Deposit
ULTIME NOTIZIE ated ICT Ticino
LUGANO
22 ore
Come le aziende svizzere incrementano il loro fatturato
Tra le svariate variabili che un’azienda deve considerare quando definisce il suo business plan c’è il digital marketing
ATED
2 gior
Un marketplace per il Ticino
Sono molte le opportunità offerte dal digitale che moltiplicano le occasioni di shopping per i consumatori
ATED ICT TICINO
6 gior
Countdown per l’inizio di AriaPulita4Kids
Costruisci con noi la tua stazione meteo personale ed entra a far parte della rete globale di monitoraggio meteo.
ATED-ICT TICINO
1 sett
Autenticazione forte del cliente: come funziona?
Le misure di autenticazione a due fattori sono diventate prassi nelle transazioni online.
CANTONE
1 sett
Il viaggiatore post covid
Quali possono essere le tendenze per il settore del turismo nella faticosa risalita post pandemia
ATED ICT TICINO
2 sett
Droni per verificare gli immobili
Un progetto nato in collaborazione con SUPSI e Innosuisse prevede l’utilizzo di droni per sopralluoghi immobiliari
CANTONE
2 sett
Come internet e web marketing salveranno le PMI
Nel 2020, l'online ha consolidato e accresciuto il suo ruolo cruciale nella società
CANTONE
3 sett
I tessuti e non solo diventano multimediali
I QRCODE o la NFC (Near Field Communication) consentono di trasferire dati senza contatto.
CANTONE
3 sett
Twitter: 6 secondi per correggere
Sarebbe in arrivo una funzione per cui gli utenti avranno 6 secondi di tempo per cancellare un tweet inopportuno.
ATED ICT TICINO
4 sett
Stripe oggi vale 95 miliardi
Nuovo round di finanziamento da 600 milioni di dollari per l’azienda fondata dai fratelli Collison
ATED ICT TICINO
1 mese
Covid e digitalizzazione: la nuova sfida per le imprese
Tutti gli incontri che si svolgevano di persona hanno dovuto fare ricorso all’uso di strumenti digitali
ATED
1 mese
Quando l'editoria è al servizio del territorio
Intervista con il Direttore De Giorgi di Ticino Management per conoscere le nuove sfide per l’approfondimento di qualità
ATED
1 mese
Come ridurre la “zoom fatigue”
Secondo i ricercatori di Stanford le videochiamate per lavoro stanno producendo degli effetti collaterali su chi le usa
ATED
1 mese
Come cambia il lavoro
Le professioni più ricercate dove il digitale guida la trasformazione, fra cloud e uso sapiente dei big data
ICT ATED TICINO
1 mese
Startup: c’è un premio da 100mila euro
Amazon lancia il suo primo concorso per i prodotti più innovativi ideati dagli imprenditori più brillanti
ICT ATED TICINO
1 mese
Tornano gli Hackdays di RSI
Il 25 e il 26 marzo 2021 sono di scena gli Hackdays SSR in un formato totalmente digitale
ICT ATED TICINO
1 mese
Successi e cadute tecnologiche
Se da un lato sono stupefacenti i video che arrivano da Marte, ci sono spesso anche vistose débacle della tecnologia.
ICT ATED
1 mese
Nuove tecnologie e professioni del futuro
Il 6 marzo 2021 porte aperte per presentare i suoi cinque percorsi di formazione.
ICT ATED TICINO
1 mese
Il caso TikTok cambia per sempre il mondo del web
Gli adolescenti, tramite i social e le app di gaming, subiscono l’influenza negativa di determinati messaggi.
ICT ATED TICINO
1 mese
Identità elettronica tra dubbi e opportunità
Serata informativa in vista della prossima votazione popolare in programma per il 7 di marzo.
ATED
1 mese
Il gaming sbanca l'online
Il gaming online sta crescendo come mercato e si calcola che in due anni saranno 3 miliardi i gamer nel mondo
ATED ICT-TICINO
1 mese
Bottega Veneta saluta i canali social
Una mossa a sorpresa per il marchio di lusso che abbandona gli account sui social network
ATED ICT TICINO
2 mesi
Identità elettronica come funziona?
Votazione del 7 marzo: il 24 febbraio ci sarà una serata informativa, promossa da ated-ICT Ticino
ICT ATED TICINO
01.03.2021 - 08:400
Aggiornamento : 09:39

Cybercrimes e donne

Crimini comuni realizzati attraverso la rete si prestano a colpire il genere femminile e si evolvono velocemente.

