SlideShare a Scribd company logo
1 of 25
Download to read offline
Social media e distorsioni d'uso:
cyberharrassment, cyberbullying e
cyberstalking
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Chi sono…
Ricercatrice
#com
unicazione
#ICT
#salute
#sicurezza
#lavoro
#cyberm
olestie
#cyberbullism
o
#cyberstalking
#socialmedia
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Chi siamo?
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
...in
continua
evoluzione...
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Siamo quello che i motori di
ricerca dicono di noi
W
ebreputation
Identità
digitale
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Il Web è social e amplifica le dinamiche psicologiche e sociali umane:
riassume digitalmente le strutture sociali spontanee umane,
replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore)
cyber
harassment
Cyber
bullying
cyber
stalking
Uso distorto delle ICT (Tecnologie per l’informazione e
comunicazione e/o altri strumenti tecnologici)
Sempre più spesso però oggi il termine cyberbullying viene utilizzato per
indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a
danno della stessa vittima di qualsiasi età anagrafica non solo quindi in
riferimento al target dei bambini/adolescenti.
Con il termine cyberstalking invece si intende una particolare forma di
cyberbullismo relativo principalmente all'incutere paura o perseguitare
partner o ex-partner o comunque con una connotazione relativa alla sfera
amorosa affettiva della vittima e/o dello stalker.
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
73% degli utenti
americani del web si
sono imbattuti in atti di
molestie online
di questi il 40% ha avuto
una esperienza diretta
come vittima
Dove?
Luoghi di vita e di lavoro
Con ICT non esiste più
separazione ambiti
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
COME?
Strumenti utilizzati
Canada versus Europa
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging
2.5%
YouTube 1.5%
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto
gli uomini)
Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%
Fonte: Report on the ETUCE survey on cyber-harassment(2010)Fonte: Online Bullying: 11 Places Harassment Begins
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Fonte: http://onlineharassmentdata.org/release.html
Via Social
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-
594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Alcune caratteristiche
●
natura puramente tecnologica e digitale del mezzo attraverso il quale
si effettua la violenza rispetto invece alla interazione faccia a faccia del
fenomeno tradizionale e infatti
• bullo/molestatore può essere anonimo o meglio non esplicitare la
propria identità;
• vittima può essere assente nel momento in cui viene commesso l'atto;
• intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo
poiché la tecnologia consente il perpetuare dell'atto 24h al giorno;
•abuso può essere replicato velocemente e quasi all'infinito (foto,
pettegolezzi, pubblicazione di dati sensibili e password della vittima);
• più persone possono partecipare e condividere la violenza;
• gli effetti sono diversi rispetto al fenomeno tradizionale;
Fonte: http://onlineharassmentdata.org/release.html
Cause
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Fonte:http://onlineharassmentdata.org/release.html
Vittime
Age and gender are most closely associated with the experience of online
harassment
Young adults:
those 18-29, are more likely than
any other demographic group to
experience online harassment.
Fully 65% of young internet
users have been the target of at
least one of the six elements of
harassment that were queried in
the survey.
Among those 18-24, the
proportion is 70%.
Fonte dati: Pew Research Center
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Young women (18-24): 26% have been stalked online, and 25% were
the target of online sexual harassment.
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Fonte: http://onlineharassmentdata.org/release.html
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Le ragazze adolescenti hanno una maggiore
probabilità rispetto ai ragazzi di sperimentare
cyberbullismo (come vittima e autrici del reato)
( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Fonte: www.besteducationdegrees.com
Le adolescenti di 13-16 anni hanno subito
più esperienze di cyberbullismo (7%)
(dati europei Eu KIDS)
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Il genere
determina
tipologie di
molestie e
reazioni
diverse
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Main Fear (Maggiori Ansie) Total Male Female
Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2%
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Competenze e
consapevolezze
•Le differenze di età e
genere sono
significative: i più piccoli
non hanno competenze
di base
•Le diverse competenze
sono correlate:
maggiori safety skills
migliorano anche le
information skills e
viceversa
Fonte:
http://www.lse.ac.uk/media@lse/research/EUKi
dsOnline/ParticipatingCountries/PDFs/IT
%20SIPppt.pdf
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Conoscenza e consapevolezza
Accesso all'account o acquisizioni di dati sensibili
La più grande minaccia in questo caso è avere una password debole. Le nostre
password d'accesso gestiscono i nostri account e soprattutto dovrebbero
proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e
alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping,
social network, banca). Gli studi dimostrano che una percentuale molto
significativa di persone quando non utilizza password legate alla vita personale
(data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password
molto comuni come passw0rd, qwerty, letmein o 123456
Impronte digitali
Quando usiamo la tecnologia lasciamo le cosidette footprint
(impronte digitali) che possono includere informazioni
personali e finanziarie, il nostro uso di Internet (cronologia), la
nostra posizione, dettagli di amici e molto altro. Lo stalker
spesso utilizza i social network, siti di lavoro, forum e directory
per raccogliere informazioni sulle vittime - come i nomi di
amici, contatti di lavoro, dettagli, foto, o informazioni relative
alla vita "nuova" vita sentimentale.
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Geolocalizzazione
Questa è la capacità di identificare la posizione di
un dispositivo come un telefono cellulare,
macchina fotografica, computer o tablet. Google
Maps ad esempio utilizza le informazioni sulla
posizione per farvi da guida o dare indicazioni a
piedi, o dove trovare negozi e ristoranti, ma per
fare questo deve sapere dove ci si trova. Tuttavia,
uno stalker potrebbe utilizzare le stesse
informazioni di posizione per tenere traccia dei
movimenti e spostamenti della vittima.
Social engineering
Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed
acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti
a rivelare le password e altre informazioni di sicurezza è la classica forma di social
engineering, altre forme comprendono la pubblicazione di commenti provocatori
online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di
telefonia mobile, contattando gli amici e diffondendo menzogne al fine di
interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
TECNICHE DI ATTACCO:
●HACKING PROFILING (Senza entrare troppo in questione
tecniche, esistono software che consentono di ottenere
illegalmente l'accesso ai dati altrui)
● WIRELESS SNIFFING per il furto di password o altri dati
● COOKIE STEALING | SESSION HIJACKING per ottenere
l'accesso ai profili altrui nei social network
● PHISHING / KEY LOGGING
●CONTROLLO REMOTO tramite virus o backdoors
●FALSI PROFILI per indurre una persona ad abbassare le
difese
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Un grande amplificatore di ciò che avviene nella
realtà
“La rete è gran bel posto in cui stare! Qui si possono
incontrare amici, condividere la musica e le foto che ci
piacciono, si può persino cambiare il mondo …“
(campagna “The Web We Want”)
Un “luogo” dove è possibile acquisire strumenti e
conoscenze utili per favorire la partecipazione e offrire
nuove opportunità di relazione
La rete non è il Far West
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
Emma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Il web l'ho progettato perché
aiutasse le persone a collaborare.
Il suo fine ultimo è migliorare
la nostra esistenza reticolare nel mondo
(Tim Berners Lee)
@epietrafesa
emmapietrafesa@gmail.com

