Social media e distorsioni d'uso: cyberharrassment, cyberbullying e
cyberstalkingEmma Pietrafesa #SMWRME
11/06/2015 Link Campus University
Chi sono…Ricercatrice
#com
unic
azio
ne
#ICT
#salute #sicurezza #lavoro
#cyb
erm
oles
tie
#cyb
erbu
llism
o
#cyb
erst
alki
ng
#socialmedia
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Chi siamo?
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
...in
contin
ua
evolu
zione.
..
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Siamo quello che i motori di ricerca dicono di noi
Web
re
puta
tion
Identità
digitale
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)
I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore)
cyberharassment
Cyber bullying
cyber stalking
Uso distorto delle ICT (Tecnologie per l’informazione e comunicazione e/o altri strumenti tecnologici)
Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
73% degli utenti americani del web si
sono imbattuti in atti di molestie online
di questi il 40% ha avuto una esperienza diretta
come vittima
Dove? Luoghi di vita e di lavoroCon ICT non esiste più
separazione ambiti
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
COME?Strumenti utilizzati
Canada versus EuropaE-mail 32 %
Facebook 16%
Websites 10.5%
Texting 7.25%
Message Boards 7%
Blogs 4.25%
Chat 4%
Twitter 3%
Gaming 2.5%
Instant Messaging 2.5%YouTube 1.5%
telefoni cellulari 57%
E-mail 50% (soprattutto gli uomini)
Chat room 35%
Social networking 33%
Siti web 31%
Instant messaging 31% (soprattutto gli uomini)Blog 23%
Sms 17%
Gruppo di discussione 15%
Altro17%Fonte: Report on the ETUCE survey on cyber-harassment(2010)Fonte: Online Bullying: 11 Places Harassment Begins
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Fonte: http://onlineharassmentdata.org/release.html
Via Social
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Alcune caratteristiche● natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti
• bullo/molestatore può essere anonimo o meglio non esplicitare la propria identità;
• vittima può essere assente nel momento in cui viene commesso l'atto;
• intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo poiché la tecnologia consente il perpetuare dell'atto 24h al giorno;
•abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima);
• più persone possono partecipare e condividere la violenza;
• gli effetti sono diversi rispetto al fenomeno tradizionale;
Fonte: http://onlineharassmentdata.org/release.html
Cause
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Fon
te:
http
://o
nlin
ehar
assm
entd
ata.
org/
rele
ase
.htm
l
VittimeAge and gender are most closely associated with the experience of online harassment
Young adults:those 18-29, are more likely than any other demographic group to experience online harassment.
Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%.
Fonte dati: Pew Research Center
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Fonte: http://onlineharassmentdata.org/release.html
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Fonte: www.besteducationdegrees.com
Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Il genere determina tipologie di molestie e
reazioni diverse
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Competenze e consapevolezze
•Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base
•Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa
Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Conoscenza e consapevolezza Accesso all'account o acquisizioni di dati sensibiliLa più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456
Impronte digitaliQuando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
GeolocalizzazioneQuesta è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.
Social engineeringTecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
TECNICHE DI ATTACCO: ●HACKING PROFILING (Senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui)
● WIRELESS SNIFFING per il furto di password o altri dati ● COOKIE STEALING | SESSION HIJACKING per ottenere l'accesso ai profili altrui nei social network
● PHISHING / KEY LOGGING ●CONTROLLO REMOTO tramite virus o backdoors
●FALSI PROFILI per indurre una persona ad abbassare le difese
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Un grande amplificatore di ciò che avviene nella realtà
“La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci
piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”)
Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire
nuove opportunità di relazione
La rete non è il Far West
Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli
Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University
Il web l'ho progettato perché
aiutasse le persone a collaborare.
Il suo fine ultimo è migliorare
la nostra esistenza reticolare nel mondo
(Tim Berners Lee)
@epietrafesa