Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Cyberbullismo e Web Reputation: istruzioni per l’uso Il manuale del Co.Re.Com. Abruzzo per aiutare studenti, genitori e insegnanti a tutelare la propria reputazione on line e navigare in rete in modo consapevole 3
CYBERBULLISMO e Web Reputation Presentazione Questo nostro manuale vuole essere una sorta di “mini guida” di facile comprensione e di pronta consultazione non solo per i teenager in generale ma anche per tutti quei curiosi che ne vogliano sapere di più sul mondo digitale e sulle sue regole. Proprio per questo motivo ci siamo soffermati sull’importanza di una buona reputazione online e sugli eventuali rischi ed opportunità connessi all’uti- lizzo del web, osservando quanto sia difficile essere in grado di adottare le strategie adatte per proteggersi in maniera adeguata dalle insidie della rete. Stefano Rodotà, giurista, politico e accademico italiano riassumeva con queste parole il cambiamento in atto: “L’espansione del controllo tecnolo- gico rischia di capovolgere pericolosamente la società della conoscenza in società della sorveglianza, della classificazione, della selezione sociale”. Joseph Hall, vescovo, poeta e scrittore inglese del XVII secolo, sottoline- ava invece l’importanza di avere una buona fama: “Una reputazione, una volta infranta, è possibile che venga riparata, ma il mondo terrà sempre i propri occhi sul punto dove si è verificata la crepa”. Nonostante sia passato parecchio tempo dalle sagge parole del vescovo anglicano, il suo pensiero sembra essere ancora molto attuale in un mondo dove un profilo online risulta essere importante tanto quanto un biglietto da visita o una stretta di mano fisica, allo stesso modo la fotografia più recente del professor Rodotà ci deve far interrogare sulla potenze del mezzo, il Web, e il suo utilizzo. Proprio per questi motivi abbiamo deciso di fornire, attraverso queste pagi- ne, un piccolo grande aiuto, per evitare di cadere in situazioni pericolose o difficili da gestire, soprattutto se non si è consapevoli dei rischi legati all’u- tilizzo del web e si ha poca dimestichezza con i social network. Abbiamo vi- sto come possa essere facile diventare vittime inconsapevoli di adescamenti o violenze sessuali online, di sexiting o di cyber stupidity. Sempre più gio- 4
vani infatti devono essere tutelati, ma soprattutto aiutati, a conoscere quello che si può paragonare ad un Paese dei Balocchi in versione postmoderna. Oggi è diventato davvero fondamentale essere a conoscenza degli strumenti ma soprattutto dei rischi connessi in caso di utilizzo inconsapevole da parte del teenager; proprio per questo il Co.Re.Com Abruzzo cerca di fornire una maggiore conoscenza “tecnica” su questi argomenti. Nelle pagine con- clusive del nostro manuale ci siamo infatti focalizzati maggiormente su dei consigli pratici veri e propri per trovare soluzioni eque in grado di tutelare nel miglior modo possibile i principali diritti all’interno del mondo digitale. E per concludere? Keep calm, leggete la nostra mini guida e ricordatevi sempre che esistono delle alternative concrete all’isolamento o ad eventuali atti estremi, soprattutto cercate di non perdere mai la testa di fronte ad even- tuali “cyber critiche” e di chiedere aiuto se la situazione dovesse diventare insostenibile. Un ringraziamento doveroso va all’Autorità per le Garanzie nelle Comu- nicazioni, alla Polizia di Stato, al Ministero dell’Istruzione, all’Ufficio Scolastico Regionale e al personale del Co.re.com. Abruzzo. Un partico- lare sentito grazie lo rivolgiamo anche a Reputation Manager, per la pre- ziosa collaborazione del contenuto editoriale, e al quotidiano “Il Centro”. Dott. Filippo Lucci Presidente Co.re.com. Abruzzo 5
CYBERBULLISMO e Web Reputation Prefazione proprie competenze digitali, l’aumento di condotte legate al cyberbullismo evidenzia invece un bug nel sistema. Non sorprendo- A cura di no dunque i dati relativi ai fenomeni di vio- Antonio Martusciello lenza sul web. Secondo la Polizia Postale e Commissario AGCom delle Comunicazioni si è passati dalle 235 denunce del 2016, agli oltre 350 casi del 2017, senza considerare il fenomeno del Negli ultimi anni l’evoluzione tecnologica sommerso, ovverosia di quanti non hanno ha determinato un rinnovato dinamismo denunciato. che ha coinvolto tutte le sfere dell’agire: non solo beni e servizi sono sempre più Certo, non è semplice operare nel mondo scambiati in Rete, con il conseguente affer- iperconnesso. Le digital skills spaziano marsi di diversi modelli economici, ma an- dall’accesso alle informazioni, ai proces- che nuove modalità comunicative si sono si di comunicazione, fino alle competenze imposte su quelle tradizionali, rendendo analitiche. Queste contemplano una valu- labile e priva di attualità la ricerca di un tazione critica in un ambiente in cui ven- confine tra realtà online e offline. gono meno i tradizionali indicatori di auto- rità, valore, fiducia e credibilità. Ecco che allora, come sottolinea il filosofo È per questo che AGCom, in considerazio- Luciano Floridi, occorre pensare a “being ne delle competenze in materia di minori human in a hyperconnected era”. Se da un affidate dalla propria legge istitutiva, ha lato lo sviluppo scientifico e applicativo ritenuto opportuno operare una riflessione delle ICT influenzerà in maniera sempre sugli interventi e sulle misure di garanzia più radicale la condizione umana, dall’altro più adatte a definire un approccio consono il miglioramento dell’uomo sembra essere al nuovo contesto comunicativo digitale. affidato alla tecnologia. Per non annullare Con questo intento, l’Autorità ha promosso gli aspetti benefici del nuovo sistema so- l’aggiornamento del Libro Bianco “Media ciale, è necessario non arrendersi a quel e minori”, pubblicato lo scorso gennaio, nichilismo comportamentale che in Rete è nel quale, adottando un approccio siste- caratterizzato da regole soggettive, modifi- mico, ha sollecitato l’implementazione di cabili e adattabili a proprio piacimento. programmi di Media Education e di studio dei fenomeni diffusi in Rete. Ciò si verifica soprattutto nelle fasce gio- vani della popolazione in cui lo scollamen- Un percorso arduo quello tracciato che to tra percezione e realtà sembra più forte. necessità inevitabilmente di una sinergia Sebbene la maggioranza degli adolescenti rafforzata a più livelli. In questo senso, in manifesti una indiscussa sicurezza nelle ambito locale, l’apporto dei Co.Re.Com. si 6
