it.lutums.net / Come fermare il bullismo informatico e mantenere i tuoi figli al sicuro online

Come fermare il bullismo informatico e mantenere i tuoi figli al sicuro online


Mentre i costituzionalisti ei libertari possono discutere sui diritti della libertà di parola su Internet, è una questione completamente diversa quando sei vittima di continue molestie o minacce di violenza fisica. Secondo un sondaggio Pew Research, il 73% degli utenti Internet adulti ha visto qualcuno molestato online e il 40% è stato vittima.

Un altro sondaggio del Pew afferma che uno su dieci utenti Internet adulti (10% di sesso maschile, 6% di donne) sono stati minacciati fisicamente o continuamente molestati per un periodo prolungato. Pew riporta anche che gli adolescenti sono più propensi degli adulti a sperimentare comportamenti ostili o crudeli online con conseguenze del mondo reale. Più di un quarto degli utenti Internet adulti (29%) riporta esperienze che hanno portato a discussioni faccia a faccia, lotte fisiche o hanno avuto problemi durante il lavoro, e più della metà degli utenti Internet adolescenti (52%) riporta simili conseguenze.

All'inizio del 2015, l'ex star della Major League Baseball e il blogger conservatore Curt Schilling hanno risposto alle minacce informatiche contro la figlia diciassettenne rintracciando e identificando pubblicamente due giovani che avevano twittato commenti osceni su di lei. Di conseguenza, un uomo, uno studente laureato che lavorava part-time come venditore di biglietti per i New York Yankees, fu immediatamente licenziato. Il secondo è stato sospeso dal college.

Quando ha parlato delle conseguenze affrontate dai tweeter, Schilling ha risposto sul suo blog personale, 38 Pitches: "Nel mondo reale, vieni ritenuto responsabile per le cose che dici, e se non stai attento ciò può significare cose diverse". Tuttavia, come riportato da Asbury Park Press, il professore di legge Rutgers-Newark Bernard W. Bell ha detto che i tweet offensivi nel caso Schilling potrebbero non soddisfare lo standard legale per il procedimento penale, sollevando la questione se la linea sulla libertà di parola debba essere ridisegnato.

Con grande disappunto dei sostenitori della libertà di parola, molte persone si chiedono se la definizione del Primo Emendamento sia andata troppo oltre. Gli autori Nadia Kayyali e Danny O'Brien, scrittori della conservatrice Electronic Frontier Foundation e avidi sostenitori della libertà di parola su Internet, riconoscono che le molestie "possono essere profondamente dannosi per la libertà di parola e per i diritti alla privacy delle persone prese di mira". Promuovono meglio tecnologia, miglioramento dell'istruzione della polizia e risposta della comunità alla stigmatizzazione dei molestatori.

Molestie online e legge

Le molestie online possono assumere molte forme:

  • Minacce di violenza: queste minacce sono spesso sessuali, come nel caso Schilling
  • Stendere le menzogne ​​come se fossero fatti: dire che le persone hanno una malattia trasmessa sessualmente, una fedina penale o affermano di essere predatori sessuali, per esempio
  • Pubblicazione di informazioni personali sensibili: sebbene il caso tipico riguardi la nudità o le istanze di attività sessuali, queste informazioni potrebbero includere anche la divulgazione di numeri di previdenza sociale o di dati personali sulla salute
  • Attacchi tecnologici ripetuti: mentre molti utenti abusivi online mancano delle capacità tecniche per sferrare attacchi gravi e continui, ci sono stati casi in cui email, siti Web e account di social media sono stati chiusi o manipolati maliziosamente

Mentre ci sono leggi federali e statali che regolano le attività online, in particolare quelle che coinvolgono sesso o minori, la tecnologia ha superato la capacità della legge di definire o controllare le molestie. Di conseguenza, le vittime vengono spesso lasciate sole a perseguire i rimedi e fermare le molestie.

Le vittime di cyberharassment hanno due rimedi legali secondo la legge per perseguire i loro torturatori.

