SlideShare a Scribd company logo
1 of 16
Download to read offline
La nuova frontiera della violenza 2.0

#25N #WISTER
La nuova frontiera della violenza 2.0
Emma Pietrafesa

#25N #WISTER

Fonte: http://www.flickr.com/photos/lashina

CYBER HARASSMENT
cyber
harassment

cyber
bullism

cyber
stalking

Utilizzo delle ICT (Internet Communication Technologies) o altri
strumenti tecnologici per perseguire incessantemente
individuo, o gruppi di individui, con l'intenzione di spaventare o
imbarazzare la vittima e/o rovinarne la reputazione, furto
dell’identità reale o in rete della vittima, distruggere dati,
sfruttare e molestare sessualmente la vittima, ecc
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore)
Il termine cyberbullying è stato coniato dall'educatore canadese Bill Belsey

#25N #WISTER
2,7 miliardi di persone (il 39% della popolazione
mondiale) utilizza internet di cui il 37% donne
USA: 39% della popolazione
vittima di cyber molestie
Data Collection: National Crime Victimization Survey
(NCVS) 2009

il 33% delle cyber
molestie sono a
sfondo sessuale
nel 60% dei casi verso
donne e giovani donne
(target18-29 anni)

#25N #WISTER
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging 2.5%
YouTube 1.5%
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%

E-mail 50% (soprattutto gli
uomini)
Chat room 35%
Gruppo di discussione 15%
Siti web 31%
Social networking 33%
Instant messaging 31%
(soprattutto gli uomini)
telefoni cellulari 57%
sms 17%
Blog 23%
Altro17%
#25N #WISTER

Fonte: Report on the ETUCE survey on cyber-harassment (2010)

Fonte: Online Bullying: 11 Places Harassment Begins www.Huffingtonpost.ca

Strumenti utilizzati:
Canada versus Europa
Cyber stalker e maggiori cause

Fonte dati: Report on the ETUCE survey on cyber-harassment (2010)

39 % partner o ex
36% persone conosciute
33% estranei
(Dati 2011 UK)

#25N #WISTER
Tipologie comuni di cyber stalker
Ossessivo: ex-partner che rifiuta fine
relazione

)

Delirante: estraneo con disturbi mentali
(schizofrenia, delirio, disordine bipolare
etc) convinto di essere destinato alla
vittima e di avere un rapporto con essa
Vendicativo: conoscente, amico, gruppo
Troll: nel gergo di internet, e, in particolare, delle comunità virtuali,
si indica una persona che interagisce con gli altri utenti tramite
messaggi provocatori, irritanti, fuori tema o semplicemente senza
senso, con l'obiettivo di disturbare la comunicazione e fomentare
gli animi
#25N #WISTER
Initial Contact Environment with Harasser

Casi di Stalking
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

#25N #WISTER

)

4% da Online a
OFFline ovvero
Face to Face
Comunicazione e interazione:
le differenze di genere
Fonte: AJET 21(3) LI (2005) Gender and CMC

Face to face
(FtF)

F: posizione difensiva
(powerless, indirectines,
taciturnity)
M: posizione dominante
(interruption, volubility,
silence conflict)

Computer
mediated
(CmC)
F: linguaggio collaborativo
(personal orientation,
apologise, explicit
justification)
M: linguaggio autoritario
(abstract, controlling,
strong assertions, self
promotion)
#25N #WISTER
Differenze interazione dal vivo
(FtF) e in anonimato (CmC)
Quando l’appartenenza al genere è rilevato e/o comunicato come
nel caso delle interazioni FtF le donne vengono percepite più
collaborative, meno autoritarie, in posizione difensiva.
(Matheson & Zanna 1990)

Vari studi hanno dimostrato come nelle interazioni in
anonimato (proprie delle interazioni CmC) non sempre si rileva
l’esatta appartenenza al genere di chi interagisce e i costrutti
relazionali non rispecchiano i codici comportamentali.
(Thompsen 1994)

•Disuguaglianza strutture
interazioni M/F
•Differenti strutture
linguistiche
•Differenza di scopo
nell’interazione

#25N #WISTER
USA: New study 2012 compares the similarities and differences
in experiences reported by victims of stalking and
cyberstalking:
nei casi di stalking: circa il 70% delle
vittime sono donne (40.8 years
old); 40% dei casi violenza
domestica;
nei casi di cyberstalking: vittime
femminili rappresetnano circa il
58% (38.4 years old)

UK: Sondaggio del 2011 il 35% delle
vittime di cyberstalking erano uomini
che lamentavano minacce, danni alla
reputazione e perdite finanziarie.
(Fonte: Sam Houston State University. "New study examines victims
and cyberstalking“ ScienceDaily, 12 Feb. 2013. Web. 18 Nov. 2013.)