è rivelato significativo. Le iniziative pro- i target di riferimento sono quasi del tutto mosse dai Comitati regionali, volte a dif- all’oscuro delle conseguenze delle attività fondere la conoscenza sui potenziali rischi in Rete. Nonostante, infatti, tra gli intervi- e benefici di un utilizzo virtuoso del web, stati otto su dieci si preoccupino dei propri rappresentano un completamento del si- dati e due terzi siano consapevoli che questi stema di garanzie a sostegno delle nuove vengano registrati durante la navigazione, generazioni e integrano le competenze de- la maggior parte di essi ignora quali siano legate dall’Autorità. le informazioni raccolte e il loro utilizzo. A riprova di questa positiva collaborazio- Ecco che, quindi, se è fondamentale un ne, AGCom ha inteso riconoscere espres- intervento educativo sull’uso consapevole samente l’impegno dei Comitati e ha este- del web, che fornisca gli strumenti cogni- so, in sede di rinnovo del nuovo Accordo tivi per comprenderne i rischi e le oppor- Quadro, le competenze dei Comitati alla tunità, si coglie la rilevanza dell’iniziati- tutela e garanzia dell’utenza, con particola- va editoriale realizzata dal Co.Re.Com. re riferimento ai minori. Un’azione in linea Abruzzo. Passando in rassegna questioni con il framework europeo e con la strategia come l’identità digitale, il diritto alla pri- Europe 2020 dell’Agenda Digitale Euro- vacy e le responsabilità di carattere penale pea, che tra i propri punti qualificanti inse- che i reati commessi in Rete possono pro- risce obiettivi di Media Education e Media durre, il progetto intende fornire una “mini Literacy. guida di facile comprensione e di pronta consultazione, non solo per i teenager in Inteso nella più stretta etimologia del ter- generale, ma anche per tutti quei curiosi mine, educazione deriva da “ex-ducere” e che ne vogliono sapere di più sul mondo intende un’attività di stimolo: vuole tirar digitale e sulle sue regole”. fuori, far venire alla luce qualcosa che è nascosto. Non si tratta quindi di inculcare L’esigenza di un intervento educativo nell’individuo contenuti e nozioni come in sull’uso del web parte certamente dalle fa- una classica attività istruttiva, ma piuttosto sce più giovani della popolazione, ma non di voler stimolare la capacità critica del può limitarsi solo a essi. Non dimentichia- soggetto, minore o meno che sia. mo se “l’educazione è l’arma più potente La ricerca sull’utilizzo delle tecnologie di- che si possa usare per cambiare il mon- gitali, curata da Ipsos per Save the Chil- do” (Nelson Mandela), i percorsi educa- dren alla vigilia del Safer Internet Day tivi sono sensibilmente condizionati dagli 2017, ha evidenziato che se l’87% dei esempi quotidiani. giovani gestisce almeno un profilo social, negli adulti tale percentuale sale al 94%, con una media di oltre cinque profili a te- sta. L’elemento allarmante è che entrambi 7
Introduzione a cura di Ivana Nasti Direttore Servizio Ispettivo Registro e Corecom-Agcom Il nuovo Accordo Quadro tra l’Auto- Tuttavia, il pericolo è dietro l’angolo rità e i Corecom italiani impegna le perché un uso non consapevole o non parti a vigilare sulla tutela dei minori corretto dei nuovi mezzi di comuni- non soltanto rispetto ai media main- cazione può generare rischi di vario stream, ma anche riguardo ai nuovi genere che incidono sui più comples- media, con la consapevolezza che si aspetti dell’individuo. le forme e i mezzi di tutela devono È per questo che diventa fondamen- stare al passo coi tempi e con l’evo- tale radicare una cultura della educa- luzione tecnologica per garantire una zione delle famiglie e dei più giovani protezione dei minori effettiva ed all’uso corretto dei dispositivi elet- efficace. La convergenza mediale, tronici, dei social media, della rete. È assicurata dai processi di digitaliz- quanto si propone di fare il Manuale zazione che hanno coinvolto nell’ul- del Corecom Abruzzo che risponde timo decennio l’intero universo dei ad alcuni elementi importanti: l’in- mezzi di comunicazione, consente di formazione, la divulgazione, l’educa- veicolare contenuti, servizi, informa- zione, il sostegno, la presenza fisica zioni attraverso molteplici piattafor- e virtuale sul territorio regionale e me, rispondendo ai gusti diversi dei sul web. consumatori ed dilatando le modalità di partecipazione dell’individuo alle relazioni sociali. 9
CYBERBULLISMO e Web Reputation Il progetto si in caso di utilizzo inconsapevole da parte di un ragazzo. In questi ultimi anni di attività il Si dice spesso che quello più difficile Co.re.com. Abruzzo ha gestito una sia il mestiere del genitore. Di certo pluralità di casi che vedevano coin- essere genitori oggi è senza dubbio volti giovani e genitori che avevano molto più difficile di qualche de- ignorato le insidie della Rete, traendo cennio fa. La diffusione della Rete, da essi una serie di suggerimenti che prima, e dei social network, in que- potrebbero tornare utili sia ai ragazzi sti ultimi anni, hanno infatti reso più che ai genitori, ma anche a tutte quel- problematico e complesso controllare le figure - insegnanti in primis – coin- o essere informati su quello che fan- volte quotidianamente nella filiera no i giovani. dell’educazione dei giovani. Basta salire su un autobus o girare in L’esperienza maturata negli anni dal strada e osservarli: i giovani di oggi CORECOM Abruzzo su queste tema- vivono in maniera quasi simbioti- tiche insieme alle relazioni Istituzio- ca con i loro dispositivi tecnologi- nali e i tanti progetti sviluppati con ci (computer, smartphone, Tablet), Polizia di Stato, Ufficio scolastico strumenti che sfuggono spesso, quasi regionale e con il fondamentale sup- sempre, al controllo diretto di mam- porto di Agcom, è oggi, in questa ma e papà. iniziativa editoriale, messa a dispo- sizione degli studenti della Regio- Questi dispositivi rischiano di proiet- ne Abruzzo, per sensibilizzarli e far tarli in situazioni pericolose e difficili comprendere loro quali sono le mo- da gestire, soprattutto se non si è con- dalità, gli “strumenti” e le attenzioni sapevoli dei rischi legati al loro uti- che ognuno di loro deve poter adot- lizzo e alla poca dimestichezza con i tare per poter essere in rete in modo social network in generale. I giovani responsabile e sicuro. vanno guidati e tutelati, ma vanno an- che aiutati a conoscere quello che si Primo: bisogna essere consapevoli e può paragonare ad un Paese dei Ba- far capire ai ragazzi che il web non di- locchi in versione postmoderna. Ma mentica niente, i contenuti condivisi per far sì che ciò sia possibile, è fon- online - siano essi una frase, una foto damentale che siano gli adulti i primi o un pensiero personale - rimangono a conoscere ed essere informati sia per sempre. Sono come dei messag- sugli strumenti che sui rischi connes- gi in bottiglia che, abbandonati alla 10