1. Abiti civili

Secondo la legge sulla tortura, la vittima può citare in giudizio il perpetratore che sostiene diffamazione, inflizione intenzionale di sofferenza emotiva, molestie e divulgazione pubblica di fatti privati. Tuttavia, il processo richiede molto tempo e denaro. A molte vittime manca la posizione pubblica o la capacità finanziaria di Curt Schilling e dell'attrice Jennifer Lawrence (oggetto di foto di nudo rubate successivamente pubblicate online) per perseguire i rimedi legali. Inoltre, la presentazione di una causa promuoverà ulteriormente l'evento, aumentando il trauma per la vittima.

2. Azioni criminali

Secondo Danielle Citron, professore alla Francis King Carey School of Law dell'Università del Maryland e autrice di "Crimini di odio nel cyberspazio", poche forze di polizia hanno le risorse o la formazione per perseguire i casi di cyberharassment. I seguenti esempi pubblici illustrano la tipica risposta di fronte a un caso del genere:

  • La blogger Rebecca Watson descrive un incidente nel 2005 quando ha segnalato una minaccia di morte per e-mail alla polizia di Boston che ha affermato che non c'era molto che potevano fare, poiché l'aggressore viveva in un altro stato. Secondo Watson, il rappresentante della polizia ha ammesso che "non ne sarebbe venuto fuori nulla a meno che qualcuno un giorno mi avesse messo un proiettile nel cervello, ea quel punto avrebbero avuto un vantaggio piuttosto buono".
  • La giornalista Amanda Hess ha riportato un incidente nel 2014 in cui un maschio l'ha twittata con il messaggio "Ti sto guardando e quando ti troverò ti violenterò e ti toglierò la testa". Il suo ultimo tweet era "Tu stanno per morire e io sono colui che ti ucciderà. Ti ho promesso questo. "Quando ha chiamato il 911 e ha segnalato la minaccia a un agente di polizia di Palm Springs, ha chiesto, " Cos'è Twitter? "Hess riferisce che alcuni veterani di Internet ritengono che tali minacce siano così comuni da essere" prive di significato "e quello che esprime allarme è sciocco. "In altre parole, dovrebbero essere ignorati.

Anche nei casi in cui la polizia perseguita i molestatori, l'esito è incerto a causa del linguaggio della legge e della difficoltà di provare intenti credibili. Il caso del 2013 di Ian Barber non è unico. Barber era stato accusato di molestie aggravate per aver pubblicato foto nude di una ragazza sul suo account Twitter e inviato le foto al suo datore di lavoro e alla sorella. Tuttavia, la legge sulle molestie richiedeva che l'aggressore avesse un contatto diretto con la vittima - quindi, poiché Barber non aveva inviato le foto al suo ex, il giudice lo ha dichiarato non colpevole.

Citron, citato in The Atlantic, riporta che solo la metà degli stati ha aggiornato le proprie leggi negli ultimi cinque anni e che il linguaggio delle leggi rimane un problema. Predilige un linguaggio tecnologicamente neutro, citando l'emendamento del 2013 allo statuto sulle molestie delle telecomunicazioni federali in cui il Congresso ha sostituito le parole "molestare qualsiasi persona al numero chiamato o che ha ricevuto le comunicazioni" con "molestare chiunque". Suggerisce anche di modificare la sezione 230 del Communications Decency Act che offre agli operatori del sito Web l'immunità per i post dei propri abbonati.

Siti di social media e molestie

Siti di social media popolari come Twitter, Facebook, LinkedIn, Instagram e Pinterest sono consapevoli che le molestie su Internet minacciano i loro modelli di business e promuovono restrizioni legali e potenziali responsabilità. Di conseguenza, molti di loro hanno introdotto nuovi strumenti per combattere il cyberharassment. Tuttavia, nonostante i loro sforzi, le istanze continuano ad apparire.

Alcuni siti popolari tra gli adolescenti sono più spesso forum di cyberbullismo e molestie in quanto si concentrano sull'anonimato e offrono una supervisione limitata o nulla dei contenuti. In un articolo di Huffington Post, Michael Gregg, COO della società di consulenza per la sicurezza delle reti Superior Solutions, ha elencato otto siti di social network e app che ogni genitore dovrebbe sapere:

  1. Raccapricciante
  2. Ask.fm
  3. Vite
  4. Snapchat
  5. KiK
  6. pheed
  7. Qooh.me
  8. ooVoo

Qualsiasi telefono cellulare, servizio di posta elettronica o piattaforma di social media può essere un veicolo per il cyberbullismo, e ci sono stati un certo numero di casi pubblicizzati che sono finiti nel suicidio di un bambino. Ad esempio, nel 2013, una bambina di 12 anni è saltata dal silo di cemento fino alla sua morte, secondo ABC News. Ben 15 ragazze presumibilmente hanno partecipato alle sue molestie su un ragazzo, e un ragazzo di 14 e 12 anni sono stati arrestati per stalking. Le accuse penali sono state successivamente abbandonate ei bulli sono entrati nel counseling.