Articolo a cura di Zulay Manganaro Menotti, Avvocato europeo e consulente legale

Sempre più frequentemente, si sente parlare ormai dei nuovi fenomeni e fattispecie delittuose online a sfondo tipicamente sessuale. Laddove alcune Nazioni sono giunte prima a disciplinare, contrastare e sanzionare alcune di queste aberranti figure, si sono potute ricavare materia e fonti utili per acquisire conoscenza e orientamento in questa “selva oscura” che sembra divenire ogni giorno più intricata e da combattere.

Doveroso precisare che la menzione di genere e categorie si affida a dati statistici. Menzioniamo, innanzitutto, il reato di "pornografia per vendetta", il quale comporta la pubblicazione online di fotografie sessualmente esplicite senza il consenso del soggetto, di solito da parte di ex fidanzati rifiutati. Le foto sono spesso accompagnate da nome, indirizzo, numero di telefono, pagina Facebook e altre informazioni personali della vittima. A volte, tutti questi dati vengono condivisi con altri siti Web, visualizzati da migliaia di persone e diventano le prime diverse pagine di risultati che un motore di ricerca produce per il nome della vittima. Le foto, in particolare, vengono inviate tramite e-mail alla famiglia, agli amici, ai datori di lavoro, ai compagni di studio o ai colleghi della vittima. Le immagini sono viste su Internet da potenziali datori di lavoro e clienti. Non è escluso che le vittime sono o siano state oggetto di molestie, stalking e minacce di violenza sessuale. Le ripercussioni maggiormente rilevanti si ricollegano ai licenziamenti subiti da alcuni individui, mentre altri, tra i più giovani, sono stati costretti a cambiare scuola. Le immagini a volte seguono le loro esistenze anche nei nuovi lavori e ambienti scolastici. La disponibilità delle immagini può rendere difficile trovare un nuovo impiego o integrarsi serenamente.

La maggior parte delle vittime è costituita da donne.

Il danno centrale che si intende vietare e prevenire, perseguendo il cosiddetto "revenge porn" è l'accettazione, da parte del pubblico, del discorso o del messaggio che questa persona possa essere degradata e umiliata perché una volta ha mostrato il suo corpo nudo dinnanzi a una telecamera.

Apparentemente simile ma con ratio differente è la "Sextorsion". Il termine deriva dalla crassi dei termini «sex» ed «extortion». Il fenomeno colpisce sia adulti sia (soprattutto) minori.

La fattispecie raggruppa una serie di condotte estorsive, perpetrate attraverso la rete, caratterizzate dalla minaccia di diffondere immagini o video sessualmente espliciti che ritraggono la vittima, al fine di ottenere qualcosa da quest’ultima. Dunque, la sextortion e il revenge porn sono accomunati dall’essere entrambi espressione del più ampio fenomeno della pornografia non consensuale (non consensual pornography – NCP). Tuttavia, anche se si concretano nella divulgazione di immagini con contenuti sessuali e video pornografici (a prescindere da come questi siano stati acquisiti) senza il consenso del soggetto coinvolto e con esclusione, pertanto, della pornografia commerciale, la particolarità della sextortion risiede nel fatto che la pubblicazione dei contenuti sessuali e pornografici non è unicamente diretta a umiliare e offendere la vittima, ma strettamente collegata alla coartazione della volontà di quest’ultima, al fine di estorcerle, nella maggior parte dei casi, denaro o ulteriore materiale pornografico autoprodotto.

Ciò su cui si fa leva, con differenti modalità per ricattare la vittima sono la paura e le vulnerabilità della stessa. In quest’area possiamo includere anche il cosiddetto "Catfishing". Pure qui vengono in rilievo immagini associate, nel caso specifico, a un falso profilo, simulando un’identità che non è la propria. Per un verso, per cercare di restare impuniti. Per altro, al fine di ottenere fiducia da parte della vittima, affinché essa sia spinta a inviare proprie immagini, le quali diventeranno oggetto del ricatto. Tale fattispecie criminosa prende il nome da un documentario divenuto poi show televisivo. Gli esperti associano – sotto alcuni profili – il delitto in parola al desiderio di crearsi una seconda vita. Basti pensare a fenomeni precedenti come “Second life” o “Habbo hotel”, applicazioni sulle quali poter
 
Creare un doppelgänger termine tradotto in italiano come alter ego o sosia e letteralmente «doppio viandante» o bilocato.

