Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo

Pagina creata da Marta Diana
 
CONTINUA A LEGGERE
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
1
Supplemento al numero odierno,
non può essere venduto separatamente
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
CYBERBULLISMO e Web Reputation

2
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
Cyberbullismo e Web Reputation:
istruzioni per l’uso
Il manuale del Co.Re.Com. Abruzzo per aiutare studenti,
genitori e insegnanti a tutelare la propria reputazione
on line e navigare in rete in modo consapevole

                                                          3
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
CYBERBULLISMO e Web Reputation

                                     Presentazione

    Questo nostro manuale vuole essere una sorta di “mini guida” di facile
    comprensione e di pronta consultazione non solo per i teenager in generale
    ma anche per tutti quei curiosi che ne vogliano sapere di più sul mondo
    digitale e sulle sue regole.

    Proprio per questo motivo ci siamo soffermati sull’importanza di una buona
    reputazione online e sugli eventuali rischi ed opportunità connessi all’uti-
    lizzo del web, osservando quanto sia difficile essere in grado di adottare le
    strategie adatte per proteggersi in maniera adeguata dalle insidie della rete.
    Stefano Rodotà, giurista, politico e accademico italiano riassumeva con
    queste parole il cambiamento in atto: “L’espansione del controllo tecnolo-
    gico rischia di capovolgere pericolosamente la società della conoscenza in
    società della sorveglianza, della classificazione, della selezione sociale”.
    Joseph Hall, vescovo, poeta e scrittore inglese del XVII secolo, sottoline-
    ava invece l’importanza di avere una buona fama: “Una reputazione, una
    volta infranta, è possibile che venga riparata, ma il mondo terrà sempre i
    propri occhi sul punto dove si è verificata la crepa”. Nonostante sia passato
    parecchio tempo dalle sagge parole del vescovo anglicano, il suo pensiero
    sembra essere ancora molto attuale in un mondo dove un profilo online
    risulta essere importante tanto quanto un biglietto da visita o una stretta di
    mano fisica, allo stesso modo la fotografia più recente del professor Rodotà
    ci deve far interrogare sulla potenze del mezzo, il Web, e il suo utilizzo.

    Proprio per questi motivi abbiamo deciso di fornire, attraverso queste pagi-
    ne, un piccolo grande aiuto, per evitare di cadere in situazioni pericolose o
    difficili da gestire, soprattutto se non si è consapevoli dei rischi legati all’u-
    tilizzo del web e si ha poca dimestichezza con i social network. Abbiamo vi-
    sto come possa essere facile diventare vittime inconsapevoli di adescamenti
    o violenze sessuali online, di sexiting o di cyber stupidity. Sempre più gio-

4
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
vani infatti devono essere tutelati, ma soprattutto aiutati, a conoscere quello
che si può paragonare ad un Paese dei Balocchi in versione postmoderna.
Oggi è diventato davvero fondamentale essere a conoscenza degli strumenti
ma soprattutto dei rischi connessi in caso di utilizzo inconsapevole da parte
del teenager; proprio per questo il Co.Re.Com Abruzzo cerca di fornire
una maggiore conoscenza “tecnica” su questi argomenti. Nelle pagine con-
clusive del nostro manuale ci siamo infatti focalizzati maggiormente su dei
consigli pratici veri e propri per trovare soluzioni eque in grado di tutelare
nel miglior modo possibile i principali diritti all’interno del mondo digitale.
E per concludere? Keep calm, leggete la nostra mini guida e ricordatevi
sempre che esistono delle alternative concrete all’isolamento o ad eventuali
atti estremi, soprattutto cercate di non perdere mai la testa di fronte ad even-
tuali “cyber critiche” e di chiedere aiuto se la situazione dovesse diventare
insostenibile.

Un ringraziamento doveroso va all’Autorità per le Garanzie nelle Comu-
nicazioni, alla Polizia di Stato, al Ministero dell’Istruzione, all’Ufficio
Scolastico Regionale e al personale del Co.re.com. Abruzzo. Un partico-
lare sentito grazie lo rivolgiamo anche a Reputation Manager, per la pre-
ziosa collaborazione del contenuto editoriale, e al quotidiano “Il Centro”.

Dott. Filippo Lucci
Presidente Co.re.com. Abruzzo

                                                                                   5
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
CYBERBULLISMO e Web Reputation

    Prefazione                                      proprie competenze digitali, l’aumento di
                                                    condotte legate al cyberbullismo evidenzia
                                                    invece un bug nel sistema. Non sorprendo-
    A cura di                                       no dunque i dati relativi ai fenomeni di vio-
    Antonio Martusciello                            lenza sul web. Secondo la Polizia Postale e
    Commissario AGCom                               delle Comunicazioni si è passati dalle 235
                                                    denunce del 2016, agli oltre 350 casi del
                                                    2017, senza considerare il fenomeno del
    Negli ultimi anni l’evoluzione tecnologica      sommerso, ovverosia di quanti non hanno
    ha determinato un rinnovato dinamismo           denunciato.
    che ha coinvolto tutte le sfere dell’agire:
    non solo beni e servizi sono sempre più         Certo, non è semplice operare nel mondo
    scambiati in Rete, con il conseguente affer-    iperconnesso. Le digital skills spaziano
    marsi di diversi modelli economici, ma an-      dall’accesso alle informazioni, ai proces-
    che nuove modalità comunicative si sono         si di comunicazione, fino alle competenze
    imposte su quelle tradizionali, rendendo        analitiche. Queste contemplano una valu-
    labile e priva di attualità la ricerca di un    tazione critica in un ambiente in cui ven-
    confine tra realtà online e offline.            gono meno i tradizionali indicatori di auto-
                                                    rità, valore, fiducia e credibilità.
    Ecco che allora, come sottolinea il filosofo    È per questo che AGCom, in considerazio-
    Luciano Floridi, occorre pensare a “being       ne delle competenze in materia di minori
    human in a hyperconnected era”. Se da un        affidate dalla propria legge istitutiva, ha
    lato lo sviluppo scientifico e applicativo      ritenuto opportuno operare una riflessione
    delle ICT influenzerà in maniera sempre         sugli interventi e sulle misure di garanzia
    più radicale la condizione umana, dall’altro    più adatte a definire un approccio consono
    il miglioramento dell’uomo sembra essere        al nuovo contesto comunicativo digitale.
    affidato alla tecnologia. Per non annullare     Con questo intento, l’Autorità ha promosso
    gli aspetti benefici del nuovo sistema so-      l’aggiornamento del Libro Bianco “Media
    ciale, è necessario non arrendersi a quel       e minori”, pubblicato lo scorso gennaio,
    nichilismo comportamentale che in Rete è        nel quale, adottando un approccio siste-
    caratterizzato da regole soggettive, modifi-    mico, ha sollecitato l’implementazione di
    cabili e adattabili a proprio piacimento.       programmi di Media Education e di studio
                                                    dei fenomeni diffusi in Rete.
    Ciò si verifica soprattutto nelle fasce gio-
    vani della popolazione in cui lo scollamen-     Un percorso arduo quello tracciato che
    to tra percezione e realtà sembra più forte.    necessità inevitabilmente di una sinergia
    Sebbene la maggioranza degli adolescenti        rafforzata a più livelli. In questo senso, in
    manifesti una indiscussa sicurezza nelle        ambito locale, l’apporto dei Co.Re.Com. si

6
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
è rivelato significativo. Le iniziative pro-     i target di riferimento sono quasi del tutto
mosse dai Comitati regionali, volte a dif-       all’oscuro delle conseguenze delle attività
fondere la conoscenza sui potenziali rischi      in Rete. Nonostante, infatti, tra gli intervi-
e benefici di un utilizzo virtuoso del web,      stati otto su dieci si preoccupino dei propri
rappresentano un completamento del si-           dati e due terzi siano consapevoli che questi
stema di garanzie a sostegno delle nuove         vengano registrati durante la navigazione,
generazioni e integrano le competenze de-        la maggior parte di essi ignora quali siano
legate dall’Autorità.                            le informazioni raccolte e il loro utilizzo.