deriva, potrebbero essere ritrovati e gere il ruolo educativo nei confronti nuovamente condivisi anche dopo dei giovani, spiegando ai minori sia moltissimo tempo. il concetto di web reputation sia le conseguenze che ogni azione online Secondo: gli adolescenti devono es- potrebbe avere nella vita reale. sere informati sulle possibili implica- zioni negative della condivisione di È certamente un compito difficile contenuti in Rete. Bisogna insegnare quello che spetta agli educatori, so- loro a domandarsi chi vedrà quel post prattutto perché devono confron- e che valori si stanno comunicando. tarsi con strumenti con cui non si è cresciuti, non si ha dimestichezza o, Terzo: è importante aver presente peggio, di cui si ignorano le regole che i contenuti, che si condividono di base. Ma è uno sforzo necessario tra amici con leggera spensieratezza, perché è proprio questo lavoro di in- potrebbero rappresentare un moti- formazione e auto-informazione che vo di imbarazzo anni dopo, quando può trasformare gli adulti in un sup- ad esempio si sarà alla ricerca di un porto e in una guida realmente utile lavoro. Perché tutte le informazio- per le nuove generazioni. ni presenti in Rete contribuiscono a È inoltre importante ricordare che formare l’identità digitale di una per- anche se le azioni che si compiono sona, che è un qualcosa di pubblico, online sono virtuali, le conseguen- condiviso e facilmente accessibile da ze sono reali. Infatti anche se fino al tutti e per sempre. compimento della maggiore età non è prevista una responsabilità penale, se Quarto: se si vogliono proteggere e il minore viene ritenuto “socialmente aiutare i ragazzi a utilizzare con con- pericoloso”, possono essere previste sapevolezza web e social, devono es- delle misure di sicurezza come la li- sere per primi gli adulti ad avere con- bertà vigilata o il ricovero in riforma- sapevolezza dei possibili rischi legati torio. al mondo virtuale ed essere informati il più possibile sulle regole del gioco. I ragazzi spesso, infatti, non hanno Bisogna sapere di cosa si parla quan- consapevolezza che le conseguenze do si pronuncia la parola privacy e delle proprie azioni potrebbero inter- imparare tutti gli espedienti necessari ferire gravemente nella vita dei pro- per riuscire a tutelarla. Inoltre sono pri familiari, ad esempio la legge pre- proprio gli adulti che devono svol- vede che siano i genitori a rispondere 11
CYBERBULLISMO e Web Reputation delle azioni del minore attraverso un lezza di inadeguatezza generalizzata risarcimento economico dei danni. nasce quindi l’idea di realizzare una Alcuni numeri ufficiali ci possono guida pratica, semplice e concreta e dare una dimensione reale della peri- di immediata fruibilità, che permet- colosità del fenomeno del cyberbulli- ta a genitori, ragazzi e insegnanti di smo: nel 2017 secondo i dati diffusi imparare a conoscere meglio i rischi dalla Polizia Postale sono stati se- della rete, a monitorare la propria re- gnalati 88 casi di minacce, ingiurie putazione online e presenza in rete e e molestie online; 70 furti di iden- sui Social; utilizzare correttamente le tità digitale sui social network; 42 impostazioni sulla privacy di social diffamazioni online; 27 diffusioni di network e dispositivi elettronici; se- materiale pedopornografico; 8 casi gnalare a chi di competenza la pre- di stalking. senza sul web di eventuali contenuti Sono stati 31, inoltre, i minori de- lesivi; costruire adeguatamente la nunciati all’autorità perché ritenuti propria immagine nel web, difender- responsabili di reati: 11 per diffama- si dai pericoli come la diffusione di zione online; 10 per diffusione di ma- commenti e immagini offensive nei teriale pedopornografico; 6 per mi- confronti dei minori e il cyberbulli- nacce, ingiurie e molestie; 3 per furto smo, avere un approccio responsabile di identità digitale sui social network; e acquisire una capacità critica nella 1 per stalking. scelta delle fonti informative. Questi sono i numeri ufficiali ai qua- li andrebbero aggiunti quelli di chi è vittima e non denuncia, oppure non sa a chi rivolgersi per porre rimedio ai pericoli che si moltiplicano in Rete e di cui spesso minori e genitori non sono pienamente consapevoli: dal furto di identità al cyberbullismo, dalla diffusione di commenti e im- magini offensivi fino all’adesca- mento e alle violenze sessuali online o la proposta di contenuti porno e pedopornografici. Da questa esperienza e consapevo- 12
Sommario 1. Identità digitale e web reputation: cosa rappresentano, perché è fondamenta le difenderle e proteggerle 2. La stretta di mano digitale: definizione e importanza 3. Le regole del web: la netiquette 4. La memoria del Web: come cambia il concetto di memoria sulla Rete. Il web non dimentica 5. Le insidie della Rete 6. Il diritto alla privacy, cos’è e come tutelarlo 7. Osservatorio delle garanzie per i minori e dei diritti fondamentali della persona su Internet 8. Responsabilità penale e conseguenze dei reati commessi in Rete 9. Cyberbullismo: cos’è, come difendersi, a chi rivolgersi Conclusioni 13
CYBERBULLISMO e Web Reputation 1. Identità digitale e web reputa- identità digitale. Questa non ha con- tion: cosa rappresentano, perché è fini né geografici né temporali, pos- fondamentale difenderle e proteg- siamo ricercare su Google qualsiasi gerle nome e cognome e ottenere istanta- neamente delle informazioni più o Azioni da compiere praticamente meno dettagliate sul soggetto. L’iden- tità digitale riguarda ogni tipo di con- Il concetto di identità è alla base tenuto, da quelli testuali alle imma- delle principali interazioni umane: gini, dai video fino alle clip audio. serve innanzitutto a riconoscere una Avere un’identità digitale compro- persona e a distinguerla dalle altre e messa significa, quindi, “macchiare” fornisce informazioni importanti sul- indelebilmente la propria reputazione le sue azioni passate, sul suo compor- personale e professionale. Possiamo tamento, sulla sua affidabilità ed eti- dire quindi che l’identità digitale è il ca e infine anche sulla sua personale nostro biglietto da visita. Ogni no- reputazione. Reputazione e identità sono concetti di grande importanza nella vita di tutti i giorni perché rap- presentano l’esito delle nostre future relazioni. L’era digitale ha portato a un’evolu- zione ulteriore del concetto di identi- tà. Oggi possiamo avere informazio- stra relazione, professionale o priva- ni su qualsiasi soggetto senza averlo ta, è oggi preceduta da una verifica mai conosciuto né direttamente, né delle informazioni sui principali mo- indirettamente. Il passaparola fisico tori di ricerca. lascia spazio al moderno concetto di Come facciamo però a sapere qual 14
