viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti.

Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.

Page 5: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

73% degli utenti americani del web si

sono imbattuti in atti di molestie on line

di questi il 40% ha avuto una esperienza diretta

come vittima

Dove? Luoghi di vita e di lavoroCon ICT non esiste più

separazione ambiti

Page 6: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

COME?

telefoni cellulari 57%

E-mail 50% (soprattutto gli uomini)

Chat room 35%

Social networking 33%

Siti web 31%

Instant messaging 31% (soprattutto gli uomini)Blog 23%

Sms 17%

Gruppo di discussione 15%

Altro17%

Fonte: Report on the ETUCE survey on cyber-harassment(2010)

E-mail 32 %

Facebook 16%

Websites 10.5%

Texting 7.25%

Message Boards 7%

Blogs 4.25%

Chat 4%

Twitter 3%

Gaming 2.5%

Instant Messaging 2.5%

YouTube 1.5%

Strumenti utilizzati Canada versus Europa

Fonte: Online Bullying: 11 Places Harassment Begins

Page 7: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Fonte: http://onlineharassmentdata.org/release.html

I Social

Page 8: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

● Flaming (dall'inglese fiamma): consiste nell'invio di messaggi online violenti, volgari e provocatori mirati a suscitare battaglie verbali in Rete tra due o più utenti;

• Harassment (molestie): invio ripetuto di messaggi anche di testo (sms) e/o e-mail con insulti allo scopo di offendere il destinatario/a;

• Denigration (denigrazione): invio di messaggi e/o pubblicazione di commenti crudeli, offensivi calunniosi per danneggiare gratuitamente e con cattiveria la reputazione di una persona, via e-mail, messaggistica istantanea, gruppi su social network;

• Impersonation (sostituzione di persona): il cyber bullo crea profili utente fasulli con il nome della vittima al fine di inviare messaggi offensivi a terze persone a nome della vittima;

• Trickery (inganno): ottenere la fiducia di qualcuno con l'inganno entrandoci prima in confidenza, scambiando informazioni intime e/o private per poi pubblicare o condividere con altri le informazioni confidate;

• Exclusion (esclusione): escludere deliberatamente una persona da un gruppo di amici online, da una chat o da un gioco interattivo, per provocare un sentimento di emarginazione ed esclusione sociale;

• Sexting invio di messaggi sessualmente espliciti e/o immagini inerenti al sesso;

• Happy slapping (schiaffo allegro) registrazione video durante la quale la vittima subisce insulti, umiliazioni verbali oppure addirittura violenza fisica (come calci e pugni) che viene in seguito pubblicata su internet all’insaputa della vittima e visualizzata da altri utenti

Alcune categorie

Page 9: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Page 10: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Alcune caratteristiche

● natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti:

• bullo/molestatore può essere anonimo o meglio non esplicitare la propria identità;

• vittima può essere assente nel momento in cui viene commesso l'atto;

• intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo poiché la tecnologia consente il perpetuare dell'atto 24h al giorno;

•'abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima);• più persone possono partecipare e condividere la violenza;

• gli effetti sono diversi rispetto al fenomeno tradizionale;

Page 11: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Fonte: http://onlineharassmentdata.org/release.html

Cause

Page 12: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Fon

te:

http

://o

nlin

ehar

assm

entd

ata.

org/

rele

ase

.htm

l

VittimeAge and gender are most closely associated with the experience of online harassment

Young adults: those 18-29, are more likely than any other demographic group to experience online harassment.

Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%.

Fonte dati: Pew Research Center

Page 13: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.

Page 14: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Fonte: http://onlineharassmentdata.org/release.html

Page 15: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)

Page 16: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)

Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)

Fonte: www.besteducationdegrees.com

Page 17: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Il genere determina tipologie di molestie e reazioni diverse

Page 18: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0%

Injury to feelings 13.0% 10.5% 13.8%

Damage to reputation 34.3% 46.3% 28.4%

Financial loss 1.9% 3.2% 1.3%

Physical injury to significant others 5.9% 5.3% 6.2%

Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

Page 19: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Tipologie comuni di cyber stalker

Ossessivo: ex-partner che rifiuta fine relazione

Delirante: estraneo con disturbi mentali (schizofrenia, delirio, disordine bipolare etc) convinto di essere destinato alla vittima e di avere un rapporto con essa

Vendicativo: conoscente, amico, gruppo

Troll: nel gergo di internet, e, in particolare, delle comunità virtuali, si indica una persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi

Page 20: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

●Fo

nte

dati:

Rep

ort o

n th

e ET

UCE

sur

vey

on c

yber

-har

assm

ent(

2010

)

Molestatori 39 % partner o ex

36% persone conosciute33% estranei

(Dati 2011 UK)

Page 21: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Competenze e consapevolezze

•Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base

•Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa

Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf

Page 22: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Conoscenza e consapevolezza

Accesso all'account o acquisizioni di dati sensibiliLa più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456

Impronte digitaliQuando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.

Page 23: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Social engineeringTecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.

GeolocalizzazioneQuesta è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.

Page 24: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Le reti socialiI social network rappresentano oggi un momento importante della socialità e relazionalità di molte persone ed è vero che è possibile impostare dei livelli differenti di privacy a tutela di alcune informazioni ed attività ma il motivo per cui è così difficile proteggere le vittime di stalking sui social network è perché le informazioni presenti o che appaiono nei profili di amici e familiari restano tali e non è possibile monitorarli e settarli tutti. Purtroppo, non vi è un unico pulsante che rende uguali le opzioni di impostazione per la privacy in modo appropriato.

Spyware ComputerSpesso venduti come legittimi o come software di monitoraggio ad esempio per bambini, permette allo stalker di controllare il computer della vittima, leggere e-mail, vedere le password, messaggi di acquisizione di chat, e accedere alle informazioni memorizzate. L'autore spesso riesce ad ingannare la vittima inviando sul dispositivo un messaggio mail che una volta aperto installa il software di nascosto sul PC.

Page 25: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore Ccompetenze, consapevolezze, conoscenze

Un grande amplificatore di ciò che avviene nella realtà

“La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci

piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”)

Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire

nuove opportunità di relazione

La rete non è il Far West

Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli

Page 26: Cyberharassment formazione lagonegro marzo_2015

La Rete e il fattore C competenze, consapevolezze, conoscenze

www.wister.it

[email protected]

@epietrafesa

Grazie