A riprova di questa positiva collaborazio-       Ecco che, quindi, se è fondamentale un
ne, AGCom ha inteso riconoscere espres-          intervento educativo sull’uso consapevole
samente l’impegno dei Comitati e ha este-        del web, che fornisca gli strumenti cogni-
so, in sede di rinnovo del nuovo Accordo         tivi per comprenderne i rischi e le oppor-
Quadro, le competenze dei Comitati alla          tunità, si coglie la rilevanza dell’iniziati-
tutela e garanzia dell’utenza, con particola-    va editoriale realizzata dal Co.Re.Com.
re riferimento ai minori. Un’azione in linea     Abruzzo. Passando in rassegna questioni
con il framework europeo e con la strategia      come l’identità digitale, il diritto alla pri-
Europe 2020 dell’Agenda Digitale Euro-           vacy e le responsabilità di carattere penale
pea, che tra i propri punti qualificanti inse-   che i reati commessi in Rete possono pro-
risce obiettivi di Media Education e Media       durre, il progetto intende fornire una “mini
Literacy.                                        guida di facile comprensione e di pronta
                                                 consultazione, non solo per i teenager in
Inteso nella più stretta etimologia del ter-     generale, ma anche per tutti quei curiosi
mine, educazione deriva da “ex-ducere” e         che ne vogliono sapere di più sul mondo
intende un’attività di stimolo: vuole tirar      digitale e sulle sue regole”.
fuori, far venire alla luce qualcosa che è
nascosto. Non si tratta quindi di inculcare      L’esigenza di un intervento educativo
nell’individuo contenuti e nozioni come in       sull’uso del web parte certamente dalle fa-
una classica attività istruttiva, ma piuttosto   sce più giovani della popolazione, ma non
di voler stimolare la capacità critica del       può limitarsi solo a essi. Non dimentichia-
soggetto, minore o meno che sia.                 mo se “l’educazione è l’arma più potente
La ricerca sull’utilizzo delle tecnologie di-    che si possa usare per cambiare il mon-
gitali, curata da Ipsos per Save the Chil-       do” (Nelson Mandela), i percorsi educa-
dren alla vigilia del Safer Internet Day         tivi sono sensibilmente condizionati dagli
2017, ha evidenziato che se l’87% dei            esempi quotidiani.
giovani gestisce almeno un profilo social,
negli adulti tale percentuale sale al 94%,
con una media di oltre cinque profili a te-
sta. L’elemento allarmante è che entrambi

                                                                                                  7
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
CYBERBULLISMO e Web Reputation

8
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
Introduzione

a cura di
Ivana Nasti
Direttore Servizio Ispettivo
Registro e Corecom-Agcom

Il nuovo Accordo Quadro tra l’Auto-        Tuttavia, il pericolo è dietro l’angolo
rità e i Corecom italiani impegna le       perché un uso non consapevole o non
parti a vigilare sulla tutela dei minori   corretto dei nuovi mezzi di comuni-
non soltanto rispetto ai media main-       cazione può generare rischi di vario
stream, ma anche riguardo ai nuovi         genere che incidono sui più comples-
media, con la consapevolezza che           si aspetti dell’individuo.
le forme e i mezzi di tutela devono        È per questo che diventa fondamen-
stare al passo coi tempi e con l’evo-      tale radicare una cultura della educa-
luzione tecnologica per garantire una      zione delle famiglie e dei più giovani
protezione dei minori effettiva ed         all’uso corretto dei dispositivi elet-
efficace. La convergenza mediale,          tronici, dei social media, della rete. È
assicurata dai processi di digitaliz-      quanto si propone di fare il Manuale
zazione che hanno coinvolto nell’ul-       del Corecom Abruzzo che risponde
timo decennio l’intero universo dei        ad alcuni elementi importanti: l’in-
mezzi di comunicazione, consente di        formazione, la divulgazione, l’educa-
veicolare contenuti, servizi, informa-     zione, il sostegno, la presenza fisica
zioni attraverso molteplici piattafor-     e virtuale sul territorio regionale e
me, rispondendo ai gusti diversi dei       sul web.
consumatori ed dilatando le modalità
di partecipazione dell’individuo alle
relazioni sociali.

                                                                                      9
Supplemento al numero odierno, non può essere venduto separatamente - Corecom Abruzzo
CYBERBULLISMO e Web Reputation

                   Il progetto                    si in caso di utilizzo inconsapevole da
                                                  parte di un ragazzo.
                                                  In questi ultimi anni di attività il
     Si dice spesso che quello più difficile      Co.re.com. Abruzzo ha gestito una
     sia il mestiere del genitore. Di certo       pluralità di casi che vedevano coin-
     essere genitori oggi è senza dubbio          volti giovani e genitori che avevano
     molto più difficile di qualche de-           ignorato le insidie della Rete, traendo
     cennio fa. La diffusione della Rete,         da essi una serie di suggerimenti che
     prima, e dei social network, in que-         potrebbero tornare utili sia ai ragazzi
     sti ultimi anni, hanno infatti reso più      che ai genitori, ma anche a tutte quel-
     problematico e complesso controllare         le figure - insegnanti in primis – coin-
     o essere informati su quello che fan-        volte quotidianamente nella filiera
     no i giovani.                                dell’educazione dei giovani.
     Basta salire su un autobus o girare in       L’esperienza maturata negli anni dal
     strada e osservarli: i giovani di oggi       CORECOM Abruzzo su queste tema-
     vivono in maniera quasi simbioti-            tiche insieme alle relazioni Istituzio-
     ca con i loro dispositivi tecnologi-         nali e i tanti progetti sviluppati con
     ci (computer, smartphone, Tablet),           Polizia di Stato, Ufficio scolastico
     strumenti che sfuggono spesso, quasi         regionale e con il fondamentale sup-
     sempre, al controllo diretto di mam-         porto di Agcom, è oggi, in questa
     ma e papà.                                   iniziativa editoriale, messa a dispo-
                                                  sizione degli studenti della Regio-
     Questi dispositivi rischiano di proiet-      ne Abruzzo, per sensibilizzarli e far
     tarli in situazioni pericolose e difficili   comprendere loro quali sono le mo-
     da gestire, soprattutto se non si è con-     dalità, gli “strumenti” e le attenzioni
     sapevoli dei rischi legati al loro uti-      che ognuno di loro deve poter adot-
     lizzo e alla poca dimestichezza con i        tare per poter essere in rete in modo
     social network in generale. I giovani        responsabile e sicuro.
     vanno guidati e tutelati, ma vanno an-
     che aiutati a conoscere quello che si        Primo: bisogna essere consapevoli e
     può paragonare ad un Paese dei Ba-           far capire ai ragazzi che il web non di-
     locchi in versione postmoderna. Ma           mentica niente, i contenuti condivisi
     per far sì che ciò sia possibile, è fon-     online - siano essi una frase, una foto
     damentale che siano gli adulti i primi       o un pensiero personale - rimangono
     a conoscere ed essere informati sia          per sempre. Sono come dei messag-
     sugli strumenti che sui rischi connes-       gi in bottiglia che, abbandonati alla

10
deriva, potrebbero essere ritrovati e      gere il ruolo educativo nei confronti
nuovamente condivisi anche dopo            dei giovani, spiegando ai minori sia
moltissimo tempo.                          il concetto di web reputation sia le
                                           conseguenze che ogni azione online
Secondo: gli adolescenti devono es-        potrebbe avere nella vita reale.
sere informati sulle possibili implica-
zioni negative della condivisione di       È certamente un compito difficile
contenuti in Rete. Bisogna insegnare       quello che spetta agli educatori, so-
loro a domandarsi chi vedrà quel post      prattutto perché devono confron-
e che valori si stanno comunicando.        tarsi con strumenti con cui non si è
                                           cresciuti, non si ha dimestichezza o,
Terzo: è importante aver presente          peggio, di cui si ignorano le regole
che i contenuti, che si condividono        di base. Ma è uno sforzo necessario
tra amici con leggera spensieratezza,      perché è proprio questo lavoro di in-
potrebbero rappresentare un moti-          formazione e auto-informazione che
vo di imbarazzo anni dopo, quando          può trasformare gli adulti in un sup-
ad esempio si sarà alla ricerca di un      porto e in una guida realmente utile
lavoro. Perché tutte le informazio-        per le nuove generazioni.
ni presenti in Rete contribuiscono a       È inoltre importante ricordare che
formare l’identità digitale di una per-    anche se le azioni che si compiono
sona, che è un qualcosa di pubblico,       online sono virtuali, le conseguen-
condiviso e facilmente accessibile da      ze sono reali. Infatti anche se fino al
tutti e per sempre.                        compimento della maggiore età non è
                                           prevista una responsabilità penale, se
Quarto: se si vogliono proteggere e        il minore viene ritenuto “socialmente
aiutare i ragazzi a utilizzare con con-    pericoloso”, possono essere previste
sapevolezza web e social, devono es-       delle misure di sicurezza come la li-
sere per primi gli adulti ad avere con-    bertà vigilata o il ricovero in riforma-
sapevolezza dei possibili rischi legati    torio.
al mondo virtuale ed essere informati
il più possibile sulle regole del gioco.   I ragazzi spesso, infatti, non hanno
Bisogna sapere di cosa si parla quan-      consapevolezza che le conseguenze
do si pronuncia la parola privacy e        delle proprie azioni potrebbero inter-
imparare tutti gli espedienti necessari    ferire gravemente nella vita dei pro-
per riuscire a tutelarla. Inoltre sono     pri familiari, ad esempio la legge pre-
proprio gli adulti che devono svol-        vede che siano i genitori a rispondere

                                                                                      11
CYBERBULLISMO e Web Reputation

     delle azioni del minore attraverso un       lezza di inadeguatezza generalizzata
     risarcimento economico dei danni.           nasce quindi l’idea di realizzare una
     Alcuni numeri ufficiali ci possono          guida pratica, semplice e concreta e
     dare una dimensione reale della peri-       di immediata fruibilità, che permet-
     colosità del fenomeno del cyberbulli-       ta a genitori, ragazzi e insegnanti di
     smo: nel 2017 secondo i dati diffusi        imparare a conoscere meglio i rischi
     dalla Polizia Postale sono stati se-        della rete, a monitorare la propria re-
     gnalati 88 casi di minacce, ingiurie        putazione online e presenza in rete e
     e molestie online; 70 furti di iden-        sui Social; utilizzare correttamente le
     tità digitale sui social network; 42        impostazioni sulla privacy di social
     diffamazioni online; 27 diffusioni di       network e dispositivi elettronici; se-
     materiale pedopornografico; 8 casi          gnalare a chi di competenza la pre-
     di stalking.                                senza sul web di eventuali contenuti
     Sono stati 31, inoltre, i minori de-        lesivi; costruire adeguatamente la
     nunciati all’autorità perché ritenuti       propria immagine nel web, difender-
     responsabili di reati: 11 per diffama-      si dai pericoli come la diffusione di
     zione online; 10 per diffusione di ma-      commenti e immagini offensive nei
     teriale pedopornografico; 6 per mi-         confronti dei minori e il cyberbulli-
     nacce, ingiurie e molestie; 3 per furto     smo, avere un approccio responsabile
     di identità digitale sui social network;    e acquisire una capacità critica nella
     1 per stalking.                             scelta delle fonti informative.

     Questi sono i numeri ufficiali ai qua-
     li andrebbero aggiunti quelli di chi è
     vittima e non denuncia, oppure non
     sa a chi rivolgersi per porre rimedio
     ai pericoli che si moltiplicano in Rete
     e di cui spesso minori e genitori non
     sono pienamente consapevoli: dal
     furto di identità al cyberbullismo,
     dalla diffusione di commenti e im-
     magini offensivi fino all’adesca-
     mento e alle violenze sessuali online
     o la proposta di contenuti porno e
     pedopornografici.
     Da questa esperienza e consapevo-

12
Sommario

1.   Identità digitale e web reputation: cosa rappresentano, perché è fondamenta
     le difenderle e proteggerle
2.   La stretta di mano digitale: definizione e importanza
3.   Le regole del web: la netiquette
4.   La memoria del Web: come cambia il concetto di memoria sulla Rete. Il
     web non dimentica
5.   Le insidie della Rete
6.   Il diritto alla privacy, cos’è e come tutelarlo
7.   Osservatorio delle garanzie per i minori e dei diritti fondamentali della
     persona su Internet
8.   Responsabilità penale e conseguenze dei reati commessi in Rete
9.   Cyberbullismo: cos’è, come difendersi, a chi rivolgersi

     Conclusioni

                                                                                 13
CYBERBULLISMO e Web Reputation

     1. Identità digitale e web reputa-          identità digitale. Questa non ha con-
     tion: cosa rappresentano, perché è          fini né geografici né temporali, pos-
     fondamentale difenderle e proteg-           siamo ricercare su Google qualsiasi
     gerle                                       nome e cognome e ottenere istanta-
                                                 neamente delle informazioni più o
     Azioni da compiere praticamente             meno dettagliate sul soggetto. L’iden-
                                                 tità digitale riguarda ogni tipo di con-
     Il concetto di identità è alla base         tenuto, da quelli testuali alle imma-
     delle principali interazioni umane:         gini, dai video fino alle clip audio.
     serve innanzitutto a riconoscere una        Avere un’identità digitale compro-
     persona e a distinguerla dalle altre e      messa significa, quindi, “macchiare”
     fornisce informazioni importanti sul-       indelebilmente la propria reputazione
     le sue azioni passate, sul suo compor-      personale e professionale. Possiamo
     tamento, sulla sua affidabilità ed eti-     dire quindi che l’identità digitale è il
     ca e infine anche sulla sua personale       nostro biglietto da visita. Ogni no-
     reputazione. Reputazione e identità
     sono concetti di grande importanza
     nella vita di tutti i giorni perché rap-
     presentano l’esito delle nostre future
     relazioni.
      L’era digitale ha portato a un’evolu-
     zione ulteriore del concetto di identi-
     tà. Oggi possiamo avere informazio-         stra relazione, professionale o priva-
     ni su qualsiasi soggetto senza averlo       ta, è oggi preceduta da una verifica
     mai conosciuto né direttamente, né          delle informazioni sui principali mo-
     indirettamente. Il passaparola fisico       tori di ricerca.
     lascia spazio al moderno concetto di        Come facciamo però a sapere qual

14
è la nostra identità digitale? E            La forma più usata di stretta di mano
soprattutto come facciamo a pro-            digitale è la ricerca su di un qualsiasi
teggerla da eventuali informazioni
dannose per la nostra reputazione? Il
primo passo da dover fare è sicura-
mente quello di cercare in Rete il no-
stro nome e cognome su un qualsiasi
motore di ricerca, associandolo anche
a specifiche keyword (parole chiave)
relative alla città di provenienza, alla
scuola, ai vari hobby etc. Dopodiché
dobbiamo verificare che tutti i conte-
nuti e le informazioni che ci riguar-       motore di ricerca del nome e cogno-
dano siano pertinenti con la nostra         me della persona.
vita privata. Inoltre per evitare che       La stretta di mano digitale inoltre
informazioni troppo personali circo-        presenta anche delle caratteristiche
lino liberamente in Rete è necessario       distintive ben precise, infatti è:
controllare sempre che le imposta-           • Invisibile: non è percepibile dal
zioni sulla privacy siano corrette          soggetto osservato. Infatti tranne rari
su tutti i dispositivi che utilizziamo      casi non abbiamo modo né di accor-
e nelle chat private che adoperiamo         gerci che qualcuno sta prendendo in-
quotidianamente (Facebook Messan-           formazioni su di noi, né di sapere chi
ger, Instagram Direct, Whatsapp, Te-        sia.
legram, Skype).                             • Inevitabile: non è possibile impe-
                                            dirla in alcun modo.
2. La stretta di mano digitale: defi-       • Condizionante: la relazione è spes-
nizione e importanza                        so fortemente condizionata dalle in-
                                            formazioni raccolte.
La stretta di mano digitale è uno dei       • Incessante: non esiste un orario
concetti più nuovi e importanti che         preciso, può avvenire in qualsiasi
siano stati introdotti con il diffondersi   momento del giorno.
di Internet. Ma di cosa stiamo parlan-       • Accessibile: può avvenire da qual-
do in realtà?                               siasi luogo (al cinema, in ufficio, al
Proviamo a darne una definizione:           supermercato o su una pista da sci)
stretta di mano digitale significa fare     grazie anche all’aiuto delle nuove
la conoscenza di qualcuno in manie-         tecnologie.
ra indiretta, attraverso le informa-        Ma perché la stretta di mano digi-
zioni che si ricavano dalla ricerca         tale è così importante? Perché essa
sul web. Questa conoscenza anticipa         condiziona, e con il passare del tem-
e condiziona la stretta di mano fisica.     po lo farà sempre di più, ogni sfera

                                                                                       15
CYBERBULLISMO e Web Reputation

     della nostra vita che implica una rela-      Ma cosa intendiamo con la parola
     zione con il prossimo.                       netiquette? La netiquette è l’insieme
     Si tratta di situazioni che si verificano    di regole che stabiliscono i parametri
     ogni giorno, ed ognuno di noi è espo-        fondamentali per una corretta educa-
     sto a questo inevitabile “controllo          zione e un buon comportamento nel
     online”, spesso senza esserne consa-         mondo virtuale, sui social media e in
     pevoli.                                      chat. La conoscenza della netiquette
     I motori di ricerca hanno dunque             è di fondamentale importanza, infatti
     un potere elevatissimo: i risultati          seguire queste linee guida, rende la
     che presentano come associati a una          Rete un luogo più piacevole per tutti
     determinata ricerca, possono diven-          gli utenti.
     tare un fattore determinante in scelte       Consigli pratici e regole da seguire
     quotidiane come assumere una per-            per comunicare correttamente at-
     sona, comprare un prodotto piutto-           traverso i social media e le chat:
     sto che un altro, scegliere dove an-
     dare in vacanza.

     3. Le regole del web: la netiquette

     Educazione alla comunicazione
     online
     Il web e l’avvento dei Social
     Network hanno ormai fatto irruzione
     nelle nostre vite private e nei nostri
     gesti quotidiani, facendoci il più del-      Quali sono le regole da rispettare
     le volte dimenticare anche le più ele-       quindi? Vediamoli insieme:
     mentari norme della buona educazio-
     ne e gettando così nello sconforto le        • Evitare di scrivere con caratteri
     povere mamme, che si illudevano di           maiuscoli, sul web per convenzione
     aver allevato dei figli educati. Esiste      equivale ad urlare
     però una sorta di galateo ben preciso,        • Usare le faccine o le emoji per ri-
     una netiquette su come comportarsi           uscire a dare il giusto tono alla con-
     nel mondo online, dove l’utilizzo di         versazione che si sta affrontando o a
     un linguaggio convenzionale è utile          quello che si sta scrivendo
     per evitare incomprensioni o frain-          • Non pubblicare informazioni per-
     tendimenti. Conoscere le regole di           sonali e dati sensibili di altri utenti
     questi meccanismi spesso diventa             (ad esempio il nome e cognome, i nu-
     di vitale importanza.                        meri di telefono, gli indirizzi postali
                                                  etc.)

16
giunto e evitare di accendere litigi,
 • Quando si chiede l’amicizia a qual-    offendere o istigare a commettere
cuno online, se non è un amico nel-       azioni deplorevoli
la propria vita privata, è importante
presentarsi, scrivere qualcosa su sé      • Non fornire informazioni errate,
stessi per farsi conoscere. E bisogna     incomplete o illegali. Nel dubbio
aspettarsi che gli altri facciano lo      meglio non darle o cercare di verifi-
stesso. Inoltre è una buona pratica       carle prima.
Googlare il nome di chi richiede l’a-
micizia per scoprire chi è, se non si     Queste sono solo alcune delle regole
riesce ad identificarlo è meglio diffi-   più importanti che ci aiutano ad ave-
dare.                                     re un perfetto comportamento online.
                                          Un buon esercizio da fare, inoltre,
• Evitare di mantenere conversazio-       per imparare a gestire la comuni-
ni private con altri utenti della Rete    cazione online è “immaginarsi”
sulla bacheca di un Social Network,       fuori dal contesto web e iniziare a
la conversazione diventerebbe pub-        porsi determinate domande.
blica e visibile a tutti gli amici        Ad esempio ti comporteresti allo
                                          stesso modo se sapessi che il tuo vici-
• Richiedere sempre il consenso pri-      no di casa o il tuo professore potreb-
ma di taggare gli altri su foto e video   bero leggere quello che hai inserito
                                          online? Prima di caricare/postare
• Taggare sempre amici e cono-            la “foto ridicola” di un tuo amico/a
scenti – che ci hanno già autorizzato     ti sei chiesto se a te farebbe piacere
– nelle foto dove appaiono (così ven-     trovarti in quella stessa situazione?
gono informati e possono richiedere       Sei davvero sicuro che mostreresti
di rimuoverle)                            quell’immagine anche al tuo nuovo
                                          ragazzo/a? Domande di questo ge-
• Non pubblicare foto che potrebbe-       nere aiutano ad affrontare ma soprat-
ro mettere in imbarazzo una persona       tutto a gestire le relazioni umane, sia
                                          quelle autentiche, fatte di strette di
• Non rendere pubblico un messag-
gio che è stato inviato privatamente

• Non si offendono gli altri e non si
utilizzare termini denigratori nei loro
confronti

• Se si “entra” in una discussione,
meglio farlo per portare un valore ag-

                                                                                    17
CYBERBULLISMO e Web Reputation

     mani, sorrisi e scambi di opinioni sia
     quelle virtuali fatte di conversazioni       La Rete infatti non dimentica facil-
     in chat e commenti digitali.                 mente: tutto ciò che riguarda la cono-
                                                  scenza, il passato, la storia di ognuno
     4. La memoria del Web: come cam-             di noi resta imprigionata all’interno
     bia il concetto di memoria sulla             del mondo online sfidando il tempo
     Rete. Il web non dimentica                   e la materialità delle cose che ci cir-
                                                  condano. I contenuti scritti sul web
      La memoria ha da sempre rappre-             possono essere paragonati a messag-
     sentato una sfida fondamentale per           gi inseriti all’interno di una bottiglia
     l’uomo. Non potrebbe esserci alcun           di vetro che abbandonata nelle più
     tipo di progresso se ogni generazio-         profonde acque marine viene ritrova-
     ne ripartisse esattamente dallo stesso       ta per caso su una spiaggia deserta.
     punto della precedente. La nostra me-        Tutto ciò che viene condiviso all’in-
     moria però anche se è molto grande           terno del web può infatti riaffiorare in
     purtroppo è limitata.                        qualsiasi momento, come delle mole-
                                                  cole d’acqua che ribollono a contat-
     Proprio per questo motivo nel corso          to con il calore del fuoco, sollecitati
     dei secoli l’uomo ha cercato di por-         magari da una banale indagine per
     re rimedio ai suoi limitati ricordi con      “parole chiave” sui motori di ricerca
     ulteriori strumenti. È partito dalle pri-    (Google, Chrome, Firefox etc.). Pro-
     me forme di scrittura primitive fino         prio per questa infallibilità della Rete,
     ad arrivare all’invenzione della stam-       è necessario fare molta attenzione a
     pa a caratteri mobili e ai primi libri.      tutto ciò che si condividiamo online.
     Ma il vero cambiamento è avvenuto
     con l’inizio dell’era digitale, dove
     la capacità di riuscire a memorizzare
     qualsiasi tipo di dato esterno (suoni,
     video o immagini) diviene una real-
     tà concreta. La vera rivoluzione del
     digitale però, non è solo nell’illimi-
     tata disponibilità di memoria, ma nel
     fatto che questa memoria sia presen-
     te all’interno di una Rete: il World
     Wide Web. Ogni individuo oggi può
     avere accesso a smisurati archivi in
     ogni parte del mondo. Il più grande di
     tutti è sicuramente Google.
     La memoria del web, oltre ad essere
     smisurata è anche infallibile.
                                                                     2016
                                                           caro, ho trovato una foto
18
                                                                 di tua nonna
Quando postiamo un selfie su Face-         tamente vestiti. Ritrovarla dopo anni
book, una foto su Instagram o un           nell’album dei ricordi di famiglia, è
video su Snapchat, siamo davvero           un momento di commozione e tene-
consapevoli delle implicazioni che         rezza, che ci riporta in un’epoca lon-
potrebbero causare? Cosa stiamo re-        tana. Gli album dei ricordi però non
almente comunicando? Ci interro-           saranno più dei pesanti volumi polve-
ghiamo davvero su chi avrà accesso         rosi custoditi in un cassetto, nell’in-
a quelle precise informazioni o chi        timità delle nostre case, ma saranno
vedrà le nostre foto?                      sempre più pubblici e disponibili per
                                           tutti, online. Come facciamo quindi
Ci domandiamo mai cosa accadrebbe          a tutelarci sul web? Semplice! Dob-
se quel selfie venisse alla luce magari    biamo imparare ad usarlo in manie-
40 anni dopo?                              ra consapevole, conoscendone rischi
O se il nostro futuro datore di lavoro     e pericoli e capire quali sono i modi
vedesse quelle foto imbarazzanti che       migliori per proteggerci dai numerosi
                                           tranelli nascosti nella Rete.

                                           5. Le insidie della Rete

                                           Come si è detto nei capitoli preceden-
                                           ti l’avvento del web ha totalmente ri-
                                           voluzionato la nostra vita quotidiana,
                                           aprendo a un nuovo mondo fatto di
                                           infinite prospettive e possibilità. L’al-
                                           tra faccia della medaglia è però rap-
                                           presentata dai rischi legati ad un uso
                                           improprio di questo strumento.

                                           Le insidie del web purtroppo sono
                                           dietro l’angolo e quelli più a rischio
                                           sono proprio i più giovani che stan-
              2090                         no crescendo a stretto contatto con i
    caro, ho trovato una foto              moderni media tecnologici, dove la
          di tua nonna                     distinzione tra la vita online e la vita
                                           offline è davvero minima e difficile
non ricordavamo affatto di aver po-        da capire. Le attività che i ragazzi
stato su Facebook?                         svolgono online hanno spesso con-
Ai tempi della prima nonna, la massi-      seguenze anche nella vita reale. Allo
ma esposizione mediatica di sé stessi      stesso modo, le vite online influenza-
era una foto-ritratto, in posa e adegua-   no il modo di comportarsi nel mondo

                                                                                       19
CYBERBULLISMO e Web Reputation

     offline, e questo elemento ha diverse      vengono impiegate per intimorire,
     ricadute, il più delle volte negative,     molestare, mettere in imbarazzo o
     che devono essere prese in considera-      semplicemente far sentire a disagio
     zione e che affronteremo in maniera        altre persone. Pettegolezzi, immagini
     più approfondita nelle pagine succes-      o video imbarazzanti, costruzione di
     sive.                                      falsi profili social, sono solo alcune
     La cyberstupidity (Marc Prensky)           delle modalità con cui possono essere
     è purtroppo un comportamento assai         realizzati questi attacchi online.
     diffuso nel panorama online. Questo
     termine fa riferimento a tutte quelle      • Cybermolestie: comportamenti in-
     azioni che si sostanziano con un uso       desiderati e molestie attuate tramite
     inappropriato della Rete, come nei         Internet e i Social Network.
     casi messi in atto dai “cyberbulli” per    • Cyberstalking: comportamenti
     minare la psicologia, la socialità e le    persecutori commessi mediante l’u-
     relazioni del bersaglio. Così come si      tilizzo del web. Purtroppo sono sem-
     può essere “stupidi” nella vita reale      pre più frequenti i casi di cronaca
     se si fa inciampare un compagno di         giudiziaria relativi a tale fenomeno.
     classe con uno sgambetto, allo stesso      L’utilizzo della Rete comporta in-
     modo ci si può comportare in manie-        fatti l’immissione online di numero-
     ra analoga in Rete o su di un qualsiasi    si dati personali che possono essere
     Social Network.                            facilmente reperiti e utilizzati dallo
     La cyberstupidity si può manifestare       stalker.
     in varie forme:
                                                • Happy splapping: il termine vuol
     • Cyberbullismo: un particolare tipo       dire letteralmente “schiaffeggio al-
     di attacco virtuale, realizzato grazie     legro” e consiste nell’aggredire una
     all’utilizzo di nuove tecnologie che       persona e filmare quel momento at-

20
traverso vari dispositivi. Spesso ci si    “bullizzare” un solo soggetto, oppure
organizza in gruppo, una parte si oc-      possono essere innescate da parte di
cupa dell’aggressione e l’altra si oc-     adulti, magari sotto una falsa identità
cupa di filmare la scena e diffonderla     per minare la psicologia di un ragaz-
online.                                    zo e spingerlo, indifeso, tra le proprie
                                           mani.
• Body shaming: con questa espres-
sione ci si riferisce a commenti, vi-      Troppo spesso poi questo tipo di
deo offensivi, denigrazioni che hanno      comportamenti sbagliati all’interno
come argomento il corpo del sogget-        del web causano tragici episodi nel-
to che si vuole colpire. Si mettono in     la vita reale, invadendo la psiche dei
evidenza in maniera denigratoria di-       ragazzi più giovani e distruggendone
fetti fisici, abbigliamento e abitudini    l’autostima. Non sono pochi i dram-
dell’alimentazione.                        matici fatti di cronaca che riportano
                                           notizie di suicidi o tentati suicidi pro-
• Adescamento, violenze sessuali           prio a causa di quella frase molesta
online, sexting: i minori in questo        postata su Facebook o di quel video
caso sono sottoposti attraverso la         imbarazzante che gira da ormai trop-
Rete ad episodi di violenza a sfon-        po tempo su Youtube.
do sessuale, che si traducono spesso
nell’uso di un linguaggio spinto fino
ad arrivare all’adescamento dei mi-        6. Il diritto alla privacy, cos’è e
nori, da parte di soggetti adulti. Inol-   come tutelarlo
tre in questo caso spesso vengono
condivise immagini e video a sfondo         Sempre più spesso sentiamo parlare
pedopornografico.                          di privacy o del diritto alla riserva-
                                           tezza e delle conseguenti regole, ma
• Uso incontrollato dei dati perso-        siamo davvero sicuri di sapere a cosa
nali: in questo caso i dati dei minori     ci stiamo riferendo? Cerchiamo di far
possono essere usati per la creazione      maggior chiarezza sul vero significa-
di un alter ego digitale (Impersona-       to di questi termini e sulla loro evolu-
tion), per una sostituzione di persona     zione. Per riuscirci dobbiamo partire
(Masquerade) oppure si può utiliz-         dalle origini di questi concetti.
zare un’identità fittizia per conquista-   Quando nasce il concetto di pri-
re la fiducia di un minore e poi aggi-     vacy? La sua storia ha origini piutto-
rarlo (Trikery).                           sto antiche, infatti nasce a Boston alla
                                           fine dell’800, con un saggio intitolato
• Risse virtuali: sono una delle mas-      “The right to privacy” (“Le regole
sime espressioni della violenza in         sulla privacy”) scritto da due avvo-
Rete. Può avvenire tra coetanei per        cati americani. Furono proprio loro

                                                                                       21
CYBERBULLISMO e Web Reputation

     ad elaborare il concetto di “the right     sone, enti e associazioni affidabili,
     to be let alone” (“il diritto ad essere    che diventano a loro volta titolari del
     lasciato solo”), diritto fondamentale      trattamento delle informazioni rila-
     per godersi serenamente la vita. I due     sciate, come espressamente stabilito
     avvocati, infatti, sebbene non fossero     dalla legge sul Diritto alla Privacy
     nati nel periodo di “Novella 2000”,        2003/196.
     avevano già intuito l’importanza del-
     la protezione dei sentimenti, delle        Ma cosa intendiamo con la parola
     emozioni e dei pensieri privati delle      “dati personali”? Essi sono tutte le
     singole persone.                           informazioni che identificano una
     Nonostante sia passato parecchio           persona in maniera diretta, come ad
     tempo dal saggio scritto dai due av-       esempio nome e cognome, o indiret-
     vocati americani, il concetto di pri-      ta, come il numero di cellulare. Esi-
     vacy non sembra esser cambiato. Ov-        stono poi ulteriori informazioni più
     viamente con l’avvento del mondo           specifiche che possono fornire dati
     digitale esso si è evoluto e perfezio-     idonei a rivelare aspetti delicati della
     nato, ma la sua funzione principale,       vita privata di ogni singolo individuo,
     cioè quella di tutela e di protezione      come ad esempio la razza, il credo
     degli individui è rimasta immutata.        religioso, l’orientamento politico, lo
     Infatti, che cos’è la privacy se non       stato di salute e perfino la vita ses-
     il diritto di poter controllare i pro-     suale i cosiddetti “Dati Sensibili”.
     pri dati (nome, cognome, indirizzo         Per i dati sensibili esistono doveri par-
     etc.) ed essere consapevoli di poter-      ticolari per i titolari del trattamento,
     li condividere liberamente con per-        specificatamente indicati dalla legge.
                                                Bisogna dunque prestare sempre at-
                                                tenzione ogni qualvolta effettuiamo
                                                un’iscrizione online (e offline) accon-
                                                sentendo alle condizioni e alle norma-
                                                tive sulla privacy. Se iscrivendoci a
                                                un Social Network concediamo ai
                                                gestori della piattaforma di usu-
                                                fruire dei nostri dati, utilizzando i
                                                meccanismi di protezione della pri-
                                                vacy, si riusciranno a proteggere gli
                                                stessi dati da persone estranee (gli
                                                altri utenti del Social Network).
                                                Vediamo ora nello specifico come
                                                funzionano le impostazioni della pri-
                                                vacy sui principali e più utilizzati So-
                                                cial Network.

22
• Privacy e segnalazioni su
Facebook

 Uno dei Social che viene utilizza-
to quotidianamente da adolescenti e
adulti è sicuramente Facebook, ma
siamo realmente sicuri di sapere
come funzionano le impostazioni
sulla privacy? Sappiamo davvero
tutelarci in maniera adeguata quan-
do ci troviamo nel mondo online? E
soprattutto siamo a conoscenza di
dove trovare le impostazioni giuste          Come funziona invece la privacy su
per tutelare i nostri dati personali?        Instagram? E dove si trovano le im-
Per essere sicuri della protezione dei       postazioni giuste? La tutela dei nostri
nostri dati è opportuno controllare che      dati personali è importante anche sul
le opzioni sulla privacy siano corret-       Social Network fotografico, proprio
tamente impostate. In alto a destra          per questo motivo in alto sulla destra
della schermata blu si trova un’i-           si trova la sezione “opzioni”, dove
cona con un punto interrogativo              con pochi e semplici click, si posso-
(?), cliccandoci appare una finestra         no compiere le azioni necessarie per
“centro assistenza” dove si trovano          tutelare foto, video o stories postati
tutte le informazioni necessarie per         sulla piattaforma. Oltre a controllare
tutelare i propri dati sensibili. Inoltre,   la visibilità del proprio profilo e gli
sempre dalla piattaforma, è possibile        eventuali seguaci, anche in questo
fare delle segnalazioni a tutti i post o     caso è possibile segnalare contenu-
ai contenuti ritenuti non idonei a cir-      ti non idonei e bloccare eventuali
colare online. Cosa si può segnalare?        utenti “fastidiosi”. Una voce della
Dalle molestie al cyberbullismo, da          sezione “opzioni” inoltre ci segnala
frasi di incitamento all’odio ai con-        tutti gli utenti che abbiamo bloccato
tenuti offensivi, dal furto di identi-       su Instagram nel corso del tempo.
tà all’hackeraggio, dallo spam alla
diffusione di informazioni private
e infine e possibile segnalare anche         • Privacy e segnalazioni su Snapchat
eventuali account falsi.
                                             E su Snapchat? Anche qui si può de-
                                             cidere da chi si può essere contattati o
 • Privacy e segnalazioni su                 chi può visualizzare le proprie stories,
Instagram                                    e modificare le opzioni direttamente
                                             dalla piattaforma. Infatti nella sezio-

                                                                                        23
CYBERBULLISMO e Web Reputation

     ne “settings”, in alto sulla destra, si    quando rispondono a una doman-
     trovano tutti i comandi necessari per      da senza sapere l’identità di chi
     impostare correttamente la privacy. I      l’ha fatta. Purtroppo però, proprio
     video postati dall’applicazione hanno      a causa dell’anonimato si generano
     la particolarità di durare un periodo      spesso fenomeni di cyberbullismo e
     di tempo limitato, una volta scaduto       il social viene utilizzato il più delle
     i contenuti non sono più visibili ai       volte proprio come un mezzo digi-
     propri contatti e si cancellano in au-     tale per scambiarsi insulti, minacce
     tomatico. L’autodistruzione dei nostri     e addirittura istigazioni al suicidio.
     post, però, non ci rende al sicuro da      Proprio per questo motivo il servizio
     eventuali violazioni dei nostri dati       non è destinato ai minori di 13 anni
     sensibili. Cerchiamo quindi di fare        e le impostazioni sulla privacy sono
     sempre attenzione anche quando uti-        molto rigide e rigorose. Anche su ask.
     lizziamo la famosa app del fantasmi-       fm è infatti possibile (entrando nella
     no giallo.                                 sezione “account” della piattaforma)
                                                segnalare un profilo o bloccare una
                                                persona evitando così eventuali atti
     • Privacy e segnalazioni su ask.fm:        di cyberbullismo.

     Questo social è meno noto dei pre-         • Privacy e segnalazioni su
     cedenti citati, ma molto utilizzato        Whatsapp
     soprattutto dagli adolescenti. Come
     funziona Ask.fm? Essa può essere           Anche la famosa chat di messaggi-
     definita una piattaforma digitale di       stica, utilizzata per condividere foto,
     domande e risposte; infatti permette       video, messaggi, contatti e molto al-
     ad ogni utente iscritto di fare una do-    tro può essere soggetta a situazioni
     manda (anche in forma anonima) e           pericolose o a furto di informazioni
     ricevere una risposta in tempo reale.      da parte di hacker esperti. Proprio
     I quesiti poi, possono variare dall’a-     per questo motivo difendersi è im-
     micizia al sesso, dalla politica alla      portante e non solo dalle truffe più
     cultura, dal calcio al tennis. Il fatto    “sofisticate” ma anche dallo sguardo
     che si possano inviare dei messaggi        indiscreto di presunti amici. Andan-
     senza che le altre persone sappiano        do sulle impostazioni della privacy
     da parte di chi, rende Ask.fm unico        è possibile segnalare o bloccare
     e molto divertente. Questo signifi-        qualcuno qualora si dimostrasse
     ca che è possibile chiedere tutto ciò      troppo molesto. Inoltre è possibile
     che si vuole senza provare disagio o       sia nascondere l’orario dell’ultimo
     imbarazzo. Le persone, infatti, ten-       accesso, per chi non vuole far sape-
     dono ad essere più audaci e oneste         re quando è effettivamente online sia
     quando restano nell’anonimato o            limitare la visibilità della foto pro-

24
filo per essere sicuri di non correre il   13 anni, che ha deciso di aprire un
rischio che la nostra immagine venga       canale Youtube dove poter postare i
scaricata o utilizzata da chiunque a       propri video. In poco tempo è riuscito
nostra insaputa sul web.                   a conquistarsi milioni di iscritti, rice-
                                           vendo ogni giorno moltissime visite.
                                           Purtroppo però, il successo spesso
• Privacy e segnalazioni su                genera invidia e risentimento. Infat-
Youtube: il caso Lukas Gym                 ti, molti suoi coetanei hanno deciso
                                           di insultarlo e minacciarlo all’inter-
Infine anche Youtube tutela la privacy     no della piattaforma. Le minacce
e traccia le linee guida fondamentali      sono molto gravi e si rivolgono sia
per evitare episodi di cyberbullismo       a lui che alla sua famiglia. Il padre

e violazione di dati personali. Non        di Lukas esasperato dalla situazione
sono rari i casi di furto di identità,     ha querelato gli aggressori virtuali.
di video che vengono caricati senza        Essi non sono rintracciati facilmen-
il consenso del proprietario, di mi-       te grazie all’indirizzo IP e in seguito
nacce, molestie o semplicemente di         denunciati. Se esiste una sorta di mo-
visioni di contenuti inappropriati.        rale nel tragico episodio di Lukas è
Uno degli ultimi episodi di cyberbul-      sicuramente quella di evitare minacce
lismo avvenuti all’interno della piat-     o comportamenti scorretti all’interno
taforma video si è svolto proprio in       del panorama online. Siate intelli-
Italia coinvolgendo un adolescente di      genti! se un video non piace si può
Brescia, Lukas, e i suoi video di suc-     tranquillamente skippare e passare a
cesso su Youtube.                          quello successivo, senza inutili insul-
Chi è Lukas? Lukas è un ragazzo di         ti o minacce virtuali.

                                                                                       25
CYBERBULLISMO e Web Reputation

                                                  possibilità né di iscriversi né di in-
     • Privacy nei videogame                      teragire nei giochi di ruolo online.
                                                  Fate sempre attenzione! Online
     Un ultimo approfondimento sui me-            purtroppo tutto sembra un gioco,
     todi migliori per proteggere la nostra       ma quando si affrontano con troppa
     privacy e i nostri dati sensibili merita-    leggerezza questo mondo spesso si
     no non solo i Social Network che ab-         mette in pericolo la propria privacy,
     biamo fin qui descritto, ma anche tutti      permettendo inconsapevolmente l’u-
     quei giochi di ruolo online con cui          tilizzo dei dati personali.
     abbiamo interagito tutti almeno una
     volta nella vita. L’utente ha di solito
     sempre fretta di giocare, e proprio per      7. Osservatorio delle garanzie per
     questo motivo non perde tempo a              i minori e dei diritti fondamentali
     leggere le lunghissime e noiosissime         della persona su Internet
     informazioni sui termini di privacy.
     Normalmente il giocatore accetta             Proprio per proteggere i teenager dal-

     immediatamente tutte le condizioni           le varie ed eventuali insidie del web
     che compaiono sulla schermata del            (molestie, minacce, istigazione all’o-
     Pc, senza sapere a cosa sta realmente        dio, bullismo o diffusione di conte-
     acconsentendo e senza sapere come            nuti offensivi), l’AGCOM (Autorità
     verranno utilizzati i suoi dati perso-       per le Garanzie nelle Comunicazioni)
     nali. La legge proprio a causa della         con la delibera 481/14 ha istituito
     pericolosità del web, cerca di tutelare      l’Osservatorio permanente come
     il più possibile i giovanissimi, infat-      ulteriore forma di tutela. L’Osserva-
     ti i minori di 13 anni non hanno la          torio, infatti, si monitora tutti i dati

26
relativi al comportamento degli uten-       Cerchiamo quindi di fare maggior
ti, sia all’interno dei Social Network,     chiarezza su questo tema e vediamo
sia su Internet. L’obiettivo princi-        più nello specifico quali possono es-
pale? Quello di creare un approccio         sere i reati digitali più diffusi:
che sia il più possibile coordinato
alle diverse problematiche connesse         • Furto d’identità        nei    Social
all’utilizzo di Internet e dei Social in    Network: Che cos’è?
generale, verificando l’efficacia delle
procedure e le misure adottate dagli         È una pratica che consiste nell’en-
operatori. Sempre più spesso, infatti,      trare in possesso dei dati personali
le attività svolte dall’AGCOM e dai         di un’altra persona (nome, cognome,
Co.Re.Com (Comitati Regionali per           indirizzo, numero di telefono, nume-
le Comunicazioni) hanno l’obiettivo         ro di carta di credito, password per
di attuare vari programmi per tutelare      eventuali siti online, etc) senza avere
i ragazzi da un uso sbagliato del web.      alcun permesso e lasciando la vittima
L’online può essere un mondo pe-            ignara dell’acquisizione e della vio-
ricoloso ma non abbiate paura! In           lazione dei propri dati sensibili. Le
questi anni, sono state davvero mol-        informazioni personali “rubate” sono
te le iniziative, le collaborazioni, le     poi utilizzate per compiere delle vere
campagne e i convegni, che hanno            e proprie truffe digitali. All’interno
aiutato gli utenti e in particolar modo     dei Social Network è in voga tra i tee-
i minori ad un uso più consapevole di       nager, la creazione di identità false di
Internet.                                   persone famose, come calciatori, can-

8. Responsabilità penale e conse-
guenze dei reati commessi in Rete

 Spesso non si è pienamente consape-
voli che anche attraverso il web pos-
sono essere commessi dei reati veri
e propri e che le conseguenze delle
azioni online potrebbero coinvolgere
a livello di responsabilità anche le fa-
miglie e gli insegnanti. In un futuro
nemmeno troppo lontano, il nostro
comportamento nel mondo digitale
potrebbe avere degli effetti negativi
concreti sotto il profilo lavorativo, re-
lazionale o affettivo.

                                                                                       27
CYBERBULLISMO e Web Reputation

28
tanti o politici. Senza particolari dif-     pubblicazione di commenti negativi,
ficoltà, infatti, si può aprire un profilo   con il mettere in cattiva luce la re-
social che abbia un nome molto simi-         putazione di un coetaneo inventando
le a quello della persona nota, pub-         episodi immorali o, semplicemente
blicando le sue foto reperite sul web        evidenziando eventuali disvalo-
o messaggi che magari, contrastano           ri (es. è brutto/a, puzza, veste male,
i pensieri del derubato. Lo scopo di         vive in un brutto posto, è stupido, non
tale furto è di norma canzonatorio o         ha successo con le ragazze/con i ra-
denigratorio, oppure ha motivazioni          gazzi, etc.). Possibili, se non frequen-
sociali e politiche ben più importanti.      ti, messaggi atti a terrorizzare (es. se
L’utilizzo di una identità falsa in un       ti incontro ti ammazzo, ti taglio le
Social Network non sempre è consi-           gomme del motorino, etc.) o per invi-
derato un reato, ma nel caso che tale        tare a farsi da parte (es. non farti più
identità fosse utilizzata allo scopo di      vedere, sparisci, ammazzati, torna al
denigrare il personaggio “copiato”           tuo paese, etc.). Non è un reato ma la
o per far credere che lo stesso abbia        somma di tanti delitti. Per riuscire a
detto o fatto cose non vere, potrebbe        contrastare il cyberbullismo bisogna
configurarsi come delitto previsto in        sempre denunciare quanto sta acca-
Italia dall’art.494 del Codice penale.       dendo ai genitori, o agli insegnanti se
                                             nel contesto scolastico e, successiva-
 • Diffamazione: Commette il reato           mente, alla polizia. A seguito di una
di diffamazione chiunque offende la          denuncia la polizia può intraprendere
reputazione altrui. La falsa idea di         azioni di ricerca per risalire al respon-
nascondersi dietro uno schermo di un         sabile/i, mettendo così termine alla
pc e quindi dietro un presunto anoni-        violenza virtuale.
mato, spinge molti utenti a lasciarsi
andare nelle critiche più volgari e          • Istigazione a delinquere: Si veri-
nella manifestazione di disappunti e         fica quando chiunque pubblicamente
malumori. Tuttavia, lo schermo non           induce un’altra persona a commettere
protegge chi commette il reato dal-          uno o più reati. Se ad esempio qual-
la possibilità di essere rintracciato e      cuno vi spinge a rubare potrà essere
denunciato per aver recato danno alla        punito, sia che voi commettiate il
reputazione della vittima. Anche que-        furto o meno. La pena in questi casi
sto si configura come reato punibile         aumenta fino a due terzi se il fatto è
ai sensi dell’articolo 595 del codice        commesso attraverso strumenti infor-
penale.                                      matici o telematici.

 • Cyberbullismo: È una forma di             • Responsabilità penale del minore
bullismo che si svolge online o in           I minori di 14 anni non sono imputa-
chat. Nella pratica, si sviluppa con la      bili penalmente. Il minore tra i 14 e

                                                                                         29
CYBERBULLISMO e Web Reputation

     i 18 anni è invece secondo la legge,        tre a dare una definizione precisa di
     imputabile penalmente. Infatti anche        cosa sia il cyberbullismo definisce
     i più giovani, nel pieno delle loro fa-     la possibilità di denuncia all’ente
     coltà mentali, che commettono atti          gestore. Infatti il minorenne ultra-
     di bullismo sono ritenuti i diretti re-     quattordicenne vittima di episodi di
     sponsabili delle loro azioni e pertanto     cyberbullismo o in alternativa i suoi
     potrebbero essere costretti a subire le     genitori, possono rivolgersi al gesto-
     conseguenze delle loro azioni delit-        re del sito Internet o del social media
     tuose. Anche dal punto di vista civile      per ottenere provvedimenti di tutela
     sorgono delle responsabilità che sa-        (oscuramento, rimozione del conte-
     ranno assolte dalle famiglie, qualora       nuto lesivo, blocco di qualsiasi altro
     si richiedesse il risarcimento del dan-     dato personale del minore diffuso su
     no da parte di chi ha subito gli effetti    Internet). Il titolare del trattamento
     delle azioni di bullismo o cyberbul-        deve comunicare entro 24 ore di aver
     lismo.                                      ricevuto la segnalazione e di provve-
                                                 dere dando una risposta nelle succes-
     9. Cyberbullismo: cos’è, come di-           sive 48 ore. In caso contrario la vitti-
     fendersi, a chi rivolgersi                  ma del cyberbullismo può rivolgersi
                                                 direttamente al Garante della Pri-
     Il 29 maggio 2017 finalmente è en-          vacy che dovrà agire nelle successive
     trata in vigore una legge davvero im-       48 ore. Il minore ultraquattordicenne
     portante per contrastare e prevenire i      può anche denunciare o querelare il
     fenomeni di cyberbullismo. Perché           cyberbullo nelle apposite sedi.
     è così importante? Cosa cambierà
     concretamente? Quali sono i punti           Questa nuova normativa riconosce
     fondamentali?                               anche un ruolo attivo dell’inse-
                                                 gnante, infatti con Nota Miur 964
     Possiamo dire che la nuova legge ol-        del 24-02-2017 è stato individuato in

30
ogni istituzione scolastica di ordine     cyberbullismo, a cui devono attenersi
e grado un docente referente per          gli operatori che forniscono servizi di
il cyberbullismo. Inoltre da aprile       Social Networking e gli altri operato-
2018 partirà anche una vera e propria     ri della Rete Internet.
azione di formazione sulle tematiche
del bullismo e del cyberbullismo per i    A chi rivolgersi?
docenti referenti. Dove? direttamen-
te all’interno della piattaforma digi-    Oltre a utilizzare le forme di se-
tale ELISA www.piattaformaelisa.          gnalazione direttamente dai Social
it (E-learning degli Insegnanti sulle     Network, ci si può sempre rivolgere
Strategie Antibullismo) progettata in     alla Polizia Postale. Inoltre il Co.Re.
collaborazione con l’Università degli     Com. Abruzzo (Comitato regionale
Studi di Firenze.                         per le comunicazioni della regione
                                          Abruzzo) ha messo a disposizione il
Quindi se siete in difficoltà non         progetto “Sportello Web Reputa-
esitate a parlarne con il docente         tion per i cittadini” per combattere
referente nella vostra scuola! L’in-      e difendere la reputazione digitale
segnante preposto potrà anche pro-        dai rischi della Rete. Nello specifico
porre l’azione di ammonimento nei         lo sportello interviene in fattispecie
confronti del cyberbullo che verrà        lesive della dignità, dell’immagine
convocato insieme ad un genitore o a      realizzate in assenza di consenso e in
un tutore in Questura dove si esami-      particolare se:
nerà la sua colpevolezza analizzando      sono stati diffusi nel web video, im-
le foto e i video incriminati.            magini, foto, scritti personali o cor-
Inoltre la Legge n. 71 del 2017 pre-      rispondenza senza che il diretto inte-
vede anche l’istituzione di un Tavo-      ressato ne fosse al corrente.
lo tecnico coordinato dal MIUR            Sono stati diffusi dati o informazioni
con il compito di redigere un piano       personali (nome, cognome, indirizzo,
di azione integrato per il contrasto      elementi di vita privata) senza che
e la prevenzione del cyberbullismo,       l’interessato ne fosse a conoscenza,
e realizzare un sistema di raccolta       sono stati pubblicati sul web articoli,
di dati finalizzato al monitoraggio       commenti, immagini, video offensi-
dell’evoluzione dei fenomeni e, an-       vi della reputazione, della dignità o
che avvalendosi della collaborazione      dell’immagine della persona interes-
con la Polizia postale e delle comu-      sata.
nicazioni e con altre Forze di poli-      Lo sportello è a disposizione di tut-
zia, al controllo dei contenuti per la    ti i cittadini dell’Abruzzo tramite il
tutela dei minori. Il piano è integrato   portale istituzionale del Co.Re.Com.
con il codice di coregolamentazione       Abruzzo.
per la prevenzione e il contrasto del

                                                                                    31
Puoi anche leggere