Social media e distorsioni d'uso #SMWRME 2015

25
Social media e distorsioni d'uso: cyberharrassment, cyberbullying e cyberstalking Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Transcript of Social media e distorsioni d'uso #SMWRME 2015

Page 1: Social media e distorsioni d'uso #SMWRME 2015

Social media e distorsioni d'uso: cyberharrassment, cyberbullying e

cyberstalkingEmma Pietrafesa #SMWRME

11/06/2015 Link Campus University

Page 2: Social media e distorsioni d'uso #SMWRME 2015

Chi sono…Ricercatrice

#com

unic

azio

ne

#ICT

#salute #sicurezza #lavoro

#cyb

erm

oles

tie

#cyb

erbu

llism

o

#cyb

erst

alki

ng

#socialmedia

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Page 3: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Chi siamo?

Page 4: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

...in

contin

ua

evolu

zione.

..

Page 5: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Siamo quello che i motori di ricerca dicono di noi

Web

re

puta

tion

Identità

digitale

Page 6: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume digitalmente le strutture sociali spontanee umane, replicandone le dinamiche, le regole e le distorsioni (D. Chieffi Social media relations, 2013)

Page 7: Social media e distorsioni d'uso #SMWRME 2015

I giuristi anglofoni distinguono tra cyberbullying (tra minorenni) cyberharassment (tra adulti oppure tra adulto e minore)

cyberharassment

Cyber bullying

cyber stalking

Uso distorto delle ICT (Tecnologie per l’informazione e comunicazione e/o altri strumenti tecnologici)

Sempre più spesso però oggi il termine cyberbullying viene utilizzato per indicare qualsiasi tipo di prevaricazione, atto, offesa ripetitivo etc a danno della stessa vittima di qualsiasi età anagrafica non solo quindi in riferimento al target dei bambini/adolescenti. Con il termine cyberstalking invece si intende una particolare forma di cyberbullismo relativo principalmente all'incutere paura o perseguitare partner o ex-partner o comunque con una connotazione relativa alla sfera amorosa affettiva della vittima e/o dello stalker.

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Page 8: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

73% degli utenti americani del web si

sono imbattuti in atti di molestie online

di questi il 40% ha avuto una esperienza diretta

come vittima

Dove? Luoghi di vita e di lavoroCon ICT non esiste più

separazione ambiti

Page 9: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

COME?Strumenti utilizzati

Canada versus EuropaE-mail 32 %

Facebook 16%

Websites 10.5%

Texting 7.25%

Message Boards 7%

Blogs 4.25%

Chat 4%

Twitter 3%

Gaming 2.5%

Instant Messaging 2.5%YouTube 1.5%

telefoni cellulari 57%

E-mail 50% (soprattutto gli uomini)

Chat room 35%

Social networking 33%

Siti web 31%

Instant messaging 31% (soprattutto gli uomini)Blog 23%

Sms 17%

Gruppo di discussione 15%

Altro17%Fonte: Report on the ETUCE survey on cyber-harassment(2010)Fonte: Online Bullying: 11 Places Harassment Begins

Page 10: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Fonte: http://onlineharassmentdata.org/release.html

Via Social

Page 11: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5

Page 12: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Alcune caratteristiche● natura puramente tecnologica e digitale del mezzo attraverso il quale si effettua la violenza rispetto invece alla interazione faccia a faccia del fenomeno tradizionale e infatti

• bullo/molestatore può essere anonimo o meglio non esplicitare la propria identità;

• vittima può essere assente nel momento in cui viene commesso l'atto;

• intimidazioni sono estese al di fuori dell'orario scolastico o lavorativo poiché la tecnologia consente il perpetuare dell'atto 24h al giorno;

•abuso può essere replicato velocemente e quasi all'infinito (foto, pettegolezzi, pubblicazione di dati sensibili e password della vittima);

• più persone possono partecipare e condividere la violenza;

• gli effetti sono diversi rispetto al fenomeno tradizionale;

Page 13: Social media e distorsioni d'uso #SMWRME 2015

Fonte: http://onlineharassmentdata.org/release.html

Cause

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Page 14: Social media e distorsioni d'uso #SMWRME 2015

Fon

te:

http

://o

nlin

ehar

assm

entd

ata.

org/

rele

ase

.htm

l

VittimeAge and gender are most closely associated with the experience of online harassment

Young adults:those 18-29, are more likely than any other demographic group to experience online harassment.

Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%.

Fonte dati: Pew Research Center

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Page 15: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Young women (18-24): 26% have been stalked online, and 25% were the target of online sexual harassment.

Page 16: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Fonte: http://onlineharassmentdata.org/release.html

Page 17: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autrici del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)

Fonte: www.besteducationdegrees.com

Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%) (dati europei Eu KIDS)

Page 18: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Il genere determina tipologie di molestie e

reazioni diverse

Page 19: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0%

Injury to feelings 13.0% 10.5% 13.8%

Damage to reputation 34.3% 46.3% 28.4%

Financial loss 1.9% 3.2% 1.3%

Physical injury to significant others 5.9% 5.3% 6.2%

Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

Page 20: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Competenze e consapevolezze

•Le differenze di età e genere sono significative: i più piccoli non hanno competenze di base

•Le diverse competenze sono correlate: maggiori safety skills migliorano anche le information skills e viceversa

Fonte: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/ParticipatingCountries/PDFs/IT%20SIPppt.pdf

Page 21: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Conoscenza e consapevolezza Accesso all'account o acquisizioni di dati sensibiliLa più grande minaccia in questo caso è avere una password debole. Le nostre password d'accesso gestiscono i nostri account e soprattutto dovrebbero proteggere i nostri dati e le informazioni più sensibili legate alla nostra identità e alle nostre attività online (e-mail, Google o Iphone account mobile, e-shopping, social network, banca). Gli studi dimostrano che una percentuale molto significativa di persone quando non utilizza password legate alla vita personale (data di nascita, nomi di componenti familiari etc) utilizza le stesse 50 password molto comuni come passw0rd, qwerty, letmein o 123456

Impronte digitaliQuando usiamo la tecnologia lasciamo le cosidette footprint (impronte digitali) che possono includere informazioni personali e finanziarie, il nostro uso di Internet (cronologia), la nostra posizione, dettagli di amici e molto altro. Lo stalker spesso utilizza i social network, siti di lavoro, forum e directory per raccogliere informazioni sulle vittime - come i nomi di amici, contatti di lavoro, dettagli, foto, o informazioni relative alla vita "nuova" vita sentimentale.

Page 22: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

GeolocalizzazioneQuesta è la capacità di identificare la posizione di un dispositivo come un telefono cellulare, macchina fotografica, computer o tablet. Google Maps ad esempio utilizza le informazioni sulla posizione per farvi da guida o dare indicazioni a piedi, o dove trovare negozi e ristoranti, ma per fare questo deve sapere dove ci si trova. Tuttavia, uno stalker potrebbe utilizzare le stesse informazioni di posizione per tenere traccia dei movimenti e spostamenti della vittima.

Social engineeringTecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.

Page 23: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

TECNICHE DI ATTACCO: ●HACKING PROFILING (Senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui)

● WIRELESS SNIFFING per il furto di password o altri dati ● COOKIE STEALING | SESSION HIJACKING per ottenere l'accesso ai profili altrui nei social network

● PHISHING / KEY LOGGING ●CONTROLLO REMOTO tramite virus o backdoors

●FALSI PROFILI per indurre una persona ad abbassare le difese

Page 24: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Un grande amplificatore di ciò che avviene nella realtà

“La rete è gran bel posto in cui stare! Qui si possono incontrare amici, condividere la musica e le foto che ci

piacciono, si può persino cambiare il mondo …“ (campagna “The Web We Want”)

Un “luogo” dove è possibile acquisire strumenti e conoscenze utili per favorire la partecipazione e offrire

nuove opportunità di relazione

La rete non è il Far West

Fonte: http://www.slideshare.net/Wister_SGI/nicoletta-staccioli

Page 25: Social media e distorsioni d'uso #SMWRME 2015

Emma Pietrafesa #SMWRME 11/06/2015 Link Campus University

Il web l'ho progettato perché

aiutasse le persone a collaborare.

Il suo fine ultimo è migliorare

la nostra esistenza reticolare nel mondo

(Tim Berners Lee)

@epietrafesa

[email protected]