è la nostra identità digitale? E La forma più usata di stretta di mano soprattutto come facciamo a pro- digitale è la ricerca su di un qualsiasi teggerla da eventuali informazioni dannose per la nostra reputazione? Il primo passo da dover fare è sicura- mente quello di cercare in Rete il no- stro nome e cognome su un qualsiasi motore di ricerca, associandolo anche a specifiche keyword (parole chiave) relative alla città di provenienza, alla scuola, ai vari hobby etc. Dopodiché dobbiamo verificare che tutti i conte- nuti e le informazioni che ci riguar- motore di ricerca del nome e cogno- dano siano pertinenti con la nostra me della persona. vita privata. Inoltre per evitare che La stretta di mano digitale inoltre informazioni troppo personali circo- presenta anche delle caratteristiche lino liberamente in Rete è necessario distintive ben precise, infatti è: controllare sempre che le imposta- • Invisibile: non è percepibile dal zioni sulla privacy siano corrette soggetto osservato. Infatti tranne rari su tutti i dispositivi che utilizziamo casi non abbiamo modo né di accor- e nelle chat private che adoperiamo gerci che qualcuno sta prendendo in- quotidianamente (Facebook Messan- formazioni su di noi, né di sapere chi ger, Instagram Direct, Whatsapp, Te- sia. legram, Skype). • Inevitabile: non è possibile impe- dirla in alcun modo. 2. La stretta di mano digitale: defi- • Condizionante: la relazione è spes- nizione e importanza so fortemente condizionata dalle in- formazioni raccolte. La stretta di mano digitale è uno dei • Incessante: non esiste un orario concetti più nuovi e importanti che preciso, può avvenire in qualsiasi siano stati introdotti con il diffondersi momento del giorno. di Internet. Ma di cosa stiamo parlan- • Accessibile: può avvenire da qual- do in realtà? siasi luogo (al cinema, in ufficio, al Proviamo a darne una definizione: supermercato o su una pista da sci) stretta di mano digitale significa fare grazie anche all’aiuto delle nuove la conoscenza di qualcuno in manie- tecnologie. ra indiretta, attraverso le informa- Ma perché la stretta di mano digi- zioni che si ricavano dalla ricerca tale è così importante? Perché essa sul web. Questa conoscenza anticipa condiziona, e con il passare del tem- e condiziona la stretta di mano fisica. po lo farà sempre di più, ogni sfera 15
CYBERBULLISMO e Web Reputation della nostra vita che implica una rela- Ma cosa intendiamo con la parola zione con il prossimo. netiquette? La netiquette è l’insieme Si tratta di situazioni che si verificano di regole che stabiliscono i parametri ogni giorno, ed ognuno di noi è espo- fondamentali per una corretta educa- sto a questo inevitabile “controllo zione e un buon comportamento nel online”, spesso senza esserne consa- mondo virtuale, sui social media e in pevoli. chat. La conoscenza della netiquette I motori di ricerca hanno dunque è di fondamentale importanza, infatti un potere elevatissimo: i risultati seguire queste linee guida, rende la che presentano come associati a una Rete un luogo più piacevole per tutti determinata ricerca, possono diven- gli utenti. tare un fattore determinante in scelte Consigli pratici e regole da seguire quotidiane come assumere una per- per comunicare correttamente at- sona, comprare un prodotto piutto- traverso i social media e le chat: sto che un altro, scegliere dove an- dare in vacanza. 3. Le regole del web: la netiquette Educazione alla comunicazione online Il web e l’avvento dei Social Network hanno ormai fatto irruzione nelle nostre vite private e nei nostri gesti quotidiani, facendoci il più del- Quali sono le regole da rispettare le volte dimenticare anche le più ele- quindi? Vediamoli insieme: mentari norme della buona educazio- ne e gettando così nello sconforto le • Evitare di scrivere con caratteri povere mamme, che si illudevano di maiuscoli, sul web per convenzione aver allevato dei figli educati. Esiste equivale ad urlare però una sorta di galateo ben preciso, • Usare le faccine o le emoji per ri- una netiquette su come comportarsi uscire a dare il giusto tono alla con- nel mondo online, dove l’utilizzo di versazione che si sta affrontando o a un linguaggio convenzionale è utile quello che si sta scrivendo per evitare incomprensioni o frain- • Non pubblicare informazioni per- tendimenti. Conoscere le regole di sonali e dati sensibili di altri utenti questi meccanismi spesso diventa (ad esempio il nome e cognome, i nu- di vitale importanza. meri di telefono, gli indirizzi postali etc.) 16
giunto e evitare di accendere litigi, • Quando si chiede l’amicizia a qual- offendere o istigare a commettere cuno online, se non è un amico nel- azioni deplorevoli la propria vita privata, è importante presentarsi, scrivere qualcosa su sé • Non fornire informazioni errate, stessi per farsi conoscere. E bisogna incomplete o illegali. Nel dubbio aspettarsi che gli altri facciano lo meglio non darle o cercare di verifi- stesso. Inoltre è una buona pratica carle prima. Googlare il nome di chi richiede l’a- micizia per scoprire chi è, se non si Queste sono solo alcune delle regole riesce ad identificarlo è meglio diffi- più importanti che ci aiutano ad ave- dare. re un perfetto comportamento online. Un buon esercizio da fare, inoltre, • Evitare di mantenere conversazio- per imparare a gestire la comuni- ni private con altri utenti della Rete cazione online è “immaginarsi” sulla bacheca di un Social Network, fuori dal contesto web e iniziare a la conversazione diventerebbe pub- porsi determinate domande. blica e visibile a tutti gli amici Ad esempio ti comporteresti allo stesso modo se sapessi che il tuo vici- • Richiedere sempre il consenso pri- no di casa o il tuo professore potreb- ma di taggare gli altri su foto e video bero leggere quello che hai inserito online? Prima di caricare/postare • Taggare sempre amici e cono- la “foto ridicola” di un tuo amico/a scenti – che ci hanno già autorizzato ti sei chiesto se a te farebbe piacere – nelle foto dove appaiono (così ven- trovarti in quella stessa situazione? gono informati e possono richiedere Sei davvero sicuro che mostreresti di rimuoverle) quell’immagine anche al tuo nuovo ragazzo/a? Domande di questo ge- • Non pubblicare foto che potrebbe- nere aiutano ad affrontare ma soprat- ro mettere in imbarazzo una persona tutto a gestire le relazioni umane, sia quelle autentiche, fatte di strette di • Non rendere pubblico un messag- gio che è stato inviato privatamente • Non si offendono gli altri e non si utilizzare termini denigratori nei loro confronti • Se si “entra” in una discussione, meglio farlo per portare un valore ag- 17