La tendenza del virtuale a prevaricare il reale dà luogo a un ulteriore situazione dilagante: la creazione di "finsta", vale a dire doppi o finti profili Instagram. Si tratta – generalmente – di profili privati e con poche decine di utenti (rispetto al profilo normale) che solitamente si conoscono tra loro e frequentano. Inoltre, per rendersi poco facilmente rinvenibili, i finsta sono caratterizzati da nomi di pura fantasia (non di rado si tratta di soprannomi in uso nell’ambiente familiare). Il fenomeno pare essere in voga soprattutto tra gli adolescenti che così si sentono liberi di esprimere commenti altrimenti più moderati sul profilo ufficiale.

La polemica è sorta contro la piattaforma che permette a tutti di gestire in contemporanea più di un profilo. Da quello business a quello tradizionale, associato al binomio “scatto perfetto-vita perfetta”.

Nell’ambito delle forme di violenza specificamente rivolta contro le donne, rinveniamo – purtroppo - il fenomeno degli “stupri virtuali”, che raggruppa unioni social chiuse in cui i partecipanti di sesso maschile spartiscono tra loro foto reperite da profili pubblici di donne inconsapevoli, commentandole in modo estremamente osceno.

E ancora, parliamo di Zoombombing per indicare una manifestazione di ultima generazione. Essa si concreta in azioni di disturbo di varia natura. Lo scopo di dette azioni è quello d'interrompere convegni, seminari, riunioni online e che richiedano partecipazione pubblica sulle piattaforme digitali più in voga.

Innanzitutto, il termine nasce da una distorsione di photobombing, ossia la divertente abitudine coniata da Zach Braff, interprete della serie Scrubs, di catapultarsi nelle foto altrui.

Accostare il reato a fatti del genere, purtroppo, sminuisce la rilevanza di comportamenti che sono gravi e per nulla goliardici.

Compare, lo si deduce anche dal nome su piattaforme come Zoom, Microsoft Teams, Google Meet. I comportamenti costringono i moderatori a sospendere il web meeting per doverlo riaprire con un nuovo link. Questo comporta il selezionare a una a una le persone che possono partecipare all’incontro.

Lo Zoombombing predilige i convegni aventi a oggetto temi sociali, giuridici, politici, di genere e femminismo. Non a caso, le vittime predilette sono donne poiché il molestatore colpisce la conferenza quando protagonista è una relatrice.

Se la realtà digitale consente di dare maggiore spazio alle donne in un clima di uguaglianza e pari opportunità, aggressioni del genere non fanno altro che nuocere a queste risorse. I molestatori possono agire singolarmente o, più frequentemente, in gruppo.

Vi porto un triste esempio: la giornalista Giulia Blasi, lo scorso dicembre ha tenuto un seminario organizzato dall’università di Perugia. I primi cinque minuti della conferenza sono stati dedicati a espellere partecipanti oltraggiosi che «sventolavano le loro appendici» dinnanzi alla video camera e le urlavano «cagna, vai in cucina».

Secondo una definizione in lingua inglese, il vile gesto pregiudizievole - per una risorsa così preziosa in tempi di quarantena - è l’atto d'intromettersi in una videochat alla quale non si è stati convocati, solitamente con l’obiettivo di generare una reazione tra gli iscritti. Il metodo classico d'interruzione del web meeting è quello di condividere il proprio schermo ostentando video violenti o pornografici. Sfortunatamente, il fenomeno è in voga già da qualche anno. Questo ha permesso a testate come il NYT di scoperchiare organizzazioni finalizzate a inserirsi illecitamente in videochiamate su Zoom, fatte di profili Instagram come di account Twitter e svariati forum su canali come Reddit e 4Chan, dai quali ci si procura il link di accesso a dibattiti e riunioni privati. Negli Stati Uniti, la Federal Bureau of Investigation (FBI) ha diffuso un comunicato per allertare i cittadini contro un duplice rischio: l’ostruzione sì all’attività in corso ma anche l’accesso (e il potenziale furto) a dati personali.

 

Articolo a cura di Zulay Manganaro Menotti, Avvocato europeo e consulente legale

ATED ICT TICINO
Ingrandisci l'immagine

YouTube

Facebook

Instagram

Linkedin

Twitter

TikTok


Copyright © 1997-2021 TicinOnline SA - Tutti i diritti riservati
IMPRESSUM - DISCLAIMER - SEGNALACI - COMPANY PAGES
Disposizioni sulla protezione dei dati  -   Cookie e pubblicità online  -   Diritto all'oblio


Ultimo aggiornamento: 2021-04-15 06:28:15 | 91.208.130.85