Pur non suggerendo che i bambini vengano banditi da tali siti, Gregg raccomanda ai genitori di parlare apertamente dei rischi che corrono e di utilizzare i programmi di controllo parentale per salvaguardarli. Secondo TechRadar, KP Web Protection, Spyrix Free Keylogger, Windows Live Family Safety, Kidlogger e Naomi sono i cinque migliori programmi software di controllo parentale gratuiti attualmente disponibili. Browser Web Mozilla consente ai genitori di bloccare determinati siti Web e filtrare i contenuti. Sono disponibili anche programmi commerciali come Net Nanny e WebWatcher.

Come fermare il bullismo e le molestie informatiche

È importante notare che qualsiasi minaccia fisica nei tuoi confronti o la tua famiglia dovrebbe essere segnalata alla polizia. Mentre gli attacchi effettivi da coloro che abusano di Internet sono relativamente rari, si verificano. Ecco come puoi neutralizzare il bullismo.

1. Notifica all'Autore di cessare e desistere

Chiaramente chiedi al violentatore, tramite i media dove si è verificato l'abuso, di smettere di comunicare con te in qualsiasi modo. È consigliato un linguaggio semplice, ad esempio "Non contattarmi in alcun modo". Salva una copia della tua notifica, in quanto sarà utile se decidi di intraprendere un'azione civile o criminale.

2. Rifiuta di rispondere all'abuso

Fortunatamente, la maggior parte dei casi di molestie, mentre sconcerta la vittima, può essere gestita rifiutandosi di interagire interamente con l'aggressore. La maggior parte dei bulli cerca una reazione: quando non ce la fanno, se ne vanno. Oltre a notificare l'abuso da parte dell'utente, non rispondere o cercare di spiegare la propria posizione. Gli esperti suggeriscono spesso che la risposta migliore non è una risposta.

3. Salva tutto

Salva tutto, inclusi email e log delle chat. Se l'abuso appare su un sito Web, fai screenshot e salva le copie sul tuo computer e fai in modo che una terza parte affidabile faccia lo stesso. Registra link, testo e qualsiasi nome o alias che potrebbe passare l'autore della violenza.

Se ricevi telefonate violente, riaggancia, non entrare in contatto con il molestatore e contatta il tuo gestore telefonico. Salva anche tutti i messaggi registrati telefonici. E se ricevi posta fisica dall'abusante, tieni tutto, inclusa la busta. Usa un grande sacchetto di plastica e mantieni le prove fisiche il meno possibile per evitare le impronte digitali.

4. Utilizzare il software di blocco e filtro

Siate sempre attenti a chi date le vostre informazioni private e a chi scegliete di "amici". Stranieri e conoscenti casuali sono i più probabili violenti, quindi il controllo dei gruppi sociali è il primo passo verso la protezione.

Controlla regolarmente le tue impostazioni sulla privacy e non fare amicizia con nessuno che non conosci. I siti di social media generalmente hanno software di blocco, quindi usali ogni volta che sospetti che qualcuno abbia superato il limite o ti faccia sentire a disagio. Su Twitter, considera The Block Bot, un servizio che ti consente di aggiungere persone a un elenco di blocchi condivisi per l'abuso generalizzato. In caso di molestie su Internet, reclamare per iscritto al provider di servizi Internet (ISP) del server che esegue l'email, la chat room o la piattaforma di messaggistica istantanea utilizzata dall'abuso. The Network Abuse Clearinghouse fornisce informazioni dettagliate su come trovare il dominio o il server utilizzato da un utente abusivo e il processo per segnalare l'abuso al provider di hosting.