#25N #WISTER
Includono paura, depressione, stress, ansia, diminuzione

dell'autostima, e una perdita di fiducia nelle altre
persone.

Main Fear (Maggiori Ansie)

Total

Male

Female

Physical injury to self
Injury to feelings
Damage to reputation
Financial loss
Physical injury to significant others
Other

23.8%
13.0%
34.3%
1.9%
5.9%
21.3%

14.7% 28.0%
10.5% 13.8%
46.3% 28.4%
3.2%
1.3%
5.3%
6.2%
20.0% 22.2%

#25N #WISTER

Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

Malgrado natura e diversità del fenomeno cyberstalking la varietà di
risposte emotive che le vittime hanno riferito sono legate alle stette
tipologie dello stalking.
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

All
Male
Female
Fear
80.9%
76.8%
82.7%
Distress
94.1%
90.5%
95.6%

#25N #WISTER
Violazioni del Codice civile, del Codice penale e, per quanto
riguarda l'ordinamento italiano, del Codice della Privacy (D.Lgs.
196 del 2003). N.B. Il 66% degli utenti dei social non conosce
le policy per la privacy e security (Dati: Cisco Connected World Technology Report)

D.lgs. 11/2009 per introduzione
art. 612-bis c.p.
D.lgs. 93/2013, contro la violenza di
genere.
In Italia la violenza sulle donne
costa 17 miliardi l'anno. E si
spendono solo 6 milioni in
prevenzione. ..
(Dati Intervita Onlus Ricerca Quanto costa il silenzio? 21 Novembre 2013)

#25N #WISTER
Conclusioni:
•Cyber harassment = uso distorto tecnologia;
•Maggiore consapevolezza utilizzo strumenti ICT
Le ITC possono essere il punto di svolta epocale…
a) per una maggiore democratizzazione dei processi
partecipativi della cittadinanza attiva, e quindi strumenti per
una “rivoluzione” culturale e di pensiero all’interno di tutta la
società italiana.
b) possono essere una modalità utilizzata per liberare i tempi di
produzione e di lavoro a favore di una migliore
redistribuzione dei carichi ed impegni socio-familiari,
supportando dunque anche il delicato compito delle organizzazioni
complesse nella redifinizione di nuovi modelli e processi
organizzativi, per un maggiore benessere dell’individuo e migliore
valorizzazione dei percorsi lavorativi e di carriera anche femminili.

#25N #WISTER
Grazie dell’attenzione

@Epietrafesa

@WISTERWISTER

www.wister.it
#25N #WISTER

More Related Content

Similar to E pietrafesa cybermolestie_mae_25_nov2013

Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Emma Pietrafesa
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Letizia Servillo
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)olmio20
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoolmio20
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingEmma Pietrafesa
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Emma Pietrafesa
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’onlineDenis Ferraretti
 
Proposta di legge regionale contro cyberbullismo
Proposta di legge regionale contro cyberbullismo Proposta di legge regionale contro cyberbullismo
Proposta di legge regionale contro cyberbullismo Quotidiano Piemontese
 
Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnaniolmio20
 

Similar to E pietrafesa cybermolestie_mae_25_nov2013 (20)

Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
 
Cyberbullimo, cyberstalking
Cyberbullimo, cyberstalkingCyberbullimo, cyberstalking
Cyberbullimo, cyberstalking
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015
 
Social Media e cyber molestie: il fenomeno
Social Media e cyber molestie: il fenomenoSocial Media e cyber molestie: il fenomeno
Social Media e cyber molestie: il fenomeno
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’online
 
Proposta di legge regionale contro cyberbullismo
Proposta di legge regionale contro cyberbullismo Proposta di legge regionale contro cyberbullismo
Proposta di legge regionale contro cyberbullismo
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnani
 

More from WISTER: Women for Intelligent and Smart TERritories

More from WISTER: Women for Intelligent and Smart TERritories (20)

Smm terni 20150918 michela angeletti
Smm terni 20150918 michela angelettiSmm terni 20150918 michela angeletti
Smm terni 20150918 michela angeletti
 
Sonia montegiovelm terni
Sonia montegiovelm terniSonia montegiovelm terni
Sonia montegiovelm terni
 
R de vivo_terni_18settembre_ok
R de vivo_terni_18settembre_okR de vivo_terni_18settembre_ok
R de vivo_terni_18settembre_ok
 