CYBERBULLISMO e Web Reputation mani, sorrisi e scambi di opinioni sia quelle virtuali fatte di conversazioni La Rete infatti non dimentica facil- in chat e commenti digitali. mente: tutto ciò che riguarda la cono- scenza, il passato, la storia di ognuno 4. La memoria del Web: come cam- di noi resta imprigionata all’interno bia il concetto di memoria sulla del mondo online sfidando il tempo Rete. Il web non dimentica e la materialità delle cose che ci cir- condano. I contenuti scritti sul web La memoria ha da sempre rappre- possono essere paragonati a messag- sentato una sfida fondamentale per gi inseriti all’interno di una bottiglia l’uomo. Non potrebbe esserci alcun di vetro che abbandonata nelle più tipo di progresso se ogni generazio- profonde acque marine viene ritrova- ne ripartisse esattamente dallo stesso ta per caso su una spiaggia deserta. punto della precedente. La nostra me- Tutto ciò che viene condiviso all’in- moria però anche se è molto grande terno del web può infatti riaffiorare in purtroppo è limitata. qualsiasi momento, come delle mole- cole d’acqua che ribollono a contat- Proprio per questo motivo nel corso to con il calore del fuoco, sollecitati dei secoli l’uomo ha cercato di por- magari da una banale indagine per re rimedio ai suoi limitati ricordi con “parole chiave” sui motori di ricerca ulteriori strumenti. È partito dalle pri- (Google, Chrome, Firefox etc.). Pro- me forme di scrittura primitive fino prio per questa infallibilità della Rete, ad arrivare all’invenzione della stam- è necessario fare molta attenzione a pa a caratteri mobili e ai primi libri. tutto ciò che si condividiamo online. Ma il vero cambiamento è avvenuto con l’inizio dell’era digitale, dove la capacità di riuscire a memorizzare qualsiasi tipo di dato esterno (suoni, video o immagini) diviene una real- tà concreta. La vera rivoluzione del digitale però, non è solo nell’illimi- tata disponibilità di memoria, ma nel fatto che questa memoria sia presen- te all’interno di una Rete: il World Wide Web. Ogni individuo oggi può avere accesso a smisurati archivi in ogni parte del mondo. Il più grande di tutti è sicuramente Google. La memoria del web, oltre ad essere smisurata è anche infallibile. 2016 caro, ho trovato una foto 18 di tua nonna
Quando postiamo un selfie su Face- tamente vestiti. Ritrovarla dopo anni book, una foto su Instagram o un nell’album dei ricordi di famiglia, è video su Snapchat, siamo davvero un momento di commozione e tene- consapevoli delle implicazioni che rezza, che ci riporta in un’epoca lon- potrebbero causare? Cosa stiamo re- tana. Gli album dei ricordi però non almente comunicando? Ci interro- saranno più dei pesanti volumi polve- ghiamo davvero su chi avrà accesso rosi custoditi in un cassetto, nell’in- a quelle precise informazioni o chi timità delle nostre case, ma saranno vedrà le nostre foto? sempre più pubblici e disponibili per tutti, online. Come facciamo quindi Ci domandiamo mai cosa accadrebbe a tutelarci sul web? Semplice! Dob- se quel selfie venisse alla luce magari biamo imparare ad usarlo in manie- 40 anni dopo? ra consapevole, conoscendone rischi O se il nostro futuro datore di lavoro e pericoli e capire quali sono i modi vedesse quelle foto imbarazzanti che migliori per proteggerci dai numerosi tranelli nascosti nella Rete. 5. Le insidie della Rete Come si è detto nei capitoli preceden- ti l’avvento del web ha totalmente ri- voluzionato la nostra vita quotidiana, aprendo a un nuovo mondo fatto di infinite prospettive e possibilità. L’al- tra faccia della medaglia è però rap- presentata dai rischi legati ad un uso improprio di questo strumento. Le insidie del web purtroppo sono dietro l’angolo e quelli più a rischio sono proprio i più giovani che stan- 2090 no crescendo a stretto contatto con i caro, ho trovato una foto moderni media tecnologici, dove la di tua nonna distinzione tra la vita online e la vita offline è davvero minima e difficile non ricordavamo affatto di aver po- da capire. Le attività che i ragazzi stato su Facebook? svolgono online hanno spesso con- Ai tempi della prima nonna, la massi- seguenze anche nella vita reale. Allo ma esposizione mediatica di sé stessi stesso modo, le vite online influenza- era una foto-ritratto, in posa e adegua- no il modo di comportarsi nel mondo 19
CYBERBULLISMO e Web Reputation offline, e questo elemento ha diverse vengono impiegate per intimorire, ricadute, il più delle volte negative, molestare, mettere in imbarazzo o che devono essere prese in considera- semplicemente far sentire a disagio zione e che affronteremo in maniera altre persone. Pettegolezzi, immagini più approfondita nelle pagine succes- o video imbarazzanti, costruzione di sive. falsi profili social, sono solo alcune La cyberstupidity (Marc Prensky) delle modalità con cui possono essere è purtroppo un comportamento assai realizzati questi attacchi online. diffuso nel panorama online. Questo termine fa riferimento a tutte quelle • Cybermolestie: comportamenti in- azioni che si sostanziano con un uso desiderati e molestie attuate tramite inappropriato della Rete, come nei Internet e i Social Network. casi messi in atto dai “cyberbulli” per • Cyberstalking: comportamenti minare la psicologia, la socialità e le persecutori commessi mediante l’u- relazioni del bersaglio. Così come si tilizzo del web. Purtroppo sono sem- può essere “stupidi” nella vita reale pre più frequenti i casi di cronaca se si fa inciampare un compagno di giudiziaria relativi a tale fenomeno. classe con uno sgambetto, allo stesso L’utilizzo della Rete comporta in- modo ci si può comportare in manie- fatti l’immissione online di numero- ra analoga in Rete o su di un qualsiasi si dati personali che possono essere Social Network. facilmente reperiti e utilizzati dallo La cyberstupidity si può manifestare stalker. in varie forme: • Happy splapping: il termine vuol • Cyberbullismo: un particolare tipo dire letteralmente “schiaffeggio al- di attacco virtuale, realizzato grazie legro” e consiste nell’aggredire una all’utilizzo di nuove tecnologie che persona e filmare quel momento at- 20
traverso vari dispositivi. Spesso ci si “bullizzare” un solo soggetto, oppure organizza in gruppo, una parte si oc- possono essere innescate da parte di cupa dell’aggressione e l’altra si oc- adulti, magari sotto una falsa identità cupa di filmare la scena e diffonderla per minare la psicologia di un ragaz- online. zo e spingerlo, indifeso, tra le proprie mani. • Body shaming: con questa espres- sione ci si riferisce a commenti, vi- Troppo spesso poi questo tipo di deo offensivi, denigrazioni che hanno comportamenti sbagliati all’interno come argomento il corpo del sogget- del web causano tragici episodi nel- to che si vuole colpire. Si mettono in la vita reale, invadendo la psiche dei evidenza in maniera denigratoria di- ragazzi più giovani e distruggendone fetti fisici, abbigliamento e abitudini l’autostima. Non sono pochi i dram- dell’alimentazione. matici fatti di cronaca che riportano notizie di suicidi o tentati suicidi pro- • Adescamento, violenze sessuali prio a causa di quella frase molesta online, sexting: i minori in questo postata su Facebook o di quel video caso sono sottoposti attraverso la imbarazzante che gira da ormai trop- Rete ad episodi di violenza a sfon- po tempo su Youtube. do sessuale, che si traducono spesso nell’uso di un linguaggio spinto fino ad arrivare all’adescamento dei mi- 6. Il diritto alla privacy, cos’è e nori, da parte di soggetti adulti. Inol- come tutelarlo tre in questo caso spesso vengono condivise immagini e video a sfondo Sempre più spesso sentiamo parlare pedopornografico. di privacy o del diritto alla riserva- tezza e delle conseguenti regole, ma • Uso incontrollato dei dati perso- siamo davvero sicuri di sapere a cosa nali: in questo caso i dati dei minori ci stiamo riferendo? Cerchiamo di far possono essere usati per la creazione maggior chiarezza sul vero significa- di un alter ego digitale (Impersona- to di questi termini e sulla loro evolu- tion), per una sostituzione di persona zione. Per riuscirci dobbiamo partire (Masquerade) oppure si può utiliz- dalle origini di questi concetti. zare un’identità fittizia per conquista- Quando nasce il concetto di pri- re la fiducia di un minore e poi aggi- vacy? La sua storia ha origini piutto- rarlo (Trikery). sto antiche, infatti nasce a Boston alla fine dell’800, con un saggio intitolato • Risse virtuali: sono una delle mas- “The right to privacy” (“Le regole sime espressioni della violenza in sulla privacy”) scritto da due avvo- Rete. Può avvenire tra coetanei per cati americani. Furono proprio loro 21
