SlideShare a Scribd company logo
1 of 38
Download to read offline
#d2dpotenza #wister
Foto di relax design, Flickr
Social media e cybermolestie:
(cyberbullismo e cyberstalking)
Emma Pietrafesa
#d2dpotenza #wister
Chi sono
Dr (Ph.D.) Ricercatrice a contratto (Inail-Settore Ricerca);
Cultrice della materia Storia del giornalismo e relazioni internazionali (Università LUMSA Roma) e
Comunicatrice;
Lavoro e collaboro nel settore ricerca e comunicazione da oltre 10 anni con focus su comunicazione
pubblica, ICT e social media, studi di genere, salute e sicurezza sul lavoro; Specializzazioni
post universitarie in comunicazione pubblica, managment pubblico e relazioni internazionali. Varie
esperienze formative e lavorative a carattere internazionale: NATO (North Atlantic Treaty
Organization) – Bruxelles (Rappresentanza Permanente d’Italia-U. Stampa e Comunicazione); Wyeth
Lederle S. p. A.- Aprilia (U. Marketing e Vendite); Amnesty International – Bruxelles (Sezione
francofona-U.Stampa e Comunicazione); Università Statale M. V. Lomonosov –Mosca (Facoltà di
Filologia);
Responsabile del Coordinamento editoriale della Rivista accademica RES PUBLICA (www.lumsa.it) e
collaboro con Testata giornalistica online di settore POWER&GENDER (www.power-gender.org);
Socia dell’Associazione Italiana della Comunicazione Pubblica e Istituzionale e di Stati Generali
dell’Innovazione (SGI). Faccio parte della Rete WISTER (Women for Intelligent and Smart TERritories);
#d2dpotenza #wister
Social Media (User Generated Content e/o Counsumer Generated Media) =
•tecnologie e pratiche online (applicazioni del web) che gli utenti adottano per
condividere contenuti testuali, immagini, video e audio;
•media che sono abbastanza flessibili per soddisfare le capacità sociali dei cittadini
(Shirky 2008)
Comprendono diverse categorie di media sociali molto diversificate tra loro:
Blog (prima forma apparsa), podcasting, istant messaging, social network, wiki, tagging,
Rss…(i.e.Youtube, Slidesshare,Twitter,Wikipedia, Filckr, Facebook, MySpace etc…)
ma con uguali caratteristiche:
• Favoriscono la creazione di legami tra gli utenti;
• Sono altamente decentralizzate;
• Il loro funzionamento si basa su norme sociali emergenti;
• Sono estremamente flessibili;
“Internet non esiste, esistono le persone, non esiste la community,
esiste il raggrupparsi, le tecnologie che abbiamo adesso servono
per questo: per raggrupparsi e organizzarsi” (S. Iaconesi – Internet Festival Pisa, 2012)
#d2dpotenza #wister
“Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume
digitalmente le strutture sociali spontanee umane, replicandone le
dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)
#d2dpotenza #wister
Ci sentiamo così quando si parla di molestie on line?
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
#d2dpotenza #wister
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging 2.5%
YouTube 1.5%
E-mail 50% (soprattutto gli
uomini)
Chat room 35%
Gruppo di discussione 15%
Siti web 31%
Social networking 33%
Instant messaging 31%
(soprattutto gli uomini)
telefoni cellulari 57%
sms 17%
Blog 23%
Altro17%
Fonte:OnlineBullying:11PlacesHarassmentBeginswww.Huffingtonpost.ca
Fonte:ReportontheETUCEsurveyoncyber-harassment(2010)
Strumenti utilizzati:
Canada versus Europa
35-40% delle molestie avvengono con
strumenti ICT
Dove?
Luoghi di vita e di lavoro
(Settori più a rischio:
scolastico, medico,
infermieristico, ICT)
#d2dpotenza #wister
cyber
stalking
cyber
molestie
Cyber
bullismo
Uso distorto delle ICT (Tecnologieper l’informazione e
comunicazione e/o altri strumenti tecnologici
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni)
cyberharassment (tra adulti oppure tra adulto e minore) Il termine
cyberbullying è stato coniato dall'educatore canadese Bill Belsey
#d2dpotenza #wister
Le tipologie del cyberbullismo (Nancy Willard)
•Flaming: messaggi online violenti e volgari mirati a suscitare battaglie verbali;
•Denigrazione:sparlare di qualcuno per danneggiare gratuitamente la reputazione, via e-mail,
messaggistica istantanea, gruppi su social network ecc;
•Sostituzione di persona (impersonation): farsi passare per un'altra persona per spedire
messaggi o pubblicare testi reprensibili;
•Rivelazioni (exposure): pubblicare informazioni private e/o imbarazzanti su un'altra persona;
•Inganno: (trickery); ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o
condividere con altri le informazioni confidate via mezzi elettronici.
•Molestie (harassment): spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno;
•Esclusione: escludere deliberatamente una persona da un gruppo online per provocare un
sentimento di emarginazione;
•Cyber-persecuzione (cyberstalking): molestie e denigrazioni ripetute e minacciose mirate a
incutere paura;
Fonte: Educator's Guide to Cyberbullying
#d2dpotenza #wister
Fonte:www.besteducationdegrees.com
Alcune riflessioni:
Bullismo tradizionale e cyberbullismo sono strettamente correlati
coloro che sono vittime di bullismo a scuola, sono vittime di bullismo on line e
coloro che sono bulli off line lo diventano anche in rete;
(Hinduja e Patchin , 2009; Kowalski & Limber , 2013; Ybarra , Diener -Ovest , e Foglia, 2007)
#d2dpotenza #wister
Le ragazze adolescenti hanno una maggiore
probabilità rispetto ai ragazzi di sperimentare
cyberbullismo (come vittima e autore del reato) ( Studi
internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito più
esperienze di cyberbullismo (7%) (dati europei Eu KIDS)
Fonte: www.besteducationdegrees.com
#d2dpotenza #wister
Comunicazione e interazione:
le differenze di genere
Face to face
(FtF)
Computer mediated
(CmC)
F: posizione difensiva
(powerless, indirectines,
taciturnity)
M: posizione dominante
(interruption, volubility,
silence conflict)
F: linguaggio collaborativo
(personal orientation,
apologise, explicit
justification)
M: linguaggio autoritario
(abstract, controlling,
strong assertions, self
promotion)
Fonte:AJET 21(3) LI (2005) Gender and CMC
#d2dpotenza #wister
Quando l’appartenenza al genere è rilevato e/o comunicato come
nel caso delle interazioni FtF le donne vengono percepite più
collaborative, meno autoritarie, in posizione difensiva.
(Matheson & Zanna 1990)
Vari studi hanno dimostrato come nelle interazioni in
anonimato (proprie delle interazioni CmC) non sempre si rileva
l’esatta appartenenza al genere di chi interagisce e i costrutti
relazionali non rispecchiano i codici comportamentali.
(Thompsen 1994)
•Disuguaglianza strutture
interazioni M/F
•Differenti strutture
linguistiche
•Differenza di scopo
nell’interazione
Differenze interazione dal vivo
(FtF) e in anonimato (CmC)
#d2dpotenza #wister
Fonte dati: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf
In Italia:
il 60% dei nostri ragazzi naviga
online tutti i giorni o quasi con una
media di 2-3 ore al giorno.
Il 62% dei ragazzi che accedono al
Web senza la supervisione di un
adulto
solo il 36% (la percentuale più
bassa in Europa) in merito agli
accessi informatici all’interno
delle scuole
#d2dpotenza #wister
Il 64% dei ragazzi italiani di età compresa tra i 9 e 16 anni ha
un profilo su un sito di social network
il 35% di questi profili è pubblico ovvero visibile a chiunque.
#d2dpotenza #wister
Fonte: www.robertoscano.info
http://www.surfab.it/wp-content/uploads/2010/01/willy_coyote.jpg
I Social Network sono
invece reti “chiuse” ovvero
piattaforme software di
proprietà per accedere alle
quali è necessario registrarsi e
creare un proprio profilo,
fornendo informazioni
personali e firmando una
relativa liberatoria per l’utilizzo.
Funzionamento e regole sono
stabilite autonomamente e in
assoluta libertà dal proprietario
della piattaforma
#d2dpotenza #wister
Fontedati:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-
report-EU-Kids-Online.pdf
#d2dpotenza #wister
27% bullismo
di cui
14% molestie e
atti
attraverso tutti gli
strumenti ICT
Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati
rilevati su campione di 25 Paesi europei
#d2dpotenza #wister
• Le differenze di età e
genere sono
significative: i più piccoli
non hanno competenze
di base
• Le diverse competenze
sono correlate:
maggiori safety skills
migliorano anche le
information skills e
viceversa
Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
Competenze e consapevolezze
#d2dpotenza #wister
In ottica di genere:
al crescere dell’età anagrafica aumenta percezione del fenomeno
soprattutto tra le giovani ragazze relative alle molestie di
tipo sessuale o comunque ad esso legate (vedi cyberstalking)
#d2dpotenza #wister
Fonte: Social Media & Cyber Bullying September 2013 Andy Cronin & Simon Small
In Canada…
#d2dpotenza #wister
#d2dpotenza #wister
Il fenomeno negli Stati Uniti :
• 52% of students who reported being cyber bullied;
• 33% teens who have experienced cyberthreats online;
• 25% teens who have been bullied repeatedly through their cell phones or
the internet;
• 11% of teens who have had embarrassing or damaging pictures taken of
themselves without their permission, often using cell phone cameras;
• 52% teens who do not tell their parents when cyber bullying occurs;
Fonte: Bureau of Justice Statistics,
US Department of Health and
Human Services, Cyberbullying
Research Center
Date Verified: 5.7.2013
Fonte: www.besteducationdegrees.com
#d2dpotenza #wister
SOURCE: U.S. Department of Justice, Bureau of Justice Statistics, School Crime Supplement (SCS) to the National Crime Victimization Survey, 2011.
In 2011 9 % of students ages 12– 18 reported being cyber-bullied anywhere during the
school year:
4% reported that another student had posted hurtful information on the Internet
4% reported being subject to harassing text messages;
3% reported being subject to harassing instant messages,
2%reported being subject to harassing e-mails;
1% each reported having their private information purposefully shared on the Internet,
being harassed while gaming, and being excluded online.
#d2dpotenza #wister
Fonte: TRU Insight and McAffe maggio 2012
#d2dpotenza #wister
• 18% essere esposti a contenuti offensivi e potenzialmente
pericolosi (incitazioni all’odio 12%; all’anoressia 10% forme di
autolesionismo 7%, consumo di sostanze stupefacenti 7%, suicidio 5%);
• 16% uso improprio dei dati personali (password 7%, informazioni
personali 4%, truffe online 1%);
• 7% esposizione a immagini sessuali (4%) sexting ovvero
messaggi sessualmente espliciti e/o immagini principalmente tramite
telefono cellulare, ma anche tramite altri mezzi informatici;
• 4% incontri offline con i contatti online;
• 2% cyberbullismo I dati sull'incidenza sono al momento inferiori alla
media europea (6%).
In Italia…
(Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei)
#d2dpotenza #wister
(Fonte: ricerca Eu Kids Online )
il 27% sostiene di essere 'molto turbato', il 47% 'abbastanza sconvolto' e il
12% 'un po' sconvolto 'da messaggi sgradevoli o dannosi in linea.
(Fonte: ricerca Eu Kids Online )
Va considerato però che i bambini italiani hanno meno
competenze nell’uso di internet rispetto alla media dei
coetanei europei. Infatti proprio il fenomeno del cyberbullismo e la
ricezione di messaggi sgradevoli o offensivi turba maggiormente i
nostri ragazzi:
#d2dpotenza #wister
Percezione dei genitori europei:
Solo il 29% dei genitori di bambini che
hanno subito atti di bullismo online ne è
consapevole
Mentre
il 15% dichiara di non esserne informato;
il 56% esclude che questo sia mai
accaduto;
La consapevolezza aumenta tra i genitori
di ragazze e di adolescenti tra 11-14 anni;
Elevati livelli di inconsapevolezza da
parte dei genitori si riscontrano in Cipro,
Ungheria, Grecia Romania e…
ITALIA 81%
Fonte:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
#d2dpotenza #wister
Vietato vietare
DIVIETO
CONSAPEVOLEZZA
Credits CoderDojoRoma
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
#d2dpotenza #wister
USA: 39% della popolazione
vittima di cyber molestie
Data Collection: National Crime Victimization Survey (NCVS)
il 33% delle cyber
molestie sono a
sfondo sessuale
nel 60% dei casi
versus donne e
giovani donne
#d2dpotenza #wister
Tipologie comuni di cyber stalker
Ossessivo: ex-partner che rifiuta fine relazione
Delirante: estraneo con disturbi mentali (schizofrenia, delirio,
disordine bipolare etc) convinto di essere destinato alla vittima e
di avere un rapporto con essa
Vendicativo: conoscente, amico, gruppo
Troll: nel gergo di internet, e, in particolare, delle comunità virtuali,
si indica una persona che interagisce con gli altri utenti tramite
messaggi provocatori, irritanti, fuori tema o semplicemente senza
senso, con l'obiettivo di disturbare la comunicazione e fomentare
gli animi
#d2dpotenza #wister
Fontedati:ReportontheETUCEsurveyoncyber-harassment(2010)
Cyber stalker e maggiori cause
39 % partner o ex
36% persone conosciute
33% estranei
(Dati 2011 UK)
#d2dpotenza #wister
E-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging 2.5%
YouTube 1.5%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Gruppo di discussione 15%
Siti web 31%
Social networking 33%
Instant messaging 31% (soprattutto
gli uomini)
telefoni cellulari 57%
sms 17%
Blog 23%
Altro17%
Fonte:OnlineBullying:11PlacesHarassmentBeginswww.Huffingtonpost.ca
Fonte:ReportontheETUCEsurveyoncyber-harassment(2010)
Strumenti utilizzati:
Canada versus Europa
#d2dpotenza #wister
)
Initial Contact Environment with Harasser
Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
4% da Online a
OFFline ovvero
Face to Face
Casi di Stalking
#d2dpotenza #wister
(Fonte: Sam Houston State University. "New study examines victims
and cyberstalking“ ScienceDaily, 12 Feb. 2013. Web. 18 Nov. 2013.)
USA: New study 2012 compares the similarities and differences
in experiences reported by victims of stalking and
cyberstalking:
nei casi di stalking: circa il 70% delle
vittime sono donne (40.8 years old);
40% dei casi violenza domestica;
nei casi di cyberstalking: vittime femminili
rappresentano circa il 58% (38.4 years
old)
UK: Sondaggio del 2011 il 35% delle
vittime di cyberstalking erano uomini
che lamentavano minacce, danni alla
reputazione e perdite finanziarie.
#d2dpotenza #wister
Fonte:CyberstalkingintheUnitedKingdomAnAnalysisoftheECHOPilotSurvey2011
Malgrado natura e diversità del fenomeno cyberstalking la varietà di
risposte emotive che le vittime hanno riferito sono legate alle stesse
tipologie dello stalking.
Includono paura, depressione, stress, ansia, diminuzione
dell'autostima, e una perdita di fiducia nelle altre
persone.
Main Fear (Maggiori Ansie) Total Male Female
Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2%
#d2dpotenza #wister
Fear Distress
All 80.9% 94.1%
Male 76.8% 90.5%
Female 82.7% 95.6%
Fonte:CyberstalkingintheUnitedKingdomAnAnalysisoftheECHOPilotSurvey2011
#d2dpotenza #wister
Conclusioni
•Cyber bullismo (cyber molestie) = uso distorto
tecnologia
•Maggiore consapevolezza utilizzo strumenti ICT
•Differente percezione situazioni di pericolo anche on
line tra ragazzi e adulti
Ma
ridurre l’impiego e/o imporre il divieto nell’uso dei social media
per ridurne i rischi connessi comporterebbe solo il perdurare e
perpetrare dell’attuale situazione di esclusione digitale dei
bambini italiani nel contesto europeo e mondiale
#d2dpotenza #wister
• Mail: emmapietrafesa@gmail.com
• Twitter: @Epietrafesa
• Facebook: Emma Pietrafesa

More Related Content

What's hot

Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismoAlessandra Siano
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneAlberto Rossetti
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Letizia Servillo
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Famiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'usoFamiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'usoGiovanni Gentili
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)olmio20
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoFrancesco Paolo Micozzi
 
Uso consapevole e professionale dei social media
Uso consapevole e professionale dei social mediaUso consapevole e professionale dei social media
Uso consapevole e professionale dei social mediaGiovanni Gentili
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo bimartini
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Emma Pietrafesa
 

What's hot (20)

Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismo
 
Legge 71 2017
Legge 71 2017Legge 71 2017
Legge 71 2017
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Pirota gernone
Pirota gernonePirota gernone
Pirota gernone
 
Famiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'usoFamiglie e social media: istruzioni per l'uso
Famiglie e social media: istruzioni per l'uso
 
Off4a day
Off4a dayOff4a day
Off4a day
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
 
Cyberharassment
CyberharassmentCyberharassment
Cyberharassment
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Uso consapevole e professionale dei social media
Uso consapevole e professionale dei social mediaUso consapevole e professionale dei social media
Uso consapevole e professionale dei social media
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo b
 
Haters gonna hate
Haters gonna hateHaters gonna hate
Haters gonna hate
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015
 
Cyberbullismo
CyberbullismoCyberbullismo
Cyberbullismo
 
Ready
ReadyReady
Ready
 

Viewers also liked

La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...
La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...
La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...AREA Science Park
 
Inquinamento da macchine agricole
Inquinamento da macchine agricoleInquinamento da macchine agricole
Inquinamento da macchine agricolemauro_sabella
 
Bullismo n
Bullismo nBullismo n
Bullismo nimartini
 
Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...
Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...
Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...Fondazione Giovanni Agnelli
 
Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.
Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.
Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.Elisa Rocco
 
Adhd vicenza
Adhd vicenza Adhd vicenza
Adhd vicenza imartini
 
Cyberbullismo "A che serve avere le mani pulite se ..."
Cyberbullismo  "A che serve avere le mani pulite se ..."Cyberbullismo  "A che serve avere le mani pulite se ..."
Cyberbullismo "A che serve avere le mani pulite se ..."Cristina Leone
 
Consigli e riflessioni sul cyberbullismo
Consigli e riflessioni sul cyberbullismoConsigli e riflessioni sul cyberbullismo
Consigli e riflessioni sul cyberbullismogiovanni23ctp
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitorigiovanni23ctp
 

Viewers also liked (13)

La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...
La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...
La collaborazione pubblico-privata per i nuovi percorsi formativi: l'ITS Nuov...
 
Inquinamento da macchine agricole
Inquinamento da macchine agricoleInquinamento da macchine agricole
Inquinamento da macchine agricole
 
Bullismo n
Bullismo nBullismo n
Bullismo n
 
Quattro Anni
Quattro AnniQuattro Anni
Quattro Anni
 
Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...
Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...
Uso dei servizi per la prima infanzia: opinioni e preferenze dei genitori a ...
 
Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.
Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.
Promuovere la lettura in età prescolare. Alcuni criteri per scegliere i libri.
 
Adhd vicenza
Adhd vicenza Adhd vicenza
Adhd vicenza
 
Carmen Gil
Carmen GilCarmen Gil
Carmen Gil
 
Cinque anni
Cinque anniCinque anni
Cinque anni
 
Tre Anni
Tre AnniTre Anni
Tre Anni
 
Cyberbullismo "A che serve avere le mani pulite se ..."
Cyberbullismo  "A che serve avere le mani pulite se ..."Cyberbullismo  "A che serve avere le mani pulite se ..."
Cyberbullismo "A che serve avere le mani pulite se ..."
 
Consigli e riflessioni sul cyberbullismo
Consigli e riflessioni sul cyberbullismoConsigli e riflessioni sul cyberbullismo
Consigli e riflessioni sul cyberbullismo
 
Consigli per figli e genitori
Consigli per figli e genitoriConsigli per figli e genitori
Consigli per figli e genitori
 

Similar to Lm potenza 12e13maggio_e_pietrafesa

cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment Emma Pietrafesa
 
Inquadramento psicologico del bullismo e cyberbullismo
Inquadramento psicologico del bullismo e cyberbullismoInquadramento psicologico del bullismo e cyberbullismo
Inquadramento psicologico del bullismo e cyberbullismoSonia Bertinat
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013Emma Pietrafesa
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalkingideaTRE60
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoMauro Alovisio
 
11 Relazioni sociali e identità in rete
11 Relazioni sociali e identità in rete11 Relazioni sociali e identità in rete
11 Relazioni sociali e identità in reteAlessio Cornia
 
I social network prova individuale cecchinato
I social network prova individuale cecchinatoI social network prova individuale cecchinato
I social network prova individuale cecchinatopinalamura
 
Matteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteMatteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteIstitutoMinotauro
 
Adolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamentoAdolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamentoCentroMinotauro
 
Psicologia: relazioni e comunicazione nelle nuove tecnologie
Psicologia: relazioni e comunicazione nelle nuove tecnologiePsicologia: relazioni e comunicazione nelle nuove tecnologie
Psicologia: relazioni e comunicazione nelle nuove tecnologieLuca Mazzucchelli
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Emma Pietrafesa
 
The vortex cyber bullismo
The vortex cyber bullismoThe vortex cyber bullismo
The vortex cyber bullismoUgo Benini
 
Adolescenti web keynote
Adolescenti web keynoteAdolescenti web keynote
Adolescenti web keynoteAnna Cossetta
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epEmma Pietrafesa
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’onlineDenis Ferraretti
 

Similar to Lm potenza 12e13maggio_e_pietrafesa (20)

Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
cyberbullismo cyberharassment
cyberbullismo cyberharassment cyberbullismo cyberharassment
cyberbullismo cyberharassment
 
Inquadramento psicologico del bullismo e cyberbullismo
Inquadramento psicologico del bullismo e cyberbullismoInquadramento psicologico del bullismo e cyberbullismo
Inquadramento psicologico del bullismo e cyberbullismo
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 
E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013E pietrafesa cybermolestie_mae_25_nov2013
E pietrafesa cybermolestie_mae_25_nov2013
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalking
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismo
 
11 Relazioni sociali e identità in rete
11 Relazioni sociali e identità in rete11 Relazioni sociali e identità in rete
11 Relazioni sociali e identità in rete
 
I social network prova individuale cecchinato
I social network prova individuale cecchinatoI social network prova individuale cecchinato
I social network prova individuale cecchinato
 
Matteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteMatteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella Rete
 
Adolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamentoAdolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamento
 
Psicologia: relazioni e comunicazione nelle nuove tecnologie
Psicologia: relazioni e comunicazione nelle nuove tecnologiePsicologia: relazioni e comunicazione nelle nuove tecnologie
Psicologia: relazioni e comunicazione nelle nuove tecnologie
 
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013Cyberharassment e pietrafesa_corpovirtualedonne_if2013
Cyberharassment e pietrafesa_corpovirtualedonne_if2013
 
Giovani & Web
Giovani & WebGiovani & Web
Giovani & Web
 
The vortex cyber bullismo
The vortex cyber bullismoThe vortex cyber bullismo
The vortex cyber bullismo
 
Adolescenti web keynote
Adolescenti web keynoteAdolescenti web keynote
Adolescenti web keynote
 
Consapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_epConsapevolezza uso social_libre_pisa_ep
Consapevolezza uso social_libre_pisa_ep
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’online
 

More from WISTER: Women for Intelligent and Smart TERritories

More from WISTER: Women for Intelligent and Smart TERritories (20)

Smm terni 20150918 michela angeletti
Smm terni 20150918 michela angelettiSmm terni 20150918 michela angeletti
Smm terni 20150918 michela angeletti
 
Sonia montegiovelm terni
Sonia montegiovelm terniSonia montegiovelm terni
Sonia montegiovelm terni
 
R de vivo_terni_18settembre_ok
R de vivo_terni_18settembre_okR de vivo_terni_18settembre_ok
R de vivo_terni_18settembre_ok
 
Matteo piselli wister in casa
Matteo piselli wister in casaMatteo piselli wister in casa
Matteo piselli wister in casa
 
Marzano terni 18 sett2015_fm_trovarelavoro
Marzano terni 18 sett2015_fm_trovarelavoroMarzano terni 18 sett2015_fm_trovarelavoro
Marzano terni 18 sett2015_fm_trovarelavoro
 
Alma roberto
Alma robertoAlma roberto
Alma roberto
 
Wister cybestalking
Wister cybestalkingWister cybestalking
Wister cybestalking
 
Presentazione Marco Caresia #ancheimaschi
Presentazione Marco Caresia #ancheimaschiPresentazione Marco Caresia #ancheimaschi
Presentazione Marco Caresia #ancheimaschi
 
D2D Roma Citta Altra Economia
D2D Roma Citta Altra EconomiaD2D Roma Citta Altra Economia
D2D Roma Citta Altra Economia
 
Comunicazione e stereotipi #GoOnBas
Comunicazione e stereotipi #GoOnBasComunicazione e stereotipi #GoOnBas
Comunicazione e stereotipi #GoOnBas
 
Cittadinanza digitale attiva #GoOnBas
Cittadinanza digitale attiva #GoOnBasCittadinanza digitale attiva #GoOnBas
Cittadinanza digitale attiva #GoOnBas
 
Open Government #GoOnBas
Open Government #GoOnBasOpen Government #GoOnBas
Open Government #GoOnBas
 
Open Knowledge #GoOnBas
Open Knowledge #GoOnBasOpen Knowledge #GoOnBas
Open Knowledge #GoOnBas
 
Open Scuola #GoOnBas
Open Scuola #GoOnBasOpen Scuola #GoOnBas
Open Scuola #GoOnBas
 
Open software #GoOnBas
Open software #GoOnBasOpen software #GoOnBas
Open software #GoOnBas
 
If14 wister
If14 wisterIf14 wister
If14 wister
 
Come gestire un blog
Come gestire un blogCome gestire un blog
Come gestire un blog
 
Google+ il social network con un...motore
Google+ il social network con un...motoreGoogle+ il social network con un...motore
Google+ il social network con un...motore
 
Comunicare attraverso i social media
Comunicare attraverso i social mediaComunicare attraverso i social media
Comunicare attraverso i social media
 
Umbria in pin
Umbria in pinUmbria in pin
Umbria in pin
 

Recently uploaded

RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 

Recently uploaded (8)

RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 

Lm potenza 12e13maggio_e_pietrafesa

  • 1. #d2dpotenza #wister Foto di relax design, Flickr Social media e cybermolestie: (cyberbullismo e cyberstalking) Emma Pietrafesa
  • 2. #d2dpotenza #wister Chi sono Dr (Ph.D.) Ricercatrice a contratto (Inail-Settore Ricerca); Cultrice della materia Storia del giornalismo e relazioni internazionali (Università LUMSA Roma) e Comunicatrice; Lavoro e collaboro nel settore ricerca e comunicazione da oltre 10 anni con focus su comunicazione pubblica, ICT e social media, studi di genere, salute e sicurezza sul lavoro; Specializzazioni post universitarie in comunicazione pubblica, managment pubblico e relazioni internazionali. Varie esperienze formative e lavorative a carattere internazionale: NATO (North Atlantic Treaty Organization) – Bruxelles (Rappresentanza Permanente d’Italia-U. Stampa e Comunicazione); Wyeth Lederle S. p. A.- Aprilia (U. Marketing e Vendite); Amnesty International – Bruxelles (Sezione francofona-U.Stampa e Comunicazione); Università Statale M. V. Lomonosov –Mosca (Facoltà di Filologia); Responsabile del Coordinamento editoriale della Rivista accademica RES PUBLICA (www.lumsa.it) e collaboro con Testata giornalistica online di settore POWER&GENDER (www.power-gender.org); Socia dell’Associazione Italiana della Comunicazione Pubblica e Istituzionale e di Stati Generali dell’Innovazione (SGI). Faccio parte della Rete WISTER (Women for Intelligent and Smart TERritories);
  • 3. #d2dpotenza #wister Social Media (User Generated Content e/o Counsumer Generated Media) = •tecnologie e pratiche online (applicazioni del web) che gli utenti adottano per condividere contenuti testuali, immagini, video e audio; •media che sono abbastanza flessibili per soddisfare le capacità sociali dei cittadini (Shirky 2008) Comprendono diverse categorie di media sociali molto diversificate tra loro: Blog (prima forma apparsa), podcasting, istant messaging, social network, wiki, tagging, Rss…(i.e.Youtube, Slidesshare,Twitter,Wikipedia, Filckr, Facebook, MySpace etc…) ma con uguali caratteristiche: • Favoriscono la creazione di legami tra gli utenti; • Sono altamente decentralizzate; • Il loro funzionamento si basa su norme sociali emergenti; • Sono estremamente flessibili; “Internet non esiste, esistono le persone, non esiste la community, esiste il raggrupparsi, le tecnologie che abbiamo adesso servono per questo: per raggrupparsi e organizzarsi” (S. Iaconesi – Internet Festival Pisa, 2012)
  • 4. #d2dpotenza #wister “Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni” (D. Chieffi Social media relations, 2013)
  • 5. #d2dpotenza #wister Ci sentiamo così quando si parla di molestie on line? Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 6. #d2dpotenza #wister E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% E-mail 50% (soprattutto gli uomini) Chat room 35% Gruppo di discussione 15% Siti web 31% Social networking 33% Instant messaging 31% (soprattutto gli uomini) telefoni cellulari 57% sms 17% Blog 23% Altro17% Fonte:OnlineBullying:11PlacesHarassmentBeginswww.Huffingtonpost.ca Fonte:ReportontheETUCEsurveyoncyber-harassment(2010) Strumenti utilizzati: Canada versus Europa 35-40% delle molestie avvengono con strumenti ICT Dove? Luoghi di vita e di lavoro (Settori più a rischio: scolastico, medico, infermieristico, ICT)
  • 7. #d2dpotenza #wister cyber stalking cyber molestie Cyber bullismo Uso distorto delle ICT (Tecnologieper l’informazione e comunicazione e/o altri strumenti tecnologici I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore) Il termine cyberbullying è stato coniato dall'educatore canadese Bill Belsey
  • 8. #d2dpotenza #wister Le tipologie del cyberbullismo (Nancy Willard) •Flaming: messaggi online violenti e volgari mirati a suscitare battaglie verbali; •Denigrazione:sparlare di qualcuno per danneggiare gratuitamente la reputazione, via e-mail, messaggistica istantanea, gruppi su social network ecc; •Sostituzione di persona (impersonation): farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili; •Rivelazioni (exposure): pubblicare informazioni private e/o imbarazzanti su un'altra persona; •Inganno: (trickery); ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. •Molestie (harassment): spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno; •Esclusione: escludere deliberatamente una persona da un gruppo online per provocare un sentimento di emarginazione; •Cyber-persecuzione (cyberstalking): molestie e denigrazioni ripetute e minacciose mirate a incutere paura; Fonte: Educator's Guide to Cyberbullying
  • 9. #d2dpotenza #wister Fonte:www.besteducationdegrees.com Alcune riflessioni: Bullismo tradizionale e cyberbullismo sono strettamente correlati coloro che sono vittime di bullismo a scuola, sono vittime di bullismo on line e coloro che sono bulli off line lo diventano anche in rete; (Hinduja e Patchin , 2009; Kowalski & Limber , 2013; Ybarra , Diener -Ovest , e Foglia, 2007)
  • 10. #d2dpotenza #wister Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012) Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS) Fonte: www.besteducationdegrees.com
  • 11. #d2dpotenza #wister Comunicazione e interazione: le differenze di genere Face to face (FtF) Computer mediated (CmC) F: posizione difensiva (powerless, indirectines, taciturnity) M: posizione dominante (interruption, volubility, silence conflict) F: linguaggio collaborativo (personal orientation, apologise, explicit justification) M: linguaggio autoritario (abstract, controlling, strong assertions, self promotion) Fonte:AJET 21(3) LI (2005) Gender and CMC
  • 12. #d2dpotenza #wister Quando l’appartenenza al genere è rilevato e/o comunicato come nel caso delle interazioni FtF le donne vengono percepite più collaborative, meno autoritarie, in posizione difensiva. (Matheson & Zanna 1990) Vari studi hanno dimostrato come nelle interazioni in anonimato (proprie delle interazioni CmC) non sempre si rileva l’esatta appartenenza al genere di chi interagisce e i costrutti relazionali non rispecchiano i codici comportamentali. (Thompsen 1994) •Disuguaglianza strutture interazioni M/F •Differenti strutture linguistiche •Differenza di scopo nell’interazione Differenze interazione dal vivo (FtF) e in anonimato (CmC)
  • 13. #d2dpotenza #wister Fonte dati: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf In Italia: il 60% dei nostri ragazzi naviga online tutti i giorni o quasi con una media di 2-3 ore al giorno. Il 62% dei ragazzi che accedono al Web senza la supervisione di un adulto solo il 36% (la percentuale più bassa in Europa) in merito agli accessi informatici all’interno delle scuole
  • 14. #d2dpotenza #wister Il 64% dei ragazzi italiani di età compresa tra i 9 e 16 anni ha un profilo su un sito di social network il 35% di questi profili è pubblico ovvero visibile a chiunque.
  • 15. #d2dpotenza #wister Fonte: www.robertoscano.info http://www.surfab.it/wp-content/uploads/2010/01/willy_coyote.jpg I Social Network sono invece reti “chiuse” ovvero piattaforme software di proprietà per accedere alle quali è necessario registrarsi e creare un proprio profilo, fornendo informazioni personali e firmando una relativa liberatoria per l’utilizzo. Funzionamento e regole sono stabilite autonomamente e in assoluta libertà dal proprietario della piattaforma
  • 17. #d2dpotenza #wister 27% bullismo di cui 14% molestie e atti attraverso tutti gli strumenti ICT Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei
  • 18. #d2dpotenza #wister • Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base • Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf Competenze e consapevolezze
  • 19. #d2dpotenza #wister In ottica di genere: al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)
  • 20. #d2dpotenza #wister Fonte: Social Media & Cyber Bullying September 2013 Andy Cronin & Simon Small In Canada…
  • 22. #d2dpotenza #wister Il fenomeno negli Stati Uniti : • 52% of students who reported being cyber bullied; • 33% teens who have experienced cyberthreats online; • 25% teens who have been bullied repeatedly through their cell phones or the internet; • 11% of teens who have had embarrassing or damaging pictures taken of themselves without their permission, often using cell phone cameras; • 52% teens who do not tell their parents when cyber bullying occurs; Fonte: Bureau of Justice Statistics, US Department of Health and Human Services, Cyberbullying Research Center Date Verified: 5.7.2013 Fonte: www.besteducationdegrees.com
  • 23. #d2dpotenza #wister SOURCE: U.S. Department of Justice, Bureau of Justice Statistics, School Crime Supplement (SCS) to the National Crime Victimization Survey, 2011. In 2011 9 % of students ages 12– 18 reported being cyber-bullied anywhere during the school year: 4% reported that another student had posted hurtful information on the Internet 4% reported being subject to harassing text messages; 3% reported being subject to harassing instant messages, 2%reported being subject to harassing e-mails; 1% each reported having their private information purposefully shared on the Internet, being harassed while gaming, and being excluded online.
  • 24. #d2dpotenza #wister Fonte: TRU Insight and McAffe maggio 2012
  • 25. #d2dpotenza #wister • 18% essere esposti a contenuti offensivi e potenzialmente pericolosi (incitazioni all’odio 12%; all’anoressia 10% forme di autolesionismo 7%, consumo di sostanze stupefacenti 7%, suicidio 5%); • 16% uso improprio dei dati personali (password 7%, informazioni personali 4%, truffe online 1%); • 7% esposizione a immagini sessuali (4%) sexting ovvero messaggi sessualmente espliciti e/o immagini principalmente tramite telefono cellulare, ma anche tramite altri mezzi informatici; • 4% incontri offline con i contatti online; • 2% cyberbullismo I dati sull'incidenza sono al momento inferiori alla media europea (6%). In Italia… (Fonte dati: Ricerca Eu Kids Online Network (33 Paesi) dati rilevati su campione di 25 Paesi europei)
  • 26. #d2dpotenza #wister (Fonte: ricerca Eu Kids Online ) il 27% sostiene di essere 'molto turbato', il 47% 'abbastanza sconvolto' e il 12% 'un po' sconvolto 'da messaggi sgradevoli o dannosi in linea. (Fonte: ricerca Eu Kids Online ) Va considerato però che i bambini italiani hanno meno competenze nell’uso di internet rispetto alla media dei coetanei europei. Infatti proprio il fenomeno del cyberbullismo e la ricezione di messaggi sgradevoli o offensivi turba maggiormente i nostri ragazzi:
  • 27. #d2dpotenza #wister Percezione dei genitori europei: Solo il 29% dei genitori di bambini che hanno subito atti di bullismo online ne è consapevole Mentre il 15% dichiara di non esserne informato; il 56% esclude che questo sia mai accaduto; La consapevolezza aumenta tra i genitori di ragazze e di adolescenti tra 11-14 anni; Elevati livelli di inconsapevolezza da parte dei genitori si riscontrano in Cipro, Ungheria, Grecia Romania e… ITALIA 81% Fonte:http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
  • 28. #d2dpotenza #wister Vietato vietare DIVIETO CONSAPEVOLEZZA Credits CoderDojoRoma Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
  • 29. #d2dpotenza #wister USA: 39% della popolazione vittima di cyber molestie Data Collection: National Crime Victimization Survey (NCVS) il 33% delle cyber molestie sono a sfondo sessuale nel 60% dei casi versus donne e giovani donne
  • 30. #d2dpotenza #wister Tipologie comuni di cyber stalker Ossessivo: ex-partner che rifiuta fine relazione Delirante: estraneo con disturbi mentali (schizofrenia, delirio, disordine bipolare etc) convinto di essere destinato alla vittima e di avere un rapporto con essa Vendicativo: conoscente, amico, gruppo Troll: nel gergo di internet, e, in particolare, delle comunità virtuali, si indica una persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi
  • 31. #d2dpotenza #wister Fontedati:ReportontheETUCEsurveyoncyber-harassment(2010) Cyber stalker e maggiori cause 39 % partner o ex 36% persone conosciute 33% estranei (Dati 2011 UK)
  • 32. #d2dpotenza #wister E-mail 32 % Facebook 16% Websites 10.5% Texting 7.25% Message Boards 7% Blogs 4.25% Chat 4% Twitter 3% Gaming 2.5% Instant Messaging 2.5% YouTube 1.5% E-mail 50% (soprattutto gli uomini) Chat room 35% Gruppo di discussione 15% Siti web 31% Social networking 33% Instant messaging 31% (soprattutto gli uomini) telefoni cellulari 57% sms 17% Blog 23% Altro17% Fonte:OnlineBullying:11PlacesHarassmentBeginswww.Huffingtonpost.ca Fonte:ReportontheETUCEsurveyoncyber-harassment(2010) Strumenti utilizzati: Canada versus Europa
  • 33. #d2dpotenza #wister ) Initial Contact Environment with Harasser Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011 4% da Online a OFFline ovvero Face to Face Casi di Stalking
  • 34. #d2dpotenza #wister (Fonte: Sam Houston State University. "New study examines victims and cyberstalking“ ScienceDaily, 12 Feb. 2013. Web. 18 Nov. 2013.) USA: New study 2012 compares the similarities and differences in experiences reported by victims of stalking and cyberstalking: nei casi di stalking: circa il 70% delle vittime sono donne (40.8 years old); 40% dei casi violenza domestica; nei casi di cyberstalking: vittime femminili rappresentano circa il 58% (38.4 years old) UK: Sondaggio del 2011 il 35% delle vittime di cyberstalking erano uomini che lamentavano minacce, danni alla reputazione e perdite finanziarie.
  • 35. #d2dpotenza #wister Fonte:CyberstalkingintheUnitedKingdomAnAnalysisoftheECHOPilotSurvey2011 Malgrado natura e diversità del fenomeno cyberstalking la varietà di risposte emotive che le vittime hanno riferito sono legate alle stesse tipologie dello stalking. Includono paura, depressione, stress, ansia, diminuzione dell'autostima, e una perdita di fiducia nelle altre persone. Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0% Injury to feelings 13.0% 10.5% 13.8% Damage to reputation 34.3% 46.3% 28.4% Financial loss 1.9% 3.2% 1.3% Physical injury to significant others 5.9% 5.3% 6.2% Other 21.3% 20.0% 22.2%
  • 36. #d2dpotenza #wister Fear Distress All 80.9% 94.1% Male 76.8% 90.5% Female 82.7% 95.6% Fonte:CyberstalkingintheUnitedKingdomAnAnalysisoftheECHOPilotSurvey2011
  • 37. #d2dpotenza #wister Conclusioni •Cyber bullismo (cyber molestie) = uso distorto tecnologia •Maggiore consapevolezza utilizzo strumenti ICT •Differente percezione situazioni di pericolo anche on line tra ragazzi e adulti Ma ridurre l’impiego e/o imporre il divieto nell’uso dei social media per ridurne i rischi connessi comporterebbe solo il perdurare e perpetrare dell’attuale situazione di esclusione digitale dei bambini italiani nel contesto europeo e mondiale
  • 38. #d2dpotenza #wister • Mail: emmapietrafesa@gmail.com • Twitter: @Epietrafesa • Facebook: Emma Pietrafesa