Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Oggi la gogna si fa social

Stefano Gazzella : 29 Novembre 2022 08:00

Quello della gogna mediatica è un fenomeno tristemente noto e attuale di cui si sta discutendo soprattutto nell’ambito della “spettacolarizzazione” dei procedimenti e dei processi penali, con la ricerca di un bilanciamento fra diritto di informazione e tutela dell’indagato o dell’imputato. Insomma: è facile comprendere che l’equilibrio sia delicato, soprattutto perché riguarda anche la presunzione di non colpevolezza che è una garanzia di rango costituzionale.

Ma al di fuori dell’ambito penale la questione si pone in modo altrettanto rilevante e riguarda il quotidiano della dimensione social. Qui però si può rilevare nei rapporti fra privati che trovano un’espressione pubblica all’interno dei social network o dei canali impiegati dalle molteplici community di utenti “fidelizzati” nei confronti di un soggetto noto ed influente.

In questi casi, la gogna social non può trovare neanche in astratto alcun fondamento – o pretesa giustificazione – nel diritto di cronaca e informazione, ma assume i connotati della giustizia privata digitale attuandosi nell’esposizione di un utente per umiliarlo e renderlo vittima degli insulti dei follower.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Protagonisti consueti di questo schema sono i cc.dd. blaster, ovverosia personaggi pubblici che scelgono uno stile comunicativo particolarmente aggressivo nel confrontarsi con chiunque sollevi critiche – o insulti, o peggio – nei loro confronti. Per chi insulta o minaccia esistono già rimedi immediati (la segnalazione del commento), e mediati (la tutela giurisdizionale), pertanto la ricerca del malcapitato di turno da esporre alla gogna social non va a colmare alcun ammanco di protezione né apparente né tanto meno sostanziale.

Potersi giovare di una posizione di maggiore influenza e di un potere mediatico senza alcuna cura degli impatti nei confronti della vittima sono gli elementi caratterizzanti delle reazioni sproporzionate da parte del personaggio. Spesso, è bene notare, sono successive alla predisposizione di un’esca con una presa di posizione su un argomento divisivo (c.d. baiting) per attrarre così critiche e generare contrasti.

Il tutto poi avviene con il silenzio compiacente degli algoritmi che non sempre intervengono in modo efficace nei confronti di questi gogne, soprattutto se provengono da utenti “di peso” – con o senza la nota “spunta blu” – nei confronti dei quali la vulgata vuole che sembrano non valere le medesime regole di moderazione dei contenuti.

Nelle forme, l’umiliazione pubblica può spaziare dalla semplice risposta con un insulto diretto cui poi si accodano i follower a rafforzarne la portata con apprezzamenti più o meno taciti (like o ulteriori commenti), alla condivisione di uno screenshot a quella del profilo della vittima.  Comune denominatore è la narrazione orientata a costituire i presupposti per scatenare l’inevitabile shitstorm da parte dei follower, che hanno l’effetto – stanti le attuali dinamiche dei social – di migliorare il feed e diventare parte di una strategia di engagement.

Nella sostanza, l’effetto è dirompente nei confronti della reputazione, ma non solo. Può impattare nella vita lavorativa, nonché andare a toccare fragilità e disagi personali cagionando conseguenze potenzialmente irreparabili.

Qualcuno potrebbe dire: “se l’è cercata”. Ma si può essere un delinquente o presunto tale, violare la netiquette, o anche antipatici, e ciò non può giustificare l’esposizione – arbitraria e priva di alcuna tutela – su una gogna social.

Che valga anche nel digitale il caveat “Nessuno tocchi Caino”.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Visita il sito web dell'autore

Articoli in evidenza

FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...