More Related Content

What's hot

Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaLibreItalia
 
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]Francesco Malaguti
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
 
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...Francesco Malaguti
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Emma Pietrafesa
 
Consapevolezza sui social e in Rete
Consapevolezza sui social e in ReteConsapevolezza sui social e in Rete
Consapevolezza sui social e in ReteLibreItalia
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziFattoreMamma Srl
 
Uso consapevole e professionale dei social media
Uso consapevole e professionale dei social mediaUso consapevole e professionale dei social media
Uso consapevole e professionale dei social mediaGiovanni Gentili
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziIolanda Restano
 
Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkLibreItalia
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti onlineClaudia Zarabara
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiGianluigi Bonanomi
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoRossella D'Onofrio
 

What's hot (19)

Cyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social mediaCyberbullismo e uso consapevole dei social media
Cyberbullismo e uso consapevole dei social media
 
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
We Are Social (Media) - Un viaggio introspettivo [su Giovani e Social media]
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...
Effetto Social - 10 cose da sapere per essere più consapevoli in rete (Per ge...
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 
Consapevolezza sui social e in Rete
Consapevolezza sui social e in ReteConsapevolezza sui social e in Rete
Consapevolezza sui social e in Rete
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Uso consapevole e professionale dei social media
Uso consapevole e professionale dei social mediaUso consapevole e professionale dei social media
Uso consapevole e professionale dei social media
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
 
Bambini e adolescenti online
Bambini e adolescenti onlineBambini e adolescenti online
Bambini e adolescenti online
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Il mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischiIl mondo dei social network: opportunità e rischi
Il mondo dei social network: opportunità e rischi
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismo
 

Similar to Social media e distorsioni d'uso #SMWRME 2015

Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnaniolmio20
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Mattia Davì
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epEmma Pietrafesa
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Emma Pietrafesa
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network alessandro giambruno
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Laura Cirillo
 

Similar to Social media e distorsioni d'uso #SMWRME 2015 (20)

Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
Emma Pietrafesa Social media e cybermolestie: il cyberbullismo e il cyberstal...
 
Fase2 relazione legnani
Fase2 relazione legnaniFase2 relazione legnani
Fase2 relazione legnani
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Lm potenza 12e13maggio_e_pietrafesa
Lm potenza 12e13maggio_e_pietrafesaLm potenza 12e13maggio_e_pietrafesa
Lm potenza 12e13maggio_e_pietrafesa
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale Libertà (consapevolezza) digitale
Libertà (consapevolezza) digitale
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy
Social privacySocial privacy
Social privacy
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Cyberbullismo
CyberbullismoCyberbullismo
Cyberbullismo
 
Pirota gernone
Pirota gernonePirota gernone
Pirota gernone
 

More from Emma Pietrafesa

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobEmma Pietrafesa
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in reteEmma Pietrafesa
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàEmma Pietrafesa
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Emma Pietrafesa
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesaEmma Pietrafesa
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore DEmma Pietrafesa
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Emma Pietrafesa
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiEmma Pietrafesa
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunitàEmma Pietrafesa
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance Emma Pietrafesa
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlbEmma Pietrafesa
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Emma Pietrafesa
 
Lm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoroLm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoroEmma Pietrafesa
 

More from Emma Pietrafesa (20)

Webinar pietrafesa eskills4job
Webinar pietrafesa eskills4jobWebinar pietrafesa eskills4job
Webinar pietrafesa eskills4job
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in rete
 
Inclusione digitale il valore della diversità
Inclusione digitale il valore della diversitàInclusione digitale il valore della diversità
Inclusione digitale il valore della diversità
 
Campi dojo campidaje
Campi dojo campidajeCampi dojo campidaje
Campi dojo campidaje
 
Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727Cocchi todi15-1-16def-160116200727
Cocchi todi15-1-16def-160116200727
 
25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa25 nov netneutrality_pietrafesa
25 nov netneutrality_pietrafesa
 
Ada Lovelace Day TO
Ada Lovelace Day TOAda Lovelace Day TO
Ada Lovelace Day TO
 
Il valore della diversità e il fattore D
Il valore della diversità e il fattore DIl valore della diversità e il fattore D
Il valore della diversità e il fattore D
 
Open knowledge #GoOnBas
Open knowledge #GoOnBasOpen knowledge #GoOnBas
Open knowledge #GoOnBas
 
Il web tra rischi ed opportunità
Il web tra rischi ed opportunità Il web tra rischi ed opportunità
Il web tra rischi ed opportunità
 
Donne e digitale
Donne e digitale Donne e digitale
Donne e digitale
 
Editoria2punto0
Editoria2punto0Editoria2punto0
Editoria2punto0
 
Pillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgiPillar vi donne&rete_pietrafesawister-sgi
Pillar vi donne&rete_pietrafesawister-sgi
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunità
 
Social media e work life balance
Social media e work life balance Social media e work life balance
Social media e work life balance
 
