DATI DOWNLOAD MI PIACE SOCIAL NETW
ME PHARMING DATABASE ACQUISTI ONL
X ADDICTION MUDS ADDICTION DIFFAMAZI
KE FIREWALL NICKNAME PRIVACY SPAMM
POLIZIA DI STATO
GINCYBERSTALKING
PHISHING HACKER VI
RK PASSWORD SPYWARE KEYWORD USERNA
CYBERBULLISMO VOIP SEXTING CYBER
E STALKING NETIQUETTE CHAT SPYWARE F
TAG UPLOAD VISHING DIALER MAILBOX LO
DATI DOWNLOAD MI PIACE SOCIAL NETW
ME PHARMING DATABASE ACQUISTI ONL
X ADDICTION MUDS ADDICTION DIFFAMAZI
KE FIREWALL NICKNAME PRIVACY SPAMM
GINCYBERSTALKING PHISHING HACKER VI
RK PASSWORD SPYWARE KEYWORD USERNA
CYBERBULLISMO VOIP SEXTING CYBER
E STALKING NETIQUETTE CHAT SPYWARE F
TAG UPLOAD VISHING DIALER MAILBOX LO
DATI DOWNLOAD MI PIACE SOCIAL NETW
ME PHARMING DATABASE
ACQUISTI ONL
In collaborazione con
X ADDICTION MUDS ADDICTION DIFFAMAZI
KE FIREWALL NICKNAME PRIVACY SPAMM
GINCYBERSTALKING PHISHING HACKER VI
RK PASSWORD SPYWARE KEYWORD USERNA
PRESIDENZA
GIOV@NI&WEB
Scuola Telecomunicazioni FF.AA.
POLIZIA DI STATO
PRESIDENZA
GIOV@NI&WEB
In collaborazione con
Scuola Telecomunicazioni FF.AA.
3
INTRODUZIONE REGIONE SICILIANA
“Web”, breve ed immediata parola che ci apre un mondo!
Se la vogliamo tradurre, possiamo trovare diversi significati: intreccio, rete, trappola, ragnatela; non sbagliamo
troppo, quindi, se definiamo il web con l’espressione “la
ragnatela del mondo”.
Ma attenzione: questa ragnatela non è virtuale: è una ragnatela quanto mai vera e reale. E proprio perché reale, è
piena sì di cose belle ed interessanti, ma è anche piena di
trappole e di tranelli in cui possiamo cadere se non facciamo attenzione.
La Convenzione dell’Onu sui diritti dell’infanzia del 1989, ratificata dall’Italia con la Legge 27 maggio 1991, n. 176, afferma
che “…il fanciullo ha diritto alla libertà di espressione. Questo
diritto comprende la libertà di ricercare, di ricevere e di divulgare informazioni e idee di ogni specie, indipendentemente dalle
frontiere, sotto forma orale, scritta, stampata o artistica o con
ogni altro mezzo a scelta del fanciullo…”.
A questo diritto corrisponde un obbligo per le Istituzioni: gli
Stati, infatti, “devono assicurare che il fanciullo abbia accesso
a informazioni e a programmi provenienti da diverse fonti nazionali ed internazionali, in particolare a quelli che mirano a promuovere il suo benessere sociale, spirituale e morale, nonché
la sua salute fisica e mentale…” (art. 17).
4
Forse non tutti sanno che con l’uso poco attento degli
strumenti che il web mette a nostra disposizione possiamo
incorrere in reati – come la diffamazione, l’ingiuria, la truffa -, calpestare alcuni diritti della persona tutelati – come il
diritto all’immagine -, per non parlare dei gravissimi fenomeni di rilevanza penale, purtroppo sempre più frequenti,
quali lo stalking, il cyberbullismo, la pedopornografia.
Ed i nostri ragazzi, spesso ancora “ingenui”, sono impreparati ad affrontare queste realtà che, molto più facilmente di quanto si creda, possono avere risvolti drammatici.
Di fronte a queste cose nessuno può restare indifferente,
neppure una Pubblica Amministrazione: è nata, quindi,
l’esigenza da parte della Presidenza della Regione Siciliana di attuare – insieme alle Regioni Liguria e Puglia e con
la collaborazione della Fondazione Rosselli, della Scuola Nazionale delle Telecomunicazioni delle FF.AA. e della
5
Polizia di Stato, Compartimento Polizia Postale – un progetto educativo/informativo chiamato “Giovani e web”.
zi, i loro studenti, i loro figli per aiutarli a crescere in modo
sereno, anche utilizzando la “ragnatela del mondo”.
Con “Giovani e web” ci proponiamo di focalizzare l’attenzione degli studenti delle scuole medie inferiori e del
biennio delle superiori sull’uso (rectius, sul buon uso) del
web, fornendo loro consigli, speriamo utili, per non farli
incorrere, in situazioni poco piacevoli.
Uno speciale ringraziamento va alla Dott.ssa Rosa Guttuso, instancabile ed attenta ricercatrice della Fondazione
Rosselli, senza il cui prezioso apporto questa guida non
sarebbe stata realizzata.
Responsabile della tutela dei consumatori per la Regione Siciliana
Abbiamo, pertanto, realizzato questa semplice guida che,
ovviamente, non può essere esaustiva della fenomenologia sul corretto uso del web.
Avv. Maria Castri
La guida, ancora, è disponibile on line sui siti www.ioconsumatore.eu – sito ufficiale della Regione Siciliana
interamente dedicato alla tutela dei consumatori e degli
utenti – e www.giovanieweb.it, sito realizzato dalla Regione Liguria, appositamente dedicato a questo progetto e
http://www.osservatoriocommercio.regione.puglia.it, sito
dell’osservatorio economico della Regione Puglia: vi invitiamo a consultarli … per saperne di più.
Andremo anche in alcune scuole siciliane per diffondere e
divulgare il messaggio che vogliamo dare ai giovani utenti
del web.
Ma, ovviamente, non può (e non deve) finire qui: noi, come
Regione Siciliana, siamo solo un “filo” dell’enorme ragnatela del web; gli altri, fondamentali “fili” devono essere
quelli degli insegnanti e, soprattutto, dei genitori.
Ci auguriamo, quindi, che gli adulti leggano e seguano
con la dovuta attenzione i consigli di questa nostra guida
e, soprattutto, che stiano vicini, che osservino i loro ragaz-
6
7
INTRODUZIONE REGIONE PUGLIA
PREMESSA
Assicurare ai giovani la possibilità di vivere intensamente
la propria era, consentendo loro di sfruttare al massimo
le potenzialità offerte dalle nuove forme di comunicazione ma rendendoli consapevoli delle insidie e dei pericoli
nei quali possono incorrere. Questi gli ambiziosi obiettivi
dell’intervento “Giovani e Web” del programma generale
“La Puglia tutela il consumo” che prevede una serie di attività finalizzate a fornire tutti gli strumenti utili per rendere
consapevoli i cittadini consumatori attraverso una capillare e corretta informazione.
Da un consolidato rapporto di collaborazione con le Regioni Sicilia e Liguria nasce anche la condivisione di questo intervento, nella consapevolezza della necessità di offrire una precisa e puntuale panoramica delle opportunità
del web ai cittadini più giovani, a coloro che sono nati
nell’era di internet e del digitale, ma che forse hanno sempre meno presenze reali intorno a sé.
Dalla visione di una società in divenire, con scansione
del tempo sempre più frenetica, compito delle istituzioni
è essere attente e partecipi dei cambiamenti in atto, per
garantire ai cittadini nuove ed adeguate forme di difesa
utili ad affrontare le nuove sfide della contemporaneità.
Missione questa egregiamente compiuta dalle Regioni
Puglia, Sicilia e Liguria, con il brillante lavoro di ricerca
prima e di divulgazione dopo, dell’intervento “Giovani e
Web”, esempio di sussidiarietà tra enti che collaborano
nel bene comune della difesa dei giovani cittadini.
Internet, web, social network: queste parole oggi fanno
parte a pieno titolo del nostro mondo perché rappresentano il nuovo modo di comunicare, di interagire e di rapportarci con i compagni, con gli amici, con il mondo intero.
Dirigente Servizio Attività Economiche Consumatori
Dott. Pietro Trabace
Alta Professionalità “Tutela dei consumatori”
Dott.ssa Giulia De Marco
8
Soprattutto i giovani utilizzano con estrema disinvoltura
queste nuove tecnologie digitali, spesso incuranti dei reali
pericoli che, però, sono “dietro l’angolo”.
Attraverso questi mezzi di informazione e di comunicazione si può, infatti, conoscere in tempo reale quello che
desideriamo sapere, possiamo parlarci anche se ci troviamo a grandissima distanza, possiamo giocare, comprare,
viaggiare, interagire, studiare, postare messaggi e foto,
ascoltare musica e guardare video, ecc.
E tutto questo lo possiamo fare dalle nostre stanze, come
se fossimo circondati da libri, teatri, stadi, negozi, agenzie, amici etc.: in altri termini è come se fossimo al centro
del mondo, un mondo che riteniamo “virtuale”. Ma attenzione, perché non è così: INTERNET E’ REALE.
E proprio perché reale, internet può essere pieno di trappole e di insidie; molti non sanno, infatti, che pressoché
tutto quello che si fa utilizzando il web resta tracciato
e, spesso, non si può più cancellare.
Il web, in sostanza, è un mondo in piena regola, dove ci
sono i buoni ed i cattivi: ed è da questi ultimi che dobbiamo difenderci, usando sì la cautela ma, soprattutto, la
conoscenza; solo così i nostri giovani navigatori saranno
protagonisti – e non vittime – del web.
9
1. LA RETE DELLE OPPORTUNITA’
Un computer, un tablet o un telefonino collegato ad Internet permettono di trasformare la tua stanza, la tua casa
o l’aula della tua scuola in una comunità senza confini,
in un luogo di informazioni e comunicazioni illimitate. Il
web è una biblioteca capace di contenere informazioni su
qualsiasi argomento in diversi formati, inclusi libri, articoli,
registrazioni video e musicali. Al tempo stesso è come un
giornale, che quotidianamente fornisce informazioni aggiornate, notizie dal mondo di natura economica, sportiva, di divertimento.
Internet offre la possibilità di chiacchierare con altre persone partecipando a gruppi di discussione on line (forum,
blog, newsgroup …) e tanto altro.
11
Come funziona il processo di invio e ricezione? 1
Internet è una risorsa
INFORMATIVA
FORMATIVA
È possibile trovare in
rete qualsiasi tipo di
informazione,
biblioteche e musei
on line
Diversi siti offrono
lezioni e corsi a
distanza ed altri
dedicati alla lettura
con libri on line
DIDATTICA
È possibile effettuare
ricerche individuali,
di gruppo o
approfondire quanto
appreso in classe
CREATIVA E
RELAZIONALE
Permette di
socializzare con
altri navigatori, di
creare una rete di
contatti umani
1.1. LA POSTA ELETTRONICA
La posta elettronica, universalmente conosciuta come email (dall’inglese electronic mail), ha quasi del tutto sostituito la posta cartacea. La mail è diventata uno dei mezzi
più veloci ed economici per comunicare: bastano un account, un indirizzo o una mailing list e con un clic il messaggio di posta elettronica parte ed arriva a destinazione
in pochissimi secondi.
Però la consegna dei messaggi inviati al destinatario non
è sempre garantita: puoi richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il tuo destinatario è libero di scegliere se inviare o meno tale conferma.
LA PEC
La Posta Elettronica Certificata, riservata ai maggiorenni, fornisce la precisa indicazione temporale del momento
in cui l’email è stata inviata, rilasciando anche una ricevuta di avvenuta consegna, con l’indicazione del momento
nel quale è stata effettuata.
La PEC ha lo stesso valore di una lettera raccomandata
con ricevuta di ritorno.
1. Quando un mittente invia un messaggio al destinatario,
attraverso il server di PEC del proprio gestore, il server
stesso ne controlla le credenziali d’accesso (nome utente
e password). Quindi il gestore controlla le caratteristiche
formali del messaggio ed invia al mittente una ricevuta di
accettazione (o eventualmente di non accettazione) con
tutti gli estremi: data e ora dell’invio, mittente, destinatario, oggetto.
2. Il messaggio viene quindi “imbustato” dentro un altro
messaggio, chiamato “busta di trasporto”, firmato digitalmente dal gestore stesso. Questa operazione consente di
certificare ufficialmente l’invio e successivamente la consegna.
3. La “busta” viene ricevuta dal gestore PEC del destinatario che controlla la validità della firma del gestore del
mittente e del messaggio.
4. Se tutti i controlli hanno avuto esito positivo, invia all’altro gestore una ricevuta di presa in carico e, contestualmente, il messaggio stesso al destinatario.
5. Quest’ultimo non è detto che lo legga subito. Infatti, il
messaggio arriva in un “punto di consegna”, che è una
specie di cassetta postale. Il punto di consegna ha una
funzione importante perché, appena riceve il messaggio,
invia una ricevuta di avvenuta consegna al gestore del
mittente.
6. A questo punto il mittente troverà la ricevuta nella propria casella postale. Se il messaggio era stato inviato a
più destinatari, riceverà una ricevute per ogni destinatario
di avvenuta o non avvenuta consegna (vi è infatti anche
questa eventualità).
1 Tratto da Agenzia per l’Italia Digitale, disponibile sul sito http://www.digitpa.gov.it/pec/come-funziona-la-pec
12
13
1.2. IL BLOG
1.4. LA CHAT
Un blog è una specie di diario on line, un sito dove una o
più persone (blogger) possono scrivere, pubblicare immagini e contenuti audiovisivi su qualunque argomento. Generalmente aggiornato con una certa periodicità, il blog
serve a pubblicare in tempo reale notizie, informazioni,
opinioni o storie e dà la possibilità agli utenti che lo seguono di lasciare i loro commenti ai post (un post non è
altro che il contenuto pubblicato).
La chat è un nuovo modo per scambiare punti di vista, tenersi in contatto, condividere interessi. Non dovrebbe però
mai diventare più importante delle tue chiacchierate dal
vivo, altrimenti invece di aprirti un mondo, ti chiude a quello
vero.
Impara a usarla al meglio, anche per evitare alcuni i rischi,
che purtroppo ci sono. Tieni sempre presente, ad esempio, che certi adulti frequentano le chat dedicate ai ragazzi sotto falsa identità e con pessime intenzioni.
1.3. IL FORUM
1.5. I SOCIAL NETWORK
Un forum è uno spazio virtuale di dibattito, generalmente
frequentato da utenti con interessi comuni. Ogni persona
iscritta al forum può “postare” messaggi in relazione ai
temi proposti ed ogni messaggio resta memorizzato nella
discussione in cui è stato pubblicato.
Alcuni forum sono luoghi di confronto totalmente liberi e
sono aperti a tutti; molti altri, prima di concedere la possibilità di intervento nelle discussioni, richiedono all’utente
di registrarsi.
Ogni forum ha degli amministratori ed uno o più moderatori che si occupano di vigilare sullo sviluppo corretto e rispettoso delle discussioni (c.d. netiquette). I gestori (detti
amministratori) hanno invece anche la possibilità di chiuderlo, modificarlo nonchè di espellere utenti indesiderati.
Naturalmente, i protagonisti dei forum restano sempre
gli utenti, che possono in qualunque momento pubblicare messaggi aprendo nuove discussioni, “postare” foto
e immagini. Gli ospiti, infine, sono utenti che visitano il
forum senza essere registrati.
14
I Social Network sono delle vere e proprie “reti sociali”
basate su legami e interessi di varia natura: dai rapporti
scolastici ai vincoli familiari, dalla conoscenza casuale ai
rapporti di lavoro a quelli di amicizia, che permettono alle
persone di comunicare tra di loro.
Probabilmente hai già il tuo profilo su un Social Network;
per cui sai quanto può assorbirti. Ci metti un pezzo di te, lì
dentro. Gestisci la tua immagine, condividi le tue passioni, coltivi rapporti e affetti… E’ una specie di seconda vita;
ma anche qui devi seguire le normali regole di convivenza
per rispettare te stesso e gli altri.
Perché un’altra cosa che hanno in comune la vita “reale”
con quella nei Social Network, è che in entrambe quello
che fai può avere conseguenze vere.
Internet, infatti, non è “virtuale”! C’è davvero poco di virtuale quando parliamo dei nostri sentimenti, della nostra
identità, delle persone reali che sono dietro ogni “profilo”
con cui interagiamo. Persone in carne e ossa, che possono farci stare bene, così come ferirci.
15
FACEBOOK2
Facebook è stato fondato il 4 febbraio 2004 da Mark Zuckerberg, all’epoca studente diciannovenne presso l’Università di Harvard. Il nome del sito si riferisce agli annuari
(che si chiamano, appunto, “Facebook”) con le foto di ogni
singolo studente che alcuni college pubblicano all’inizio
dell’anno accademico e distribuiscono come mezzo per
conoscere le persone del campus.
Cosa puoi fare su Facebook?
COMUNICARE
ISCRIVERTI
A GRUPPI
CARICARE
CONTENUTI
GIOCARE
• Comunicare: con i tuoi contatti (definiti “amici”), puoi
scambiare messaggi privati o pubblici (in bacheca) e
accedere alla chat per inviare e ricevere messaggi in
tempo reale. La visione dei dati dettagliati del profilo
è ristretta ad utenti della tua stessa rete o agli “amici”
confermati.
• Iscriverti a gruppi: i gruppi sono delle community interne a Facebook in cui si riuniscono tutti gli utenti che
si sentono rappresentati dal gruppo stesso. Esistono
gruppi su svariati argomenti, da quelli seri a quelli goliardici. All’interno dei gruppi è visibile una bacheca e
uno spazio di discussione e c’è la possibilità di caricare immagini e video.
• Caricare contenuti: puoi pubblicare sul profilo fotografie, video, link ad altri siti.
Lo scopo iniziale di Facebook era di far mantenere i contatti tra studenti di università e licei di tutto il mondo, ma
col tempo si è ampliato e oggi è diventato una rete sociale
che abbraccia trasversalmente gli utenti di Internet. Una
volta creato un proprio profilo, che può contenere foto e
liste di interessi personali, si possono cercare attraverso
il nome o l’indirizzo mail i propri amici e conoscenti iscritti
a Facebook.
• Giocare: sono state sviluppate ad hoc numerose applicazioni, che hanno permesso una rapida diffusione
di semplici videogiochi online interattivi, ad esempio
Pet Society (classificata a lungo come l’applicazione
Facebook più popolare), scalzata nel 2011 da Farmville (che ha raggiunto 32 milioni di utenti attivi quotidianamente) e Mafia Wars, arrivato a 18 milioni di utenti.
2 Tratto da Dossier sul social network Facebook, pubblicato dal Comune
di Torino, disponibile sul sito http://www.comune.torino.it/infogio/socialnetwork/facebook.htm
16
17
Il caso
Richiamato dal datore di lavoro3
Kyle Doyle, dipendente di un call center in Australia, per
giustificare un’assenza dall’ufficio, ha inviato un certificato medico. Il datore di lavoro, avendo fondati motivi
per ritenere falsa la giustificazione, ha risposto inviando
in allegato una schermata della pagina di Facebook del
dipendente, nella quale segnalava agli amici che si era
preso “una sbronza galattica” e si sarebbe dato malato.
TWITTER
Il caso
Ex moglie usa le immagini pubblicate su Facebook dal
marito per dimostrarne l’inaffidabilità.
E’ successo durante una causa di separazione presso il
Tribunale di Catania, il cui nodo centrale era l’affidabilità
del marito, al fine di poter decidere sull’affidamento del
figlio.
La signora ha prodotto in tribunale le foto che ritraevano
l’ex compagno in un locale notturno “poco adeguato” per
un padre di famiglia.
YOU TUBE
Vai a: navigazione, cerca
Twitter è un Social Network che permette ai suoi utenti di condividere messaggi lunghi fino ad un massimo di 140
caratteri. E’ quindi classificato anche
come servizio di Microblogging.
Il nome “Twitter” deriva dal verbo inglese to tweet che significa “cinguettare”.
YouTube è un sito web che consente la
condivisione e visualizzazione di video.
Il suo scopo è quello di ospitare solamente video realizzati direttamente da
chi li carica, ma spesso contiene materiale di terze parti caricato senza autorizzazione, come
spettacoli televisivi e video musicali.
Il caso
Moglie usa le informazioni sul profilo Facebook del marito
per dimostrarne l’infedeltà.
E’ successo a Milano, nel corso di una causa di separazione. La moglie, attraverso il proprio avvocato, ha portato come prova di una relazione extraconiugale, una pagina Facebook del marito, il quale, inserendo i dati sul
proprio profilo, scriveva “sposato” con L.G., Anniversario
il 3.8.2008”: peccato che le iniziali non fossero quelle della moglie e neanche la data quella del loro anniversario.
Tuttavia, nel periodo in cui scriveva queste informazioni,
viveva ancora con la moglie.
3 Tratto da www.comune.torino.it/infogio/socialnetwork/facebook
18
19
I consigli della Polizia Postale
per un uso sicuro dei social network
Se hai meno di 14 anni, è sconsigliato l’uso dei social
network: l’inesperienza ti potrebbe far sottostimare i rischi della diffusione di immagini e informazioni riservate, la curiosità verso gli altri e verso le nuove tecnologie
potrebbero esporre te e la tua famiglia a vari rischi reali
(es. adescