SlideShare a Scribd company logo
QUALCHE DEFINIZIONE:
● Il CYBER BULLISMO: forma di bullismo
DIRETTO, al pari di quello fisico, verbale,
psicologico
● Il bullo invia messaggi molesti alla vittima tramite
sms, email, in chat o la fotografa/filma in momenti
in cui non desidera essere ripreso e poi invia le
sue immagini ad altri
per diffamarlo o minacciarlo
● Il CYBER STALKING: forma di stalking
(lett. Comportarsi come
un animale predatore)
che fa utilizzo dei mezzi elettronici
per molestare la sua vittima
QUANTO E' GRAVE IL FENOMENO STALKING ?
LE ABITUDINI DEGLI ADOLESCENTI IN RETE
● Una ricerca americana
evidenzia che i comportamenti
da parte dei ragazzi sono
POCO PRUDENTI
● Il 20% posta il proprio numero
di cellulare
● Nel 2006 la percentuale era
sotto il 2%
● Il 70% posta il nome della
scuola o la città in cui vive
I PERICOLI LEGATI ALL'USO ECCESSIVO DELLA RETE
● Secondo una ricerca italiana
dell'osservatorio Società
Italiana di Pediatria,
● gli adolescenti (12-14 anni)
che navigano più di 3 ore al
giorno:
● MANGIANO PEGGIO
● BEVONO E FUMANO DI PIU'
● LEGGONO MENO
● hanno un rendimento
scolastico inferiore
● praticano meno sport
COMPORTAMENTI DA CYBER-BULLO:
● FLAMING: messaggi online violenti e volgari mirati a
suscitare battaglie verbali in un forum
● MOLESTIE: spedizione ripetuta di messaggi insultanti
mirati a ferire qualcuno.
● DENIGRAZIONE: sparlare di qualcuno per
danneggiarlo
● SOSTITUZIONE DI PERSONA: furto di identità
● RIVELAZIONE: pubblicare informazioni private e/o
imbarazzanti
● INGANNO: ottenere la fiducia di qualcuno con
l’inganno
● ESCLUSIONE: escludere deliberatamente una
persona da un gruppo online per ferirla.
TIPI DI STALKERS:
● RIFIUTATI
mirano a correggere il rifiuto dell'ex partner, mossi da
rabbia, gelosia, frustrazione
● RISENTITI
motivati dal desiderio di spaventare e angosciare le
proprie vittime per il risentimento provato e che
sviluppano come senso di giustizia
● CORTEGGIATORI MALDESTRI
Desiderio di maggiore intimità e corteggiamento nei
confronti di vittime
● RICERCATORI DI INTIMITA'
Sperano nello sviluppo di una relazione,
sviluppano manie
● PREDATORI
spiano le loro vittime, comportamenti
indirizzati ad attacco sessuale
TECNICHE DI ATTACCO: procurarsi foto e informazioni
TECNICHE DI ATTACCO: ottenere un contatto fisico
TECNICHE DI ATTACCO: hacking dei profili
● Senza entrare troppo in questione tecniche, esistono software
che consentono di ottenere illegalmente l'accesso ai dati altrui:
● WIRELESS SNIFFING per il furto di password o altri dati
● COOKIE STEALING | SESSION HIJACKING per ottenere
l'accesso ai profili altrui nei social network.
● PHISHING
● KEY LOGGING
● CONTROLLO REMOTO tramite virus o backdoors
● FALSI PROFILI per indurre una persona ad abbassare le difese
● Dimostrazione pratica...
NUOVI FENOMENI: ASK.FM
ASK.FM: un profilo maschile a caso...
ASK.FM: un profilo femminile a caso...
COME DIFENDERSI: sono questi i possibili rimedi ?
● In Internet si trovano rimedi a
dir poco “creativi”:
● datingpsychos.com
● uKnowKids.com
● Social Media Sobriety Test
COME DIFENDERSI: seguire i consigli dell'esperto ?
Facebook, le 6 cose che gli