Se l'abuso arriva via e-mail, utilizza la funzionalità di filtro per indirizzarlo in una cartella in modo da poter salvare le e-mail in arrivo senza dover leggere il contenuto. Se necessario, ottieni un altro indirizzo email.

5. Limitare l'uso del software di geotagging e localizzazione

Mentre può essere utile informare gli amici dei tuoi viaggi, il geotagging - aggiungendo i dati di identificazione geografica a foto, messaggi SMS e altri media digitali - può anche avvisare potenziali stalker o abusanti della tua posizione. Il sito Web icanstalkyou.com fornisce informazioni dettagliate sulla disabilitazione del geotagging sullo smartphone.

Molte app per dispositivi mobili e tablet consentono il rilevamento della posizione, anche quando non si utilizzano le app. Gli utenti acconsentono inavvertitamente a questo servizio quando scaricano e accelera attraverso i pop-up di autorizzazione. Secondo InformationWeek, Facebook offre una funzione di attivazione chiamata NearbyFriends che individua la tua posizione entro un raggio di mezzo miglio su una mappa elettronica. Google tiene traccia anche della cronologia dei movimenti, incluso l'orario in cui hai visitato ciascuna località. InformationWeek riporta anche che Twitter stava testando un servizio di localizzazione anche a dicembre 2014.

Generalmente queste funzioni possono essere disattivate visitando le impostazioni di privacy o sicurezza per ciascuna app. Per iPhone e telefoni Android, le funzionalità di localizzazione possono essere disattivate nella sezione delle impostazioni.

6. Non rivelare informazioni private

Alcuni esperti suggeriscono di avvisare i tuoi amici più stretti dell'abuso in modo che non rivelino inavvertitamente informazioni private su di te o sulla tua famiglia. Allo stesso modo, assicurati di rispettare la privacy degli altri - non pubblicare quanto segue senza permesso:

  • Foto di altri
  • Numeri di telefono
  • Indirizzi email
  • Indirizzi fisici di casa e lavoro
  • Informazioni sull'identità online
  • Datore di lavoro e informazioni mediche
  • Sesso e informazioni sessuali

Con l'aumentare del livello di abuso online, alcuni scrittori hanno suggerito passi più drastici per identificare e punire pubblicamente coloro che molestano anonimamente. Alcune vittime, come Schilling, hanno smascherato i discusori discutendo pubblicamente i loro nomi o contattando i loro datori di lavoro. E Jade Walker, redattore notturno dell'Huffington Post, raccomanda: "Se vedi qualcosa, di 'qualcosa. Non permettere ai troll di prendere il sopravvento sui tuoi blog o sui tuoi feed di social media. Se spii commenti terribili, cancellali. Se i violentatori continuano a vomitare il loro odio contro di te, bandisci il loro indirizzo IP. E se noti che i troll stanno attaccando qualcun altro, non ignorare il problema. Difendi la vittima e chiarisci che tale crudeltà non è accettabile in nessuna circostanza. "

Protezione dei bambini su Internet

I bambini e i giovani adulti sono particolarmente vulnerabili su Internet. Mentre i computer sono strumenti di apprendimento meravigliosi, espongono anche i bambini a contenuti indesiderati e contatti inappropriati per adulti.

Cyber ​​bullismo

Il cyberbullismo - quando un bambino, un adolescente o un adolescente è tormentato, minacciato, molestato, umiliato, imbarazzato o preso di mira in altro modo - è un problema crescente per famiglie e scuole. È particolarmente pernicioso perché segue le vittime nelle loro case. I bambini percepiti come "diversi" possono essere a più alto rischio e possono cadere in depressione, abuso di sostanze e persino suicidio.

Se sospetti che tuo figlio sia vittima di cyberbullismo, informa immediatamente i funzionari scolastici e i genitori dell'autore del reato. Secondo stopbullying.gov, i segni premonitori di essere vittima di bullismo possono includere quanto segue:

  • Cambiamenti nelle abitudini alimentari, come saltare improvvisamente pasti o abbuffate. I bambini possono tornare a casa da scuola affamati perché non hanno pranzato.
  • Difficoltà a dormire o incubi frequenti.
  • Declino dei voti, perdita di interesse nel lavoro scolastico o non voler andare a scuola.
  • Comportamenti autodistruttivi come scappare da casa, autolesionismo o parlare di suicidio.