Ict wlb_tools_
 Ict wlb_tools_ Ict wlb_tools_
Ict wlb_tools_
 
#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb#D2 d roma_emmapietrafesa_sm_sn_wlb
#D2 d roma_emmapietrafesa_sm_sn_wlb
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
 
Lm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoroLm torino emma_pietrafesa_ict&mercatolavoro
Lm torino emma_pietrafesa_ict&mercatolavoro
 

Social media e distorsioni d'uso #SMWRME 2015

  • 1. Social media e distorsioni d'uso: cyberharrassment, cyberbullying e cyberstalking Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
  • 3. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Chi siamo?
  • 4. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University ...in continua evoluzione...
  • 5. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Siamo quello che i motori di ricerca dicono di noi W ebreputation Identità digitale
  • 6. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
  • 7. I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) cyber harassment Cyber bullying cyber stalking Uso distorto delle ICT (Tecnologie per l’informazione e comunicazione e/o altri strumenti tecnologici) Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
  • 8. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University 73% degli utenti americani del web si sono imbattuti in atti di molestie online di questi il 40% ha avuto una esperienza diretta come vittima Dove? Luoghi di vita e di lavoro Con ICT non esiste più separazione ambiti
  • 9. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University COME? Strumenti utilizzati Canada versus Europa E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% telefoni cellulari 57% E-mail 50% (soprattutto gli uomini) Chat room 35% Social networking 33% Siti web 31% Instant messaging 31% (soprattutto gli uomini) Blog 23% Sms 17% Gruppo di discussione 15% Altro17% Fonte: Report on the ETUCE survey on cyber-harassment(2010)Fonte: Online Bullying: 11 Places Harassment Begins
  • 10. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Fonte: http://onlineharassmentdata.org/release.html Via Social
  • 11. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea- 594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
  • 12. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Alcune caratteristiche ● natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti • bullo/molestatore può essere anonimo o meglio non esplicitare la propria identità; • vittima può essere assente nel momento in cui viene commesso l'atto; • intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo poiché la tecnologia consente il perpetuare dell'atto 24h al giorno; •abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima); • più persone possono partecipare e condividere la violenza; • gli effetti sono diversi rispetto al fenomeno tradizionale;
  • 14. Fonte:http://onlineharassmentdata.org/release.html Vittime Age and gender are most closely associated with the experience of online harassment Young adults: those 18-29, are more likely than any other demographic group to experience online harassment. Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%. Fonte dati: Pew Research Center Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
  • 15. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.
  • 16. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Fonte: http://onlineharassmentdata.org/release.html
  • 17. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012) Fonte: www.besteducationdegrees.com Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)
  • 18. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Il genere determina tipologie di molestie e reazioni diverse
  • 19. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
  • 20. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Competenze e consapevolezze •Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base •Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Fonte: http://www.lse.ac.uk/media@lse/research/EUKi dsOnline/ParticipatingCountries/PDFs/IT %20SIPppt.pdf
  • 21. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Conoscenza e consapevolezza Accesso all'account o acquisizioni di dati sensibili La più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456 Impronte digitali Quando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
  • 22. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Geolocalizzazione Questa è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima. Social engineering Tecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
  • 23. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University TECNICHE DI ATTACCO: ●HACKING PROFILING (Senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui) ● WIRELESS SNIFFING per il furto di password o altri dati ● COOKIE STEALING | SESSION HIJACKING per ottenere l'accesso ai profili altrui nei social network ● PHISHING / KEY LOGGING ●CONTROLLO REMOTO tramite virus o backdoors ●FALSI PROFILI per indurre una persona ad abbassare le difese
  • 24. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Un grande amplificatore di ciò che avviene nella realtà “La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”) Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire nuove opportunità di relazione La rete non è il Far West Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 25. Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University Il web l'ho progettato perché aiutasse le persone a collaborare. Il suo fine ultimo è migliorare la nostra esistenza reticolare nel mondo (Tim Berners Lee) @epietrafesa emmapietrafesa@gmail.com