IL CONTROLLO DEL TIMONE PER UNA NAVIGAZIONE SICURA E RESPONSABILE NEL WEB Tra i pericoli più gravi si annoverano: • Visione di materiale pornografico • Contatti con persone sconosciute • Adescamento on line di minori da parte di pedofili • Abuso dei dati personali • Episodi di bullismo • Creazione di contenuti potenzialmente pericolosi prodotti dai minori • Abuso della rete da parte dei minori con conseguente perdita di rendimento scolastico, di vita sociale e di sonno La comunicazione on line: • Neutralizza le differenze di età e culturali • Non possiede elementi identificativi aggiuntivi (ad esempio quelli visivi) • Può favorire l’instaurazione di rapporti caratterizzati da particolare vicinanza emotiva IDENTITÀ VIRTUALE L’internauta ha la possibilità di scegliere: • L’identità fisica e le caratteristiche del proprio aspetto esteriore • L’identità sessuale e l’appartenenza sessuale di genere desiderata • L’identità psicologica e le caratteristiche della propria personalità L’identità virtuale ha, inoltre, la possibilità di stringere relazioni affettive, ludiche e professionali con soggetti anche completamente sconosciuti. In questo modo, quando l’identità virtuale pare non trovare consensi, l’internauta ha la possibilità di ritoccarla o sostituirla, alienando le parti indesiderate al fine di conseguire gli obiettivi che si era prefissato. Ad esempio: Marta P. è una ragazza di 17 anni che nel profilo di un social network ha pubblicato le foto delle sue sfilate di moda. In poco tempo moltissimi uomini le hanno chiesto l’amicizia, lasciando commenti talvolta volgari ed offensivi nella sua bacheca. Con l’aiuto di un amico, la ragazza ha costruito un nuovo profilo “Marta P. new” nel quale non ha più pubblicato le fotografie artistiche e, soprattutto, non ha accettato l’amicizia di sconosciuti! La ricerca incessante di amici on line, quale gesto ripetitivo dell’internauta, finisce con il comportare un processo di reificazione dell’altro che, da persona da conoscere, comprendere ed ascoltare, diviene una sorta di oggetto da utilizzare per l’appagamento dei propri bisogni. Ad esempio: Antonio è un ragazzo di 16 anni che ha 350 amici on line. Intervistato dallo psicologo della scuola ha precisato di conoscerne solo 50. Gli altri sono solo amici che “ho inserito per apparire importante. Con molti di loro non ho mai chattato. In realtà, ho soltanto 6 amici fidati con i quali mi incontro non solo on line ma anche nella vita reale! • L’assenza di una dimensione fisica e tangibile comporta la scissione tra il pensiero ed il corpo e può produrre una conoscenza parziale, confusa e ambigua della realtà. • La mancanza di una comunicazione non verbale comporta l’impossibilità di interpretare gli stati emotivi degli altri internauti e può creare dubbi interpretativi suscettibili di sfociare nella conflittualità. • I social networks sono comunità virtuali on line il cui successo è da ravvisarsi nella possibilità di instaurare nuove relazioni ed interagire con individui anche molto distanti. • Il crescente sviluppo di dette comunità, se da una parte consente la rapida diffusione di nuove forme di comunicazione e circolazione di informazioni, dall’altra facilita la commissione di condotte illecite civilmente e penalmente rilevanti. • Inoltre, la scarsa trasparenza, l’ambiguità delle politiche di trattamento dei dati e l’inefficienza dei sistemi di controllo, rendono i social networks un’area “anarchica”. I profili di criticità inerenti l’uso delle community virtuali sono: • Pericoli legati alla pubblicazione dei dati personali → l’inserimento delle informazioni nel server consente al gestore di creare un dossier digitale da utilizzare, all’insaputa dell’internauta, per finalità differenti da quelle per cui si è prestato il consenso • Rischio associato allo sviluppo tecnologico → gli attuali strumenti informatici consentono l’identificazione del computer connesso alla rete e la geolocalizzazione del cibernauta in violazione del diritto alla riservatezza • Pericoli dovuti ad un utilizzo improprio del web → il privato potrebbe, ad esempio, offendere altri internauti o diffondere notizie ed immagini personali Tra le comunità virtuali on line Facebook è il prodotto più rappresentativo ed il più diffuso. La creazione di un profilo su Facebook è impedita ai minori di anni 13. La visibilità dei dati immessi è regolata dal livello di privacy impostato dai singoli utenti. Ogni internauta può scegliere, per ciascuna categoria di informazioni del proprio profilo, tra uno dei 4 livelli di visibilità impostati dal gestore, rendendo più o meno ampia la circolazione dei dati personali. I livelli di visibilità sono: 1) “io”, il contenuto del profilo è visibile dal solo titolare; 2) “amici”, rende visibile la bacheca personale ai soli amici; 3) “amici di amici”, apre il profilo anche agli amici degli amici, rendendo così difficile un controllo sulla diffusione delle informazioni; 4) “tutti”, non pone alcun limite alla visibilità, rendendo impossibile il controllo sulla circolazione di dati personali. La cancellazione dalla community non è facile … La richiesta di cancellazione dall’account, inoltre, NON comporta la rimozione dei dati personali inseriti ma una semplice disattivazione. Tutte le informazioni sono così mantenute in copia “nascosta” nel server del gestore del network. La Conferenza internazionale delle Autorità di protezione dei dati personali, riunitasi nel 2008 a Strasburgo, ha individuato tre aree di miglioramento a tutela e salvaguardia della privacy all’interno delle community: - Legislativa - Tecnica - Comportamentale ADESCAMENTO ON LINE • L’adescamento on line, noto anche con il termine inglese grooming, si configura come un lento processo interattivo attraverso il quale il cyber predatore instaura una relazione intima e duratura con una giovane vittima, manifestando particolare cura ed attenzione per il suo mondo psicologico. • La tecnologia della chat offre una facilitazione ai pedofili nella fase di contatto iniziale con la possibile vittima e consente loro forme di molestia di tipo verbale per condurre il minore su argomenti di tipo sessuale. FASI DELL’ADESCAMENTO Il processo interattivo di adescamento si articola in quattro fasi principali: • la fase della formazione dell’amicizia (friendship forming stage) • la fase della formazione della relazione (relationship forming stage) • la fase della valutazione del rischio (risk assessment stage) • la fase dell’esclusività del rapporto (exclusivity stage) 1. Il cyber predatore tenta di approfondire la conoscenza del preadolescente e di farsi inviare una fotografia per valutarne le caratteristiche 2. Ottenuta l’amicizia, si adopera per instaurare un rapporto di particolare vicinanza emotiva, discutendo con lui di svariate tematiche 4. Il cyber predatore persuade il preadolescente al mantenimento della segretezza della relazione, così che la stessa abbia carattere di esclusività 3. Il cyber predatore valuta i potenziali rischi e chiede dove sia collocato il computer e se i genitori possano controllare le attività virtuali • Esaurite le fasi preliminari della conoscenza, il cyber predatore, approfittando del coinvolgimento emotivo della vittima, introduce la cd. fase sessuale, generalmente a mezzo di domande che non vengono avvertite come intrusive dal preadolescente per via dell’intimità del rapporto instauratosi. • Il soggetto agente inoltra messaggi contraddittori nei quali la coercizione è controbilanciata dalla ricerca d’intimità, in modo tale da confondere la vittima. PROFILO DELL’ADESCATORE Si tratta generalmente di un uomo di età compresa tra i 25 e i 40 anni, dotato di una buona conoscenza psicologica dei processi cognitivi ed affettivi che caratterizzano il mondo psicologico dei preadolescenti, sia in quanto soggetto che presenta una struttura di personalità multiproblematica, perversa e fissata ad una fase di funzionamento infantile, sia in quanto, essendo un assiduo frequentatore di chat dedicate ai giovani, ha maturato un’esperienza che gli consente di avvicinarsi facilmente ai loro bisogni e desideri. Nella maggioranza dei casi, il soggetto agente si propone come una sorta di mentore in grado di spiegare la complessità della vita ed il funzionamento della sessualità. Tuttavia, la vera finalità si rivela nella richiesta di un incontro con la vittima nella vita reale per coinvolgersi in rapporti sessuali da riprendere ed esibire od utilizzare per ricattare il minore, onde ottenere nuove prestazioni sessuali. La produzione di materiale pedopornografico può, altresì, avvenire durante le interazioni on line, allorquando il cyber predatore avanza al minore la richiesta di mostrarsi alla webcam, sollecitandolo al coinvolgimento in attività sessuali da realizzare congiuntamente, per poi diffondere i video realizzati anche a scopi commerciali. CYBERBULLISMO Con il termine “cyber bullismo” si identificano le azioni aggressive ed intenzionali ripetute nel tempo, eseguite attraverso strumenti elettronici, da una singola persona o da un gruppo, miranti deliberatamente a danneggiare un coetaneo. Il cyber bullismo consiste nell’agire con crudeltà verso altre persone, inviando o pubblicando materiale offensivo attraverso Internet. Il cyber bullismo si estrinseca attraverso differenti modalità: • FLAMING = messaggi elettronici violenti e volgari miranti a suscitare scontri verbali on line • HARASSMENT = molestie, invio ripetuto di messaggi offensivi ed insultanti • CYBERSTALKING = persecuzione, invio ripetuto di messaggi contenenti minacce o fortemente intimidatori • DENIGRATION = invio o pubblicazione di pettegolezzi e dicerie crudeli su una persona allo scopo di danneggiarne la reputazione • IMPERSONATION = sostituzione di persona, violazione di account ed invio di messaggi allo scopo di danneggiare la reputazione di colui che viene privato dell’identità virtuale • OUTING and TRICKERY = rivelazioni e inganno, condivisione di segreti od informazioni imbarazzanti su una persona • EXCLUSION = esclusione intenzionale di qualcuno da un gruppo on line CYBERMINACCE Le “cyber minacce” sono affermazioni generali che lasciano intuire che lo scrivente sia emotivamente sconvolto e possa prendere in considerazione il progetto di fare del male a se stesso o ad altri. Si suddividono in: • MINACCE DIRETTE = minacce effettive di fare del male a qualcuno o suicidarsi • MATERIALE A CARATTERE ANGOSCIANTE = materiale pubblicato on line che fornisce indizi circa il fatto che la persona è emotivamente sconvolta e potrebbe pensare di far del male ad altri, a se stessa o suicidarsi A titolo esemplificativo: Celia ha conosciuto Andrew in una chatroom. Andrew ha scritto: “Se porti un’arma a scuola finisci sulla prima pagina di tutti i giornali…non posso immaginare di passare la mia vita senza ammazzare un po’ di gente…le persone assaggeranno il mio fucile per pura disgrazia, se non mi piace il modo in cui mi stai guardando muori…” Celia ha riferito la sua conversazione on line al padre, che ha avvisato la polizia. La polizia ha riscontrato che Andrew possedeva parecchie armi ed attualmente si trova in carcere. REATI INFORMATICI La maggior parte dei reati informatici è perseguibile a querela di parte e, dunque, l’acquisizione della stessa nelle forme previste dalla legge costituisce condizione di procedibilità. Tramite la querela la persona offesa manifesta esplicitamente la volontà che si proceda in ordine al fatto di reato dalla stessa subito ai sensi dell’art. 336 c.p.p. Normativa di riferimento • art. 617 bis c.p. • art. 617 quinquies c.p. • art. 617 sexies c.p. • art. 635 bis c.p. • art. 635 quater c.p. • art. 640 ter c.p. FURTO DI IDENTITÀ SEMPLICE Il furto d’identità semplice, di cui all’art. 494 c.p., è un fenomeno complesso ricomprendente tutti i tentativi di phishing tramite invio di e-mail. Il termine “phishing” indica un’attività fraudolenta, in genere perfezionata sulla rete Internet, che consiste nella predisposizione di tecniche idonee a a carpire fraudolentemente dati personali sensibili (numerazioni di carte di credito, pin dei bancomat,…) L’autore dell’attacco invia ad un numero elevato di utenti della rete un elemento di stimolo, in genere consistente in un messaggio di posta elettronica o di un virus informatico, sperando nel ritorno di dati sensibili da parte delle vittime, in modo tale da poter accedere al loro conto corrente bancario o postale. Cliccando sul link proposto, la pagina che verrà visualizzata sarà quella di un sito web creato ad arte per consentire all’utente malintenzionato di sottrarre e memorizzare le informazioni fornite dagli utenti ignari. Una volta che i criminali abbiano avuto accesso ai dati delle vittime, procederanno con la sottrazione illecita del denaro contenuto nei loro conti per poi far perdere le tracce mediante trasferimenti bancari. VIOLAZIONE DI ACCOUNT La violazione di account è un fenomeno ricomprendente sia la violazione di account eBay o di altre piattaforme di commercio elettronico, sia l’acquisizione indebita dell’account personale facebook o altre piattaforme di social network. Nel primo caso, la violazione avviene al fine di porre fittiziamente in vendita su internet, avvalendosi di un’identità non corrispondente al reale venditore, taluni beni con l’intento di non inviarli all’acquirente, ottenendo in tal modo l’ingiusto profitto del prezzo che, di regola, viene corrisposto tramite pagamenti elettronici prima dell’invio dei beni stessi. È necessario, dunque, che la persona offesa, non appena avvenuta la scoperta dell’acquisizione fraudolenta, solleciti autonomamente e tempestivamente il blocco dell’account ad opera del gestore della piattaforma, in un momento antecedente al pregiudizio di carattere economico e morale che da tale azione indebita può derivarne. TRUFFA SU E-BAY ED ALTRA PIATTAFORMA Tale fenomeno contempla la vendita e l’acquisto di merce tramite servizi di commercio on line prevedendo, come modalità di pagamento, il trasferimento di denaro tramite Western Union/ Money Gram, l’uso di vaglia on line, l’effettuazione di ricariche di carte di credito prepagate od altri sistemi di pagamento elettronico. Si badi, tuttavia, come tali fatti possano assumere rilevanza penalistica solo ove si tratti di episodi seriali, dal momento che il mero mancato ricevimento della merce acquistata a mezzo Internet, integra una questione di natura civilistica. Al fine di rintracciare il colpevole, la persona offesa dovrà fornire tutti gli elementi utili al prosieguo delle indagini. DIFFAMAZIONE ON LINE Fenomeno per il quale la persona offesa lamenta una pubblicazione sulla rete internet lesiva del proprio onore o della propria reputazione. L’immissione di scritti lesivi dell’altrui reputazione è stata riconosciuta reato aggravato che si consuma nel momento e nel luogo in cui i terzi percepiscono l’espressione ingiuriosa che, nel caso in cui le frasi offensive siano state immesse sul web, saranno quelli in cui il collegamento viene attivato. Il Tribunale di Monza, con sentenza del 02 marzo 2010, ha condannato al risarcimento dei danni un utente di facebook che, al termine di un rapporto sentimentale intercorso con altra internauta, infastidito dalle continue incursioni telematiche di quest’ultima, decise di pubblicare sulla bacheca visibile a terzi un messaggio offensivo con allusioni a difetti fisici ed abitudini sessuali della ex fidanzata. Il giudice, nel risolvere la controversia, ha imputato la condotta colposa all’autore del messaggio e condannato quest’ultimo a risarcire il danno morale cagionato al destinatario del messaggio, mentre ha ritenuto di escludere qualsivoglia responsabilità a carico del gestore del servizio. La responsabilità viene convogliata esclusivamente su colui che si presume abbia materialmente scritto il messaggio, ritenendo non imputabile il gestore della community, in quanto nei termini e nelle condizioni di offerta del servizio, accettati dall’utente all’atto della registrazione, non vi è l’obbligo a carico del gestore di valutare la potenziale ed eventuale lesività dei contenuti delle pubblicazioni. Laddove per mezzo del social network un utente registrato diffonda un messaggio che lede l’altrui reputazione, nessuna responsabilità può essere ascritta al gestore per la mediazione offerta e per l’omissione di controllo. Nel caso analizzato, il giudice ha così motivato la propria decisione: “gli utenti che decidono di aderire a Facebook sono ben consci non solo delle grandi possibilità relazionali offerte dal servizio, ma anche delle potenziali esondazioni dei contenuti che vi inseriscono: rischio in una certa misura indubbiamente accettato e consapevolmente vissuto sotto il profilo dell’assunzione di responsabilità” L’adesione alle condizioni di utilizzo rese note dal social network equivale a: - rinuncia all’esercizio di un’azione di responsabilità verso il gestore del servizio per omesso controllo del contenuto dei messaggi mediati attraverso la piattaforma informatica - accettazione del rischio di essere diffamato o ingiuriato La ricostruzione fornita dal giudice appare corretta a condizione che l’autore del messaggio sia identificato. Cosa succede nei casi in cui l’autore resti anonimo? Qualora il danneggiato non identifichi l’autore dell’illecito, infatti, non può imputargli la condotta né provare l’elemento soggettivo … Per non correre il rischio di lasciare privo di risarcimento l’utente diffamato, pare preferibile ricorrere alla tutela offerta dall’art. 2051 c.c. Tale articolo consente, infatti, di sanzionare con la pena civile del risarcimento il CUSTODE DELLA COSA, ovvero il proprietario o l’utilizzatore del computer dal quale sono stati inviati i messaggi lesivi. In questo caso, l’utente offeso dovrà limitarsi a fornire la prova della derivazione causale del messaggio da un computer determinato. DIFENDERSI DAI RISCHI DI INTERNET Per proteggere i bambini da contenuti indesiderati presenti nel web, esistono vari metodi, riconducibili a due approcci principali: • gli approcci educativi, che mirano a responsabilizzare e sensibilizzare i ragazzi, a condividere con loro le esperienze di navigazione, e a dar loro gli strumenti conoscitivi e culturali per proteggersi in autonomia; • gli strumenti di controllo e di filtro automatico dei contenuti, che consentono al genitore, i primi, di "spiare" l'attività on line dei figli e, i secondi, di impedire che i bambini accedano a determinati tipi di siti. Così, ogni genitore sceglie, in base ai propri criteri, quale dei due approcci privilegiare. Quanto all’approccio educativo, si propongono di seguito taluni consigli pratici: • Ribadisci ai minori che devono immediatamente segnalare a te o a una persona di cui si fidano, se ignoti, conosciuti in rete, cercano di fissare un incontro oppure offrono gratuitamente qualcosa: accesso a siti, ricariche telefoniche, abbigliamento etc. • Pubblicare, vendere, divulgare e detenere materiale pedopornografico (video e foto in cui sono ritratti minorenni coinvolti in atti sessuali, svestiti o in atteggiamenti erotici) è reato. Nel caso in cui, cercando altro, accedessi ad un sito del genere, mantieni la calma e segnalalo alla Polizia Postale o all’Arma dei Carabinieri. • Alcune delle principali caratteristiche del web sono l’anonimato e la difficile tracciabilità. Chi comunica tramite chat e/o Social Network potrebbe non corrispondere al profilo creato per quanto riguarda sesso, età, intenzioni etc. Quindi è consigliabile dire ai bambini di non fornire dati personali (soprattutto indirizzo di casa e della scuola che si frequenta), bancari,postali,utenze telefoniche,password. • Sui social network e community la privacy non esiste per cui tutto ciò che viene pubblicato, comprese immagini e dati sensibili, divengono proprietà del gestore. È consigliabile evitare di pubblicare foto e video inappropriati. • Produrre e divulgare, anche gratuitamente, materiale pornografico che ritrae minorenni è un reato che rende perseguibile chi lo commette, anche se minorenne. • Tieniti informato sulle caratteristiche che devono avere i siti su cui è possibile effettuare degli acquisti. I siti certificati dai circuiti di carte di credito (Visa, American Express, Mastercard) di solito sono preferibili in quanto le necessarie verifiche vengono effettuate preventivamente dai servizi interbancari. Quanto alla seconda tipologia di approccio, è possibile