Matteo piselli wister in casa
Matteo piselli wister in casaMatteo piselli wister in casa
Matteo piselli wister in casa
 
Marzano terni 18 sett2015_fm_trovarelavoro
Marzano terni 18 sett2015_fm_trovarelavoroMarzano terni 18 sett2015_fm_trovarelavoro
Marzano terni 18 sett2015_fm_trovarelavoro
 
Alma roberto
Alma robertoAlma roberto
Alma roberto
 
Wister cybestalking
Wister cybestalkingWister cybestalking
Wister cybestalking
 
Presentazione Marco Caresia #ancheimaschi
Presentazione Marco Caresia #ancheimaschiPresentazione Marco Caresia #ancheimaschi
Presentazione Marco Caresia #ancheimaschi
 
D2D Roma Citta Altra Economia
D2D Roma Citta Altra EconomiaD2D Roma Citta Altra Economia
D2D Roma Citta Altra Economia
 
Comunicazione e stereotipi #GoOnBas
Comunicazione e stereotipi #GoOnBasComunicazione e stereotipi #GoOnBas
Comunicazione e stereotipi #GoOnBas
 
Cittadinanza digitale attiva #GoOnBas
Cittadinanza digitale attiva #GoOnBasCittadinanza digitale attiva #GoOnBas
Cittadinanza digitale attiva #GoOnBas
 
Open Government #GoOnBas
Open Government #GoOnBasOpen Government #GoOnBas
Open Government #GoOnBas
 
Open Knowledge #GoOnBas
Open Knowledge #GoOnBasOpen Knowledge #GoOnBas
Open Knowledge #GoOnBas
 
Open Scuola #GoOnBas
Open Scuola #GoOnBasOpen Scuola #GoOnBas
Open Scuola #GoOnBas
 
Open software #GoOnBas
Open software #GoOnBasOpen software #GoOnBas
Open software #GoOnBas
 
If14 wister
If14 wisterIf14 wister
If14 wister
 
Come gestire un blog
Come gestire un blogCome gestire un blog
Come gestire un blog
 
Google+ il social network con un...motore
Google+ il social network con un...motoreGoogle+ il social network con un...motore
Google+ il social network con un...motore
 
Comunicare attraverso i social media
Comunicare attraverso i social mediaComunicare attraverso i social media
Comunicare attraverso i social media
 