uomini over 40 devono evitare:
● Il paradosso > Non mettete come
immagine del profilo foto di almeno
10 anni fa
● L’autogol > Evitare di pubblicare
foto di orge o fiumi di alcool
● La commedia dell’assurdo >
Cambiamenti troppo frequenti di
status
● Anonimato > è inutile
● Romanticoni > Frasi mielose
● Condivisori incalliti > di immagini
altrui
Facebook, 6 cose che le under
20 devono evitare:
● Mettersi in mostra
● Baciare il nulla
● Dive porno
● Festini
● Romanticismi
● Poca Privacy
E' PIU' UTILE SEGUIRE QUESTE 5 AVVERTENZE
PER PREVENIRE:
Aggiornare sempre la privacy del vostro profilo, restringendo più
possibile l'accesso alle informazioni di contatto
Evitare immagini inappropriate che possano "stuzzicare" i
molestatori
Controllare quello che si dice di voi in Google
Non accettare richieste di amicizia da sconosciuti
In generale, PRUDENZA, non fornite contatti, informazioni su di
voi o foto/video a chi potrebbe utilizzarle per molestarvi
E' PIU' UTILE SEGUIRE QUESTE 5 AVVERTENZE
Se poi avviene la molestia, per RISPONDERE:
● Parlarne con qualcuno, famiglia, amici, scuola, istituzioni
● Ignorare il molestatore, mai rispondere, bloccare l'accesso al
proprio profilo
● Salvare le prove digitali
● Riportare il fatto al provider (abuse reporting)
● Denunciare il fatto, si tratta di REATI !!!
A CHI CHIEDERE AIUTO ?
● Bullismo e stalking SONO REATI, denunciali !
● Numero Verde 800 66 96 96 (SMONTA IL BULLO)
● Tel. 114 (emergenza Infanzia, anche in CHAT)
● Tel. 06 37518282 (Telefono Rosa)
● Tel. 1522
(Antiviolenza Donna, iniziativa della Presidenza
del Consiglio dei Ministri)
● Tel. 06.44246573 / sab. e dom. 327.46.60.907
(Centri anti stalking)
BREVE BIBLIOGRAFIA e FONTI:
● Bullismo e cyber bullismo di Riccardo R.
www.slideshare.net/mobile/andrea.multari/bullis
mo-e-cyber-bullismo-di-riccardo-r
● Società Italiana Pediatria, Osservatorio su
Abitudini e stili di vita degli adolescenti italiani
www.slideshare.net/studiosicurezza/222-
comunicato-adolescentiinternetindaginedef
● IO ME E IL NON ALTRO - Progetto di
sensibilizzazione ed informazione su un utilizzo
adeguato della Rete, Cooperativa Crescere.
Carubbi F.
www.slideshare.net/francicarubbi/presentazione-
progetto-netaddictionio-me-e-il-non-altro
● Teens, Social Media, and Privacy.
Uknowkids.com
www.slideshare.net/uKnowKids/teens-social-
media-and-privacy-infographic
● Mullen, P.E., Path, M., Purcell, R. & Stuart, G.W.
1999, A study of Stalkers , The American
Journal of Psychiatry, vol. 156, no. 8, pp. 1244-
1249
● Facebook Stalking Forest
www.slideshare.net/fgump910/facebook-
stalkingforrest
● Stalking. Rosa Maria Lamberti
www.slideshare.net/avvLamberti/stalking-
8012874
● Panorama magazine: “Facebook: 6 cose che le
under 20 devono evitare” e “le 6 cose che gli
uomini over 40 non devono fare”
http://mytech.panorama.it/social/Facebook-6-
cose-under-20-evitare e
http://mytech.panorama.it/social/Facebook-6-
cose-uomini-over-40-non-fare
● Cyberbullying Research Center – Preventing
Cyberbullying: Ten Tips for adults, parents and
educators. http://cyberbullying.us
● 2013 International Stop Cyberbullying Youth
Summit. http://stopcyberbullying.org

More Related Content

What's hot

Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
LibreItalia
 
Cyberbullismo: ecco la nostra ricerca.
Cyberbullismo: ecco la nostra ricerca.Cyberbullismo: ecco la nostra ricerca.
Cyberbullismo: ecco la nostra ricerca.
Fare Ricerca Mai Così Facile
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
RoBisc
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Sonia Bertinat
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
claudiopasqua
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismo
Rossella D'Onofrio
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
ISEA ODV
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo bimartini
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Alberto Rossetti
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
Matteo Fortini
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebookprofprovvedi
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
Matteo Ruffoni
 
Cyberbullismo "A che serve avere le mani pulite se ..."
Cyberbullismo  "A che serve avere le mani pulite se ..."Cyberbullismo  "A che serve avere le mani pulite se ..."
Cyberbullismo "A che serve avere le mani pulite se ..."
Cristina Leone
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
olmio20
 
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
WISTER: Women for Intelligent and Smart TERritories
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
olmio20
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Letizia Servillo
 
Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismo
Alessandra Siano
 
Figli e Internet - Rete Progetti
Figli e Internet - Rete ProgettiFigli e Internet - Rete Progetti
Figli e Internet - Rete Progetti
SectorNoLimits
 

What's hot (20)

Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
 
Cyberbullismo: ecco la nostra ricerca.
Cyberbullismo: ecco la nostra ricerca.Cyberbullismo: ecco la nostra ricerca.
Cyberbullismo: ecco la nostra ricerca.
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismo
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo b
 
Pirota gernone
Pirota gernonePirota gernone
Pirota gernone
 
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzioneBullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
Bullismo, Cyberbullismo e Drama: giovani alla ricerca dell'attenzione
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebook
 
Navigazione consapevole
Navigazione consapevoleNavigazione consapevole
Navigazione consapevole
 
Cyberbullismo "A che serve avere le mani pulite se ..."
Cyberbullismo  "A che serve avere le mani pulite se ..."Cyberbullismo  "A che serve avere le mani pulite se ..."
Cyberbullismo "A che serve avere le mani pulite se ..."
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
 
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
Cyberbullismo, Videogiochi on line e sexting: Tutela Psicologica - Dr.ssa Let...
 
Ferire con un click: il cyberbullismo
Ferire con un click:  il cyberbullismoFerire con un click:  il cyberbullismo
Ferire con un click: il cyberbullismo
 
Figli e Internet - Rete Progetti
Figli e Internet - Rete ProgettiFigli e Internet - Rete Progetti
Figli e Internet - Rete Progetti
 

Similar to Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa

Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
SectorNoLimits
 
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...
SectorNoLimits
 
Cyberbullismo definitivo
Cyberbullismo definitivoCyberbullismo definitivo
Cyberbullismo definitivo
irenezizi96
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
FattoreMamma Srl
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
Claudia Zarabara
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
Iolanda Restano
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
Robert Pizango
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
Paolo Attivissimo
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
Mattia Davì
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
olmio20
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetGabriele Serpi
 
Dipendenze tecnologiche
Dipendenze tecnologicheDipendenze tecnologiche
Dipendenze tecnologiche
Gianni Locatelli
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
sapone69
 
Navighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfNavighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdf
Paolo Muzzicato
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalkingideaTRE60
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
FattoreMamma Srl
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
olmio20
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Iolanda Restano
 
Giovani e condotte a rischio
Giovani e condotte a rischioGiovani e condotte a rischio
Giovani e condotte a rischio
Paola Panarese
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
Emma Pietrafesa
 

Similar to Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa (20)

Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
 
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...
Sicurezza online per i minori - Round table - Ettore Guarnaccia - Padova 31 m...
 
Cyberbullismo definitivo
Cyberbullismo definitivoCyberbullismo definitivo
Cyberbullismo definitivo
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
Semtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internetSemtech - Sicurezza bambini internet
Semtech - Sicurezza bambini internet
 
Dipendenze tecnologiche
Dipendenze tecnologicheDipendenze tecnologiche
Dipendenze tecnologiche
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Navighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdfNavighiamo a vele spiegate.pdf
Navighiamo a vele spiegate.pdf
 
Cyberbullying cyberstalking
Cyberbullying cyberstalkingCyberbullying cyberstalking
Cyberbullying cyberstalking
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
 
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazziSafety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
Safety Factor: sicurezza in rete e uso dei social network con i nostri ragazzi
 
Giovani e condotte a rischio
Giovani e condotte a rischioGiovani e condotte a rischio
Giovani e condotte a rischio
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 

More from Marco Marcellini

GDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione DatiGDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione Dati
Marco Marcellini
 
Digital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitaleDigital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitale
Marco Marcellini
 
Smart City: cosa significa progettare città intelligenti. Esempi europei e it...
Smart City: cosa significa progettare città intelligenti. Esempi europei e it...Smart City: cosa significa progettare città intelligenti. Esempi europei e it...
Smart City: cosa significa progettare città intelligenti. Esempi europei e it...
Marco Marcellini
 