operare con le seguenti modalità: • Come criterio generale, si può configurare il computer in modo che abbia più "utenze", ciascuna con la sua password, una per ciascun componente della famiglia, e ciascuna con i permessi appropriati. Questo si può fare sia con Windows, sia col Mac. Entrambi i sistemi operativi hanno una funzionalità di controllo genitori ("parental control"), che consente, tra le altre cose, di stabilire un limite di tempo giornaliero per la navigazione, un limite di orario, di impostare un filtro rispetto ai siti visitabili, di controllare a posteriore i siti visitati. • Per i più piccoli, una soluzione può essere quella di installare degli appositi browser per bambini, i quali si basano non su liste di siti proibiti ma, al contrario, su liste di siti visitabili ("white list"). Uno dei più noti è KidZui, che però è in inglese, lingua che per molti genitori rappresenta un ostacolo, mentre per i bambini può essere un'opportunità in più. Altrimenti, in italiano, c'è “Il Veliero”. • Un'alternativa è un sistema di reportistica come YuControl (in italiano), che consente al genitore di essere informato in tempo reale e/o periodicamente sulla navigazione web effettuata dal figlio. Lo stesso browser Firefox offre molte estensioni su questo tema, tra le quali RKiosk, che trasforma la visione del browser Internet a tutto schermo senza possibilità di utilizzare menù e tasti funzione, e Pro-Con, che permette di stabilire quali siti possono essere visitati e quali no. • Un altro ambito da tenere sotto controllo è YouTube, dove è possibile impostare la "Modalità di protezione", che impedisce l'accesso a video con determinate parole chiave. Il link per attivarla si trova proprio in fondo alla pagina. Ma gli stessi gestori del sito avvertono che non possono assicurare una precisione al 100 per cento, rispetto ai contenuti filtrati. • Infine, per chi teme soprattutto le chat e ritiene che il piccolo non saprà cavarsela da solo, l'unica soluzione è impedire al computer di accedere a determinati siti, con l'aiuto di un programma tipo BinarySwitch Eclipse, su Windows, valido sia per Explorer che per Firefox. Sul Mac lo stesso risultato si ottiene configurando le singole utenze. “Il Veliero” Browser che si fonda sul concetto di navigazione guidata esclusivamente tra un elenco di siti selezionati e catalogati. Questo strumento risponde all’esigenza delle famiglie che desiderano un uso consapevole della rete da parte dei bambini, privilegiando gli aspetti comunicativi, collaborativi, ludici e di apprendimento del web. “Il Veliero” consente, altresì, di visitare esclusivamente i siti per bambini selezionati dagli esperti, scelti in base ai contenuti proposti, all’adeguatezza del linguaggio ed alla facilità nella navigazione. “YuControl” Consente di ottenere una reportistica completa della navigazione effettuata. Il software consente, infatti, di configurare facilmente i servizi scelti secondo le proprie esigenze. Il genitore ha la possibilità di essere informato in tempo reale e/o periodicamente sulla navigazione internet monitorata, mediante un report circostanziato inviato via Email e/o SMS. Può, inoltre, riconfigurare l’applicazione allorquando ne ravvisi l’esigenza mediante l’invio di SMS dal proprio cellulare o accedendo da qualunque PC collegato ad internet, attraverso la propria area riservata. Concludendo … “Quelle tecnologie di oggi che volgarmente chiamiamo Internet (ma che sono un complesso reticolo di tecnologie digitali) non sono più scindibili dal mondo in cui funziona la nostra cultura e la nostra società. Sono tecnologie che trasportano e condizionano la nostra visione del mondo, che cambiano il nostro quotidiano ed il nostro rapporto con quanto ci circonda…sono il sistema nervoso della nostra società. Se provassimo a rinunciare al digitale, nulla funzionerebbe più. Su queste tecnologie si sta disegnando la vita contemporanea. E la loro evoluzione ha impatti immediati su di noi e sui nostri rapporti con gli altri”. Articolo tratto da GRANIERI, L’Espresso, 06 gennaio 2011 BUONA NAVIGAZIONE!!!