Umbria in pin
Umbria in pinUmbria in pin
Umbria in pin
 

E pietrafesa cybermolestie_mae_25_nov2013

  • 1. La nuova frontiera della violenza 2.0 #25N #WISTER
  • 2. La nuova frontiera della violenza 2.0 Emma Pietrafesa #25N #WISTER Fonte: http://www.flickr.com/photos/lashina CYBER HARASSMENT
  • 3. cyber harassment cyber bullism cyber stalking Utilizzo delle ICT (Internet Communication Technologies) o altri strumenti tecnologici per perseguire incessantemente individuo, o gruppi di individui, con l'intenzione di spaventare o imbarazzare la vittima e/o rovinarne la reputazione, furto dell’identità reale o in rete della vittima, distruggere dati, sfruttare e molestare sessualmente la vittima, ecc I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Il termine cyberbullying è stato coniato dall'educatore canadese Bill Belsey #25N #WISTER
  • 4. 2,7 miliardi di persone (il 39% della popolazione mondiale) utilizza internet di cui il 37% donne USA: 39% della popolazione vittima di cyber molestie Data Collection: National Crime Victimization Survey (NCVS) 2009 il 33% delle cyber molestie sono a sfondo sessuale nel 60% dei casi verso donne e giovani donne (target18-29 anni) #25N #WISTER
  • 5. Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% E-mail 50% (soprattutto gli uomini) Chat room 35% Gruppo di discussione 15% Siti web 31% Social networking 33% Instant messaging 31% (soprattutto gli uomini) telefoni cellulari 57% sms 17% Blog 23% Altro17% #25N #WISTER Fonte: Report on the ETUCE survey on cyber-harassment (2010) Fonte: Online Bullying: 11 Places Harassment Begins www.Huffingtonpost.ca Strumenti utilizzati: Canada versus Europa
  • 6. Cyber stalker e maggiori cause Fonte dati: Report on the ETUCE survey on cyber-harassment (2010) 39 % partner o ex 36% persone conosciute 33% estranei (Dati 2011 UK) #25N #WISTER
  • 7. Tipologie comuni di cyber stalker Ossessivo: ex-partner che rifiuta fine relazione ) Delirante: estraneo con disturbi mentali (schizofrenia, delirio, disordine bipolare etc) convinto di essere destinato alla vittima e di avere un rapporto con essa Vendicativo: conoscente, amico, gruppo Troll: nel gergo di internet, e, in particolare, delle comunità virtuali, si indica una persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi #25N #WISTER
  • 8. Initial Contact Environment with Harasser Casi di Stalking Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011 #25N #WISTER ) 4% da Online a OFFline ovvero Face to Face
  • 9. Comunicazione e interazione: le differenze di genere Fonte: AJET 21(3) LI (2005) Gender and CMC Face to face (FtF) F: posizione difensiva (powerless, indirectines, taciturnity) M: posizione dominante (interruption, volubility, silence conflict) Computer mediated (CmC) F: linguaggio collaborativo (personal orientation, apologise, explicit justification) M: linguaggio autoritario (abstract, controlling, strong assertions, self promotion) #25N #WISTER
  • 10. Differenze interazione dal vivo (FtF) e in anonimato (CmC) Quando l’appartenenza al genere è rilevato e/o comunicato come nel caso delle interazioni FtF le donne vengono percepite più collaborative, meno autoritarie, in posizione difensiva. (Matheson & Zanna 1990) Vari studi hanno dimostrato come nelle interazioni in anonimato (proprie delle interazioni CmC) non sempre si rileva l’esatta appartenenza al genere di chi interagisce e i costrutti relazionali non rispecchiano i codici comportamentali. (Thompsen 1994) •Disuguaglianza strutture interazioni M/F •Differenti strutture linguistiche •Differenza di scopo nell’interazione #25N #WISTER
  • 11. USA: New study 2012 compares the similarities and differences in experiences reported by victims of stalking and cyberstalking: nei casi di stalking: circa il 70% delle vittime sono donne (40.8 years old); 40% dei casi violenza domestica; nei casi di cyberstalking: vittime femminili rappresetnano circa il 58% (38.4 years old) UK: Sondaggio del 2011 il 35% delle vittime di cyberstalking erano uomini che lamentavano minacce, danni alla reputazione e perdite finanziarie. (Fonte: Sam Houston State University. "New study examines victims and cyberstalking“ ScienceDaily, 12 Feb. 2013. Web. 18 Nov. 2013.) #25N #WISTER
  • 12. Includono paura, depressione, stress, ansia, diminuzione dell'autostima, e una perdita di fiducia nelle altre persone. Main Fear (Maggiori Ansie) Total Male Female Physical injury to self Injury to feelings Damage to reputation Financial loss Physical injury to significant others Other 23.8% 13.0% 34.3% 1.9% 5.9% 21.3% 14.7% 28.0% 10.5% 13.8% 46.3% 28.4% 3.2% 1.3% 5.3% 6.2% 20.0% 22.2% #25N #WISTER Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011 Malgrado natura e diversità del fenomeno cyberstalking la varietà di risposte emotive che le vittime hanno riferito sono legate alle stette tipologie dello stalking.
  • 13. Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011 All Male Female Fear 80.9% 76.8% 82.7% Distress 94.1% 90.5% 95.6% #25N #WISTER
  • 14. Violazioni del Codice civile, del Codice penale e, per quanto riguarda l'ordinamento italiano, del Codice della Privacy (D.Lgs. 196 del 2003). N.B. Il 66% degli utenti dei social non conosce le policy per la privacy e security (Dati: Cisco Connected World Technology Report) D.lgs. 11/2009 per introduzione art. 612-bis c.p. D.lgs. 93/2013, contro la violenza di genere. In Italia la violenza sulle donne costa 17 miliardi l'anno. E si spendono solo 6 milioni in prevenzione. .. (Dati Intervita Onlus Ricerca Quanto costa il silenzio? 21 Novembre 2013) #25N #WISTER
  • 15. Conclusioni: •Cyber harassment = uso distorto tecnologia; •Maggiore consapevolezza utilizzo strumenti ICT Le ITC possono essere il punto di svolta epocale… a) per una maggiore democratizzazione dei processi partecipativi della cittadinanza attiva, e quindi strumenti per una “rivoluzione” culturale e di pensiero all’interno di tutta la società italiana. b) possono essere una modalità utilizzata per liberare i tempi di produzione e di lavoro a favore di una migliore redistribuzione dei carichi ed impegni socio-familiari, supportando dunque anche il delicato compito delle organizzazioni complesse nella redifinizione di nuovi modelli e processi organizzativi, per un maggiore benessere dell’individuo e migliore valorizzazione dei percorsi lavorativi e di carriera anche femminili. #25N #WISTER