CYBERBULLISMO e Web Reputation ad elaborare il concetto di “the right sone, enti e associazioni affidabili, to be let alone” (“il diritto ad essere che diventano a loro volta titolari del lasciato solo”), diritto fondamentale trattamento delle informazioni rila- per godersi serenamente la vita. I due sciate, come espressamente stabilito avvocati, infatti, sebbene non fossero dalla legge sul Diritto alla Privacy nati nel periodo di “Novella 2000”, 2003/196. avevano già intuito l’importanza del- la protezione dei sentimenti, delle Ma cosa intendiamo con la parola emozioni e dei pensieri privati delle “dati personali”? Essi sono tutte le singole persone. informazioni che identificano una Nonostante sia passato parecchio persona in maniera diretta, come ad tempo dal saggio scritto dai due av- esempio nome e cognome, o indiret- vocati americani, il concetto di pri- ta, come il numero di cellulare. Esi- vacy non sembra esser cambiato. Ov- stono poi ulteriori informazioni più viamente con l’avvento del mondo specifiche che possono fornire dati digitale esso si è evoluto e perfezio- idonei a rivelare aspetti delicati della nato, ma la sua funzione principale, vita privata di ogni singolo individuo, cioè quella di tutela e di protezione come ad esempio la razza, il credo degli individui è rimasta immutata. religioso, l’orientamento politico, lo Infatti, che cos’è la privacy se non stato di salute e perfino la vita ses- il diritto di poter controllare i pro- suale i cosiddetti “Dati Sensibili”. pri dati (nome, cognome, indirizzo Per i dati sensibili esistono doveri par- etc.) ed essere consapevoli di poter- ticolari per i titolari del trattamento, li condividere liberamente con per- specificatamente indicati dalla legge. Bisogna dunque prestare sempre at- tenzione ogni qualvolta effettuiamo un’iscrizione online (e offline) accon- sentendo alle condizioni e alle norma- tive sulla privacy. Se iscrivendoci a un Social Network concediamo ai gestori della piattaforma di usu- fruire dei nostri dati, utilizzando i meccanismi di protezione della pri- vacy, si riusciranno a proteggere gli stessi dati da persone estranee (gli altri utenti del Social Network). Vediamo ora nello specifico come funzionano le impostazioni della pri- vacy sui principali e più utilizzati So- cial Network. 22
• Privacy e segnalazioni su Facebook Uno dei Social che viene utilizza- to quotidianamente da adolescenti e adulti è sicuramente Facebook, ma siamo realmente sicuri di sapere come funzionano le impostazioni sulla privacy? Sappiamo davvero tutelarci in maniera adeguata quan- do ci troviamo nel mondo online? E soprattutto siamo a conoscenza di dove trovare le impostazioni giuste Come funziona invece la privacy su per tutelare i nostri dati personali? Instagram? E dove si trovano le im- Per essere sicuri della protezione dei postazioni giuste? La tutela dei nostri nostri dati è opportuno controllare che dati personali è importante anche sul le opzioni sulla privacy siano corret- Social Network fotografico, proprio tamente impostate. In alto a destra per questo motivo in alto sulla destra della schermata blu si trova un’i- si trova la sezione “opzioni”, dove cona con un punto interrogativo con pochi e semplici click, si posso- (?), cliccandoci appare una finestra no compiere le azioni necessarie per “centro assistenza” dove si trovano tutelare foto, video o stories postati tutte le informazioni necessarie per sulla piattaforma. Oltre a controllare tutelare i propri dati sensibili. Inoltre, la visibilità del proprio profilo e gli sempre dalla piattaforma, è possibile eventuali seguaci, anche in questo fare delle segnalazioni a tutti i post o caso è possibile segnalare contenu- ai contenuti ritenuti non idonei a cir- ti non idonei e bloccare eventuali colare online. Cosa si può segnalare? utenti “fastidiosi”. Una voce della Dalle molestie al cyberbullismo, da sezione “opzioni” inoltre ci segnala frasi di incitamento all’odio ai con- tutti gli utenti che abbiamo bloccato tenuti offensivi, dal furto di identi- su Instagram nel corso del tempo. tà all’hackeraggio, dallo spam alla diffusione di informazioni private e infine e possibile segnalare anche • Privacy e segnalazioni su Snapchat eventuali account falsi. E su Snapchat? Anche qui si può de- cidere da chi si può essere contattati o • Privacy e segnalazioni su chi può visualizzare le proprie stories, Instagram e modificare le opzioni direttamente dalla piattaforma. Infatti nella sezio- 23
CYBERBULLISMO e Web Reputation ne “settings”, in alto sulla destra, si quando rispondono a una doman- trovano tutti i comandi necessari per da senza sapere l’identità di chi impostare correttamente la privacy. I l’ha fatta. Purtroppo però, proprio video postati dall’applicazione hanno a causa dell’anonimato si generano la particolarità di durare un periodo spesso fenomeni di cyberbullismo e di tempo limitato, una volta scaduto il social viene utilizzato il più delle i contenuti non sono più visibili ai volte proprio come un mezzo digi- propri contatti e si cancellano in au- tale per scambiarsi insulti, minacce tomatico. L’autodistruzione dei nostri e addirittura istigazioni al suicidio. post, però, non ci rende al sicuro da Proprio per questo motivo il servizio eventuali violazioni dei nostri dati non è destinato ai minori di 13 anni sensibili. Cerchiamo quindi di fare e le impostazioni sulla privacy sono sempre attenzione anche quando uti- molto rigide e rigorose. Anche su ask. lizziamo la famosa app del fantasmi- fm è infatti possibile (entrando nella no giallo. sezione “account” della piattaforma) segnalare un profilo o bloccare una persona evitando così eventuali atti • Privacy e segnalazioni su ask.fm: di cyberbullismo. Questo social è meno noto dei pre- • Privacy e segnalazioni su cedenti citati, ma molto utilizzato Whatsapp soprattutto dagli adolescenti. Come funziona Ask.fm? Essa può essere Anche la famosa chat di messaggi- definita una piattaforma digitale di stica, utilizzata per condividere foto, domande e risposte; infatti permette video, messaggi, contatti e molto al- ad ogni utente iscritto di fare una do- tro può essere soggetta a situazioni manda (anche in forma anonima) e pericolose o a furto di informazioni ricevere una risposta in tempo reale. da parte di hacker esperti. Proprio I quesiti poi, possono variare dall’a- per questo motivo difendersi è im- micizia al sesso, dalla politica alla portante e non solo dalle truffe più cultura, dal calcio al tennis. Il fatto “sofisticate” ma anche dallo sguardo che si possano inviare dei messaggi indiscreto di presunti amici. Andan- senza che le altre persone sappiano do sulle impostazioni della privacy da parte di chi, rende Ask.fm unico è possibile segnalare o bloccare e molto divertente. Questo signifi- qualcuno qualora si dimostrasse ca che è possibile chiedere tutto ciò troppo molesto. Inoltre è possibile che si vuole senza provare disagio o sia nascondere l’orario dell’ultimo imbarazzo. Le persone, infatti, ten- accesso, per chi non vuole far sape- dono ad essere più audaci e oneste re quando è effettivamente online sia quando restano nell’anonimato o limitare la visibilità della foto pro- 24