Il ruolo degli OpenData nella progettazione della Smart City
Il ruolo degli OpenData nella progettazione della Smart CityIl ruolo degli OpenData nella progettazione della Smart City
Il ruolo degli OpenData nella progettazione della Smart City
Marco Marcellini
 
Agenda Digitale: prospettive e problemi
Agenda Digitale: prospettive e problemiAgenda Digitale: prospettive e problemi
Agenda Digitale: prospettive e problemi
Marco Marcellini
 
La comunicazione ai tempi dei social
La comunicazione ai tempi dei socialLa comunicazione ai tempi dei social
La comunicazione ai tempi dei social
Marco Marcellini
 
Legge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PA
Legge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PALegge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PA
Legge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PA
Marco Marcellini
 
Presentazione progetto MaecParco
Presentazione progetto MaecParcoPresentazione progetto MaecParco
Presentazione progetto MaecParco
Marco Marcellini
 
Internet kids security for parents and teachers
Internet kids security for parents and teachersInternet kids security for parents and teachers
Internet kids security for parents and teachers
Marco Marcellini
 
LIBRO Internet a misura di bambino
LIBRO Internet a misura di bambinoLIBRO Internet a misura di bambino
LIBRO Internet a misura di bambino
Marco Marcellini
 
Internet a misura di bambino
Internet a misura di bambinoInternet a misura di bambino
Internet a misura di bambino
Marco Marcellini
 
Basic Internet Security (for Association of Bridal Consultants - Italy)
Basic Internet Security (for Association of Bridal Consultants - Italy)Basic Internet Security (for Association of Bridal Consultants - Italy)
Basic Internet Security (for Association of Bridal Consultants - Italy)
Marco Marcellini
 
Presentazione Profilo salute 2008 Valdichiana Aretina
Presentazione Profilo salute 2008 Valdichiana AretinaPresentazione Profilo salute 2008 Valdichiana Aretina
Presentazione Profilo salute 2008 Valdichiana Aretina
Marco Marcellini
 
XML, TEI e codifica dei testi
XML, TEI e codifica dei testiXML, TEI e codifica dei testi
XML, TEI e codifica dei testi
Marco Marcellini
 
Web 2.0 e condivisione del sapere: Marco Marcellini Milano 24 Maggio
Web 2.0 e condivisione del sapere: Marco Marcellini Milano 24 MaggioWeb 2.0 e condivisione del sapere: Marco Marcellini Milano 24 Maggio
Web 2.0 e condivisione del sapere: Marco Marcellini Milano 24 Maggio
Marco Marcellini
 

More from Marco Marcellini (15)

GDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione DatiGDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione Dati
 
Digital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitaleDigital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitale
 
Smart City: cosa significa progettare città intelligenti. Esempi europei e it...
Smart City: cosa significa progettare città intelligenti. Esempi europei e it...Smart City: cosa significa progettare città intelligenti. Esempi europei e it...
Smart City: cosa significa progettare città intelligenti. Esempi europei e it...
 
Il ruolo degli OpenData nella progettazione della Smart City
Il ruolo degli OpenData nella progettazione della Smart CityIl ruolo degli OpenData nella progettazione della Smart City
Il ruolo degli OpenData nella progettazione della Smart City
 
Agenda Digitale: prospettive e problemi
Agenda Digitale: prospettive e problemiAgenda Digitale: prospettive e problemi
Agenda Digitale: prospettive e problemi
 
La comunicazione ai tempi dei social
La comunicazione ai tempi dei socialLa comunicazione ai tempi dei social
La comunicazione ai tempi dei social
 
Legge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PA
Legge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PALegge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PA
Legge 33/2013 Amministrazione trasparente, cosa cambia nei siti web della PA
 
Presentazione progetto MaecParco
Presentazione progetto MaecParcoPresentazione progetto MaecParco
Presentazione progetto MaecParco
 
Internet kids security for parents and teachers
Internet kids security for parents and teachersInternet kids security for parents and teachers
Internet kids security for parents and teachers
 
LIBRO Internet a misura di bambino
LIBRO Internet a misura di bambinoLIBRO Internet a misura di bambino
LIBRO Internet a misura di bambino
 
Internet a misura di bambino
Internet a misura di bambinoInternet a misura di bambino
Internet a misura di bambino
 
