Ing. Maria Teresa Cotroneo
L'evoluzione delle tecnologie informatiche e della comunicazione, hanno introdotto un nuovo modo di comunicare nella realtà quotidiana, in un nuovo luogo: il cyberspazio.
Il cyberspazio è una proiezione della vita reale, ed in quanto tale in esso vengono svolte le normali attività quotidiane, come stringere nuove amicizie o condividere informazioni.
Ma come nella vita reale, anche nello spazio cibernetico, ci si può imbattere in persone ritenute affidabili ma che in realtà non lo sono.
Il cyberspazio consente a tutti di essere contatti , consente quindi anche di subire comportamenti molesti come lo stalking, ovvero il cyberstalking.
Gli autori dei comportamenti molesti nel caso dello stalking sono gli stalkers, per il cyberstalking sono invece i cyberstalkers.
Ciò che differenzia stalkers e cyberstalkers sono gli strumenti utilizzati per perpetrare questi comportamenti molesti.
Nel caso dello stalking gli strumenti utilizzati sono :
- pedinamenti
- comparse sotto casa, ufficio, scuola, chiese
- telefonate assillanti
Nel caso del cyberstalking si ha:
- quelli che sono i pedinamenti per lo stalking diventano pedinamenti virtuali perpetrati attraverso luso di softwares di controllo come gli spyware, il GPS ( Global Positioning System, ovvero il sistema di posizionamento globale ), o attraverso i social networks come Facebook, Linkedin, Twitter etc.
- le comparse possono essere perpetrate sui social networks o attraverso l'invio di mails anonime e/o di messaggistica istantanea come WhatsApp, Skype, Goggle talk, Snapchat, Viber etc.
- le telefonate assillanti sono sostituite dall'invio di mails anonime e la messaggistica istantanea.
- diffamazione della vittima su siti web o impersonificazione della vittima attraverso linvio di mails anonime
Nel caso dello stalking si parla di molestia, nel caso del cyberstalking si parla di cybermolestia, ma entrambe sono accomunate dallavere lo stesso effetto reale di suscitare terrore e avere un impatto sulla libertà e la vita privata della vittima. Il rischio è che il cyberstalker può decidere di passare dalla vita virtuale, cibernetica, a quella reale, e quindi la cybermolestia potrebbe diventare una molestia fisica, concreta e pericolosa.
Cyberstalking : come viene perpetrato
I pedinamenti virtuali possono essere perpetrati attraverso un accesso al dispositivo elettronico della vittima (smartphone, tablet, computer). Questo accesso può essere eseguito mediante linvio di mails contenenti dei codici malevoli, attraverso il bluetooth o il contatto diretto con il dispositivo della vittima.
Una volta realizzato l'accesso, senza il consenso dell'utente del dispositivo elettronico, si possono autoinstallare softwares di intercettazione, eseguiti in background senza che la vittima se ne possa accorgere.
Un esempio di questo tipo di software è lo spyware...
[articolo completo nel manuale]