filo per essere sicuri di non correre il 13 anni, che ha deciso di aprire un rischio che la nostra immagine venga canale Youtube dove poter postare i scaricata o utilizzata da chiunque a propri video. In poco tempo è riuscito nostra insaputa sul web. a conquistarsi milioni di iscritti, rice- vendo ogni giorno moltissime visite. Purtroppo però, il successo spesso • Privacy e segnalazioni su genera invidia e risentimento. Infat- Youtube: il caso Lukas Gym ti, molti suoi coetanei hanno deciso di insultarlo e minacciarlo all’inter- Infine anche Youtube tutela la privacy no della piattaforma. Le minacce e traccia le linee guida fondamentali sono molto gravi e si rivolgono sia per evitare episodi di cyberbullismo a lui che alla sua famiglia. Il padre e violazione di dati personali. Non di Lukas esasperato dalla situazione sono rari i casi di furto di identità, ha querelato gli aggressori virtuali. di video che vengono caricati senza Essi non sono rintracciati facilmen- il consenso del proprietario, di mi- te grazie all’indirizzo IP e in seguito nacce, molestie o semplicemente di denunciati. Se esiste una sorta di mo- visioni di contenuti inappropriati. rale nel tragico episodio di Lukas è Uno degli ultimi episodi di cyberbul- sicuramente quella di evitare minacce lismo avvenuti all’interno della piat- o comportamenti scorretti all’interno taforma video si è svolto proprio in del panorama online. Siate intelli- Italia coinvolgendo un adolescente di genti! se un video non piace si può Brescia, Lukas, e i suoi video di suc- tranquillamente skippare e passare a cesso su Youtube. quello successivo, senza inutili insul- Chi è Lukas? Lukas è un ragazzo di ti o minacce virtuali. 25
CYBERBULLISMO e Web Reputation possibilità né di iscriversi né di in- • Privacy nei videogame teragire nei giochi di ruolo online. Fate sempre attenzione! Online Un ultimo approfondimento sui me- purtroppo tutto sembra un gioco, todi migliori per proteggere la nostra ma quando si affrontano con troppa privacy e i nostri dati sensibili merita- leggerezza questo mondo spesso si no non solo i Social Network che ab- mette in pericolo la propria privacy, biamo fin qui descritto, ma anche tutti permettendo inconsapevolmente l’u- quei giochi di ruolo online con cui tilizzo dei dati personali. abbiamo interagito tutti almeno una volta nella vita. L’utente ha di solito sempre fretta di giocare, e proprio per 7. Osservatorio delle garanzie per questo motivo non perde tempo a i minori e dei diritti fondamentali leggere le lunghissime e noiosissime della persona su Internet informazioni sui termini di privacy. Normalmente il giocatore accetta Proprio per proteggere i teenager dal- immediatamente tutte le condizioni le varie ed eventuali insidie del web che compaiono sulla schermata del (molestie, minacce, istigazione all’o- Pc, senza sapere a cosa sta realmente dio, bullismo o diffusione di conte- acconsentendo e senza sapere come nuti offensivi), l’AGCOM (Autorità verranno utilizzati i suoi dati perso- per le Garanzie nelle Comunicazioni) nali. La legge proprio a causa della con la delibera 481/14 ha istituito pericolosità del web, cerca di tutelare l’Osservatorio permanente come il più possibile i giovanissimi, infat- ulteriore forma di tutela. L’Osserva- ti i minori di 13 anni non hanno la torio, infatti, si monitora tutti i dati 26
relativi al comportamento degli uten- Cerchiamo quindi di fare maggior ti, sia all’interno dei Social Network, chiarezza su questo tema e vediamo sia su Internet. L’obiettivo princi- più nello specifico quali possono es- pale? Quello di creare un approccio sere i reati digitali più diffusi: che sia il più possibile coordinato alle diverse problematiche connesse • Furto d’identità nei Social all’utilizzo di Internet e dei Social in Network: Che cos’è? generale, verificando l’efficacia delle procedure e le misure adottate dagli È una pratica che consiste nell’en- operatori. Sempre più spesso, infatti, trare in possesso dei dati personali le attività svolte dall’AGCOM e dai di un’altra persona (nome, cognome, Co.Re.Com (Comitati Regionali per indirizzo, numero di telefono, nume- le Comunicazioni) hanno l’obiettivo ro di carta di credito, password per di attuare vari programmi per tutelare eventuali siti online, etc) senza avere i ragazzi da un uso sbagliato del web. alcun permesso e lasciando la vittima L’online può essere un mondo pe- ignara dell’acquisizione e della vio- ricoloso ma non abbiate paura! In lazione dei propri dati sensibili. Le questi anni, sono state davvero mol- informazioni personali “rubate” sono te le iniziative, le collaborazioni, le poi utilizzate per compiere delle vere campagne e i convegni, che hanno e proprie truffe digitali. All’interno aiutato gli utenti e in particolar modo dei Social Network è in voga tra i tee- i minori ad un uso più consapevole di nager, la creazione di identità false di Internet. persone famose, come calciatori, can- 8. Responsabilità penale e conse- guenze dei reati commessi in Rete Spesso non si è pienamente consape- voli che anche attraverso il web pos- sono essere commessi dei reati veri e propri e che le conseguenze delle azioni online potrebbero coinvolgere a livello di responsabilità anche le fa- miglie e gli insegnanti. In un futuro nemmeno troppo lontano, il nostro comportamento nel mondo digitale potrebbe avere degli effetti negativi concreti sotto il profilo lavorativo, re- lazionale o affettivo. 27
CYBERBULLISMO e Web Reputation 28
tanti o politici. Senza particolari dif- pubblicazione di commenti negativi, ficoltà, infatti, si può aprire un profilo con il mettere in cattiva luce la re- social che abbia un nome molto simi- putazione di un coetaneo inventando le a quello della persona nota, pub- episodi immorali o, semplicemente blicando le sue foto reperite sul web evidenziando eventuali disvalo- o messaggi che magari, contrastano ri (es. è brutto/a, puzza, veste male, i pensieri del derubato. Lo scopo di vive in un brutto posto, è stupido, non tale furto è di norma canzonatorio o ha successo con le ragazze/con i ra- denigratorio, oppure ha motivazioni gazzi, etc.). Possibili, se non frequen- sociali e politiche ben più importanti. ti, messaggi atti a terrorizzare (es. se L’utilizzo di una identità falsa in un ti incontro ti ammazzo, ti taglio le Social Network non sempre è consi- gomme del motorino, etc.) o per invi- derato un reato, ma nel caso che tale tare a farsi da parte (es. non farti più identità fosse utilizzata allo scopo di vedere, sparisci, ammazzati, torna al denigrare il personaggio “copiato” tuo paese, etc.). Non è un reato ma la o per far credere che lo stesso abbia somma di tanti delitti. Per riuscire a detto o fatto cose non vere, potrebbe contrastare il cyberbullismo bisogna configurarsi come delitto previsto in sempre denunciare quanto sta acca- Italia dall’art.494 del Codice penale. dendo ai genitori, o agli insegnanti se nel contesto scolastico e, successiva- • Diffamazione: Commette il reato mente, alla polizia. A seguito di una di diffamazione chiunque offende la denuncia la polizia può intraprendere reputazione altrui. La falsa idea di azioni di ricerca per risalire al respon- nascondersi dietro uno schermo di un sabile/i, mettendo così termine alla pc e quindi dietro un presunto anoni- violenza virtuale. mato, spinge molti utenti a lasciarsi andare nelle critiche più volgari e • Istigazione a delinquere: Si veri- nella manifestazione di disappunti e fica quando chiunque pubblicamente malumori. Tuttavia, lo schermo non induce un’altra persona a commettere protegge chi commette il reato dal- uno o più reati. Se ad esempio qual- la possibilità di essere rintracciato e cuno vi spinge a rubare potrà essere denunciato per aver recato danno alla punito, sia che voi commettiate il reputazione della vittima. Anche que- furto o meno. La pena in questi casi sto si configura come reato punibile aumenta fino a due terzi se il fatto è ai sensi dell’articolo 595 del codice commesso attraverso strumenti infor- penale. matici o telematici. • Cyberbullismo: È una forma di • Responsabilità penale del minore bullismo che si svolge online o in I minori di 14 anni non sono imputa- chat. Nella pratica, si sviluppa con la bili penalmente. Il minore tra i 14 e 29
CYBERBULLISMO e Web Reputation i 18 anni è invece secondo la legge, tre a dare una definizione precisa di imputabile penalmente. Infatti anche cosa sia il cyberbullismo definisce i più giovani, nel pieno delle loro fa- la possibilità di denuncia all’ente coltà mentali, che commettono atti gestore. Infatti il minorenne ultra- di bullismo sono ritenuti i diretti re- quattordicenne vittima di episodi di sponsabili delle loro azioni e pertanto cyberbullismo o in alternativa i suoi potrebbero essere costretti a subire le genitori, possono rivolgersi al gesto- conseguenze delle loro azioni delit- re del sito Internet o del social media tuose. Anche dal punto di vista civile per ottenere provvedimenti di tutela sorgono delle responsabilità che sa- (oscuramento, rimozione del conte- ranno assolte dalle famiglie, qualora nuto lesivo, blocco di qualsiasi altro si richiedesse il risarcimento del dan- dato personale del minore diffuso su no da parte di chi ha subito gli effetti Internet). Il titolare del trattamento delle azioni di bullismo o cyberbul- deve comunicare entro 24 ore di aver lismo. ricevuto la segnalazione e di provve- dere dando una risposta nelle succes- 9. Cyberbullismo: cos’è, come di- sive 48 ore. In caso contrario la vitti- fendersi, a chi rivolgersi ma del cyberbullismo può rivolgersi direttamente al Garante della Pri- Il 29 maggio 2017 finalmente è en- vacy che dovrà agire nelle successive trata in vigore una legge davvero im- 48 ore. Il minore ultraquattordicenne portante per contrastare e prevenire i può anche denunciare o querelare il fenomeni di cyberbullismo. Perché cyberbullo nelle apposite sedi. è così importante? Cosa cambierà concretamente? Quali sono i punti Questa nuova normativa riconosce fondamentali? anche un ruolo attivo dell’inse- gnante, infatti con Nota Miur 964 Possiamo dire che la nuova legge ol- del 24-02-2017 è stato individuato in 30
ogni istituzione scolastica di ordine cyberbullismo, a cui devono attenersi e grado un docente referente per gli operatori che forniscono servizi di il cyberbullismo. Inoltre da aprile Social Networking e gli altri operato- 2018 partirà anche una vera e propria ri della Rete Internet. azione di formazione sulle tematiche del bullismo e del cyberbullismo per i A chi rivolgersi? docenti referenti. Dove? direttamen- te all’interno della piattaforma digi- Oltre a utilizzare le forme di se- tale ELISA www.piattaformaelisa. gnalazione direttamente dai Social it (E-learning degli Insegnanti sulle Network, ci si può sempre rivolgere Strategie Antibullismo) progettata in alla Polizia Postale. Inoltre il Co.Re. collaborazione con l’Università degli Com. Abruzzo (Comitato regionale Studi di Firenze. per le comunicazioni della regione Abruzzo) ha messo a disposizione il Quindi se siete in difficoltà non progetto “Sportello Web Reputa- esitate a parlarne con il docente tion per i cittadini” per combattere referente nella vostra scuola! L’in- e difendere la reputazione digitale segnante preposto potrà anche pro- dai rischi della Rete. Nello specifico porre l’azione di ammonimento nei lo sportello interviene in fattispecie confronti del cyberbullo che verrà lesive della dignità, dell’immagine convocato insieme ad un genitore o a realizzate in assenza di consenso e in un tutore in Questura dove si esami- particolare se: nerà la sua colpevolezza analizzando sono stati diffusi nel web video, im- le foto e i video incriminati. magini, foto, scritti personali o cor- Inoltre la Legge n. 71 del 2017 pre- rispondenza senza che il diretto inte- vede anche l’istituzione di un Tavo- ressato ne fosse al corrente. lo tecnico coordinato dal MIUR Sono stati diffusi dati o informazioni con il compito di redigere un piano personali (nome, cognome, indirizzo, di azione integrato per il contrasto elementi di vita privata) senza che e la prevenzione del cyberbullismo, l’interessato ne fosse a conoscenza, e realizzare un sistema di raccolta sono stati pubblicati sul web articoli, di dati finalizzato al monitoraggio commenti, immagini, video offensi- dell’evoluzione dei fenomeni e, an- vi della reputazione, della dignità o che avvalendosi della collaborazione dell’immagine della persona interes- con la Polizia postale e delle comu- sata. nicazioni e con altre Forze di poli- Lo sportello è a disposizione di tut- zia, al controllo dei contenuti per la ti i cittadini dell’Abruzzo tramite il tutela dei minori. Il piano è integrato portale istituzionale del Co.Re.Com. con il codice di coregolamentazione Abruzzo. per la prevenzione e il contrasto del 31
Puoi anche leggere