Basic Internet Security (for Association of Bridal Consultants - Italy)
Basic Internet Security (for Association of Bridal Consultants - Italy)Basic Internet Security (for Association of Bridal Consultants - Italy)
Basic Internet Security (for Association of Bridal Consultants - Italy)
 
Presentazione Profilo salute 2008 Valdichiana Aretina
Presentazione Profilo salute 2008 Valdichiana AretinaPresentazione Profilo salute 2008 Valdichiana Aretina
Presentazione Profilo salute 2008 Valdichiana Aretina
 
XML, TEI e codifica dei testi
XML, TEI e codifica dei testiXML, TEI e codifica dei testi
XML, TEI e codifica dei testi
 
Web 2.0 e condivisione del sapere: Marco Marcellini Milano 24 Maggio
Web 2.0 e condivisione del sapere: Marco Marcellini Milano 24 MaggioWeb 2.0 e condivisione del sapere: Marco Marcellini Milano 24 Maggio
Web 2.0 e condivisione del sapere: Marco Marcellini Milano 24 Maggio
 

Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa

  • 1.
  • 2. QUALCHE DEFINIZIONE: ● Il CYBER BULLISMO: forma di bullismo DIRETTO, al pari di quello fisico, verbale, psicologico ● Il bullo invia messaggi molesti alla vittima tramite sms, email, in chat o la fotografa/filma in momenti in cui non desidera essere ripreso e poi invia le sue immagini ad altri per diffamarlo o minacciarlo ● Il CYBER STALKING: forma di stalking (lett. Comportarsi come un animale predatore) che fa utilizzo dei mezzi elettronici per molestare la sua vittima
  • 3. QUANTO E' GRAVE IL FENOMENO STALKING ?
  • 4. LE ABITUDINI DEGLI ADOLESCENTI IN RETE ● Una ricerca americana evidenzia che i comportamenti da parte dei ragazzi sono POCO PRUDENTI ● Il 20% posta il proprio numero di cellulare ● Nel 2006 la percentuale era sotto il 2% ● Il 70% posta il nome della scuola o la città in cui vive
  • 5. I PERICOLI LEGATI ALL'USO ECCESSIVO DELLA RETE ● Secondo una ricerca italiana dell'osservatorio Società Italiana di Pediatria, ● gli adolescenti (12-14 anni) che navigano più di 3 ore al giorno: ● MANGIANO PEGGIO ● BEVONO E FUMANO DI PIU' ● LEGGONO MENO ● hanno un rendimento scolastico inferiore ● praticano meno sport
  • 6. COMPORTAMENTI DA CYBER-BULLO: ● FLAMING: messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum ● MOLESTIE: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. ● DENIGRAZIONE: sparlare di qualcuno per danneggiarlo ● SOSTITUZIONE DI PERSONA: furto di identità ● RIVELAZIONE: pubblicare informazioni private e/o imbarazzanti ● INGANNO: ottenere la fiducia di qualcuno con l’inganno ● ESCLUSIONE: escludere deliberatamente una persona da un gruppo online per ferirla.
  • 7. TIPI DI STALKERS: ● RIFIUTATI mirano a correggere il rifiuto dell'ex partner, mossi da rabbia, gelosia, frustrazione ● RISENTITI motivati dal desiderio di spaventare e angosciare le proprie vittime per il risentimento provato e che sviluppano come senso di giustizia ● CORTEGGIATORI MALDESTRI Desiderio di maggiore intimità e corteggiamento nei confronti di vittime ● RICERCATORI DI INTIMITA' Sperano nello sviluppo di una relazione, sviluppano manie ● PREDATORI spiano le loro vittime, comportamenti indirizzati ad attacco sessuale
  • 8. TECNICHE DI ATTACCO: procurarsi foto e informazioni
  • 9. TECNICHE DI ATTACCO: ottenere un contatto fisico
  • 10. TECNICHE DI ATTACCO: hacking dei profili ● Senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui: ● WIRELESS SNIFFING per il furto di password o altri dati ● COOKIE STEALING | SESSION HIJACKING per ottenere l'accesso ai profili altrui nei social network. ● PHISHING ● KEY LOGGING ● CONTROLLO REMOTO tramite virus o backdoors ● FALSI PROFILI per indurre una persona ad abbassare le difese ● Dimostrazione pratica...