Mentre tuo figlio potrebbe non essere vittima del cyberbullismo, a tutti i bambini dovrebbe essere insegnato che il silenzio quando gli altri vengono colpiti è inaccettabile. Il vecchio detto "bastoni e pietre possono spezzarmi le ossa, ma le parole non mi faranno mai del male", non è vero. Il dolore emotivo è molto reale e dovrebbe essere preso sul serio.

Suggerimenti per la sicurezza in Internet per bambini e ragazzi

  • Educa i tuoi figli sulla vittimizzazione sessuale e potenziali pericoli online.
  • Tieni il computer in un'area comune a cui tutti hanno accesso; rivedere i messaggi e le immagini sui telefoni dei tuoi figli.
  • Usa i controlli parentali, ma riconosci che non sono infallibili. Mantieni l'accesso ai conti dei tuoi figli e controlla periodicamente i loro messaggi.
  • Evita i siti di social media con impostazioni di privacy limitate o confuse e funzionalità di localizzazione GPS.

Fonti Internet utili per l'abuso di Internet

  • STOP Cyberbullying
  • Una guida per genitori per la sicurezza di Internet tramite l'FBI
  • Ferma il Cyber-bullismo prima che inizi, dal Consiglio per la prevenzione della criminalità nazionale
  • Protezione della privacy di tuo figlio online

Parola finale

Le molestie su Internet sono un problema crescente. Il conflitto tra i diritti della libertà di espressione garantiti dalla Costituzione e l'abuso e l'invasione della privacy delle vittime innocenti saranno in ultima analisi determinati dai tribunali. Nel frattempo, sembrano esserci pochi limiti legali o sociali posti sui troll di Internet e sui siti Web destinati alle persone vulnerabili. Secondo il professor Citron, vendetta porno - immagini sessualmente esplicite pubblicate online senza il consenso del singolo - è un modello di business. "Ci sono oltre 40 siti, hanno inserzionisti, fanno pagare per il ritiro delle foto". In altre parole, estorcono le vittime.

Forse la perdita dell'anonimato dei poster è la chiave per controllare il loro comportamento violento. Nel 2012, Gawker ha rivelato l'identità di uno dei più famosi troll su Internet, Michael Brutsch, in arte "Violentacrez", un impiegato di 49 anni di una società di servizi finanziari del Texas che ha creato sezioni su Reddit come "Jailbait", "Chokeabitch", "Rapebait" e "Incesto". Quando contattato, ha pregato il reporter di non rivelare il suo vero nome, sostenendo che "faccio il mio lavoro, vado a casa, guardo la TV e vado su Internet. Mi piace solo far arrabbiare le persone nel mio tempo libero. Credo che [che rivela la mia identità] abbia un impatto negativo sul mio impiego ".

Lui aveva ragione. La compagnia di servizi finanziari lo licenziò entro 24 ore dalla sua esposizione. Come i giovani che abusano della giovane figlia di Schilling, Violentacrez ha scoperto che ci sono conseguenze per le azioni.

Quali suggerimenti puoi offrire per gestire le molestie online?


Importanza delle banche comunitarie e come sono minacciate da Dodd-Frank

Importanza delle banche comunitarie e come sono minacciate da Dodd-Frank

Malcolm Holland, presidente della Veritex Community Bank da 650 milioni di dollari a Dallas, in Texas, si preoccupa del futuro delle banche comunitarie come conseguenza dell'aumento delle normative federali e dei crescenti costi di conformità. La sua preoccupazione si basa sulla crescente espansione delle regole federali che limitano la flessibilità dei banchieri comunitari per soddisfare le esigenze dei loro clienti: "Le banche comunitarie devono essere creative perché le piccole imprese sono creative. S

(Soldi e affari)

Che cosa sono le azioni privilegiate rispetto a quelle comuni - Definizione, pro e contro

Che cosa sono le azioni privilegiate rispetto a quelle comuni - Definizione, pro e contro

C'era una volta, le azioni privilegiate erano un investimento popolare con aziende e investitori. La combinazione di elementi di debito e patrimonio netto, azioni privilegiate era un problema ideale per le imprese che mancavano di beni materiali per garantire il debito o non potevano attirare acquirenti di azioni comuni

(Soldi e affari)