  • 12. ASK.FM: un profilo maschile a caso...
  • 13. ASK.FM: un profilo femminile a caso...
  • 14. COME DIFENDERSI: sono questi i possibili rimedi ? ● In Internet si trovano rimedi a dir poco “creativi”: ● datingpsychos.com ● uKnowKids.com ● Social Media Sobriety Test
  • 15. COME DIFENDERSI: seguire i consigli dell'esperto ? Facebook, le 6 cose che gli uomini over 40 devono evitare: ● Il paradosso > Non mettete come immagine del profilo foto di almeno 10 anni fa ● L’autogol > Evitare di pubblicare foto di orge o fiumi di alcool ● La commedia dell’assurdo > Cambiamenti troppo frequenti di status ● Anonimato > è inutile ● Romanticoni > Frasi mielose ● Condivisori incalliti > di immagini altrui Facebook, 6 cose che le under 20 devono evitare: ● Mettersi in mostra ● Baciare il nulla ● Dive porno ● Festini ● Romanticismi ● Poca Privacy
  • 16. E' PIU' UTILE SEGUIRE QUESTE 5 AVVERTENZE PER PREVENIRE: Aggiornare sempre la privacy del vostro profilo, restringendo più possibile l'accesso alle informazioni di contatto Evitare immagini inappropriate che possano "stuzzicare" i molestatori Controllare quello che si dice di voi in Google Non accettare richieste di amicizia da sconosciuti In generale, PRUDENZA, non fornite contatti, informazioni su di voi o foto/video a chi potrebbe utilizzarle per molestarvi
  • 17. E' PIU' UTILE SEGUIRE QUESTE 5 AVVERTENZE Se poi avviene la molestia, per RISPONDERE: ● Parlarne con qualcuno, famiglia, amici, scuola, istituzioni ● Ignorare il molestatore, mai rispondere, bloccare l'accesso al proprio profilo ● Salvare le prove digitali ● Riportare il fatto al provider (abuse reporting) ● Denunciare il fatto, si tratta di REATI !!!
  • 18. A CHI CHIEDERE AIUTO ? ● Bullismo e stalking SONO REATI, denunciali ! ● Numero Verde 800 66 96 96 (SMONTA IL BULLO) ● Tel. 114 (emergenza Infanzia, anche in CHAT) ● Tel. 06 37518282 (Telefono Rosa) ● Tel. 1522 (Antiviolenza Donna, iniziativa della Presidenza del Consiglio dei Ministri) ● Tel. 06.44246573 / sab. e dom. 327.46.60.907 (Centri anti stalking)
  • 19. BREVE BIBLIOGRAFIA e FONTI: ● Bullismo e cyber bullismo di Riccardo R. www.slideshare.net/mobile/andrea.multari/bullis mo-e-cyber-bullismo-di-riccardo-r ● Società Italiana Pediatria, Osservatorio su Abitudini e stili di vita degli adolescenti italiani www.slideshare.net/studiosicurezza/222- comunicato-adolescentiinternetindaginedef ● IO ME E IL NON ALTRO - Progetto di sensibilizzazione ed informazione su un utilizzo adeguato della Rete, Cooperativa Crescere. Carubbi F. www.slideshare.net/francicarubbi/presentazione- progetto-netaddictionio-me-e-il-non-altro ● Teens, Social Media, and Privacy. Uknowkids.com www.slideshare.net/uKnowKids/teens-social- media-and-privacy-infographic ● Mullen, P.E., Path, M., Purcell, R. & Stuart, G.W. 1999, A study of Stalkers , The American Journal of Psychiatry, vol. 156, no. 8, pp. 1244- 1249 ● Facebook Stalking Forest www.slideshare.net/fgump910/facebook- stalkingforrest ● Stalking. Rosa Maria Lamberti www.slideshare.net/avvLamberti/stalking- 8012874 ● Panorama magazine: “Facebook: 6 cose che le under 20 devono evitare” e “le 6 cose che gli uomini over 40 non devono fare” http://mytech.panorama.it/social/Facebook-6- cose-under-20-evitare e http://mytech.panorama.it/social/Facebook-6- cose-uomini-over-40-non-fare ● Cyberbullying Research Center – Preventing Cyberbullying: Ten Tips for adults, parents and educators. http://cyberbullying.us ● 2013 International Stop Cyberbullying Youth Summit. http://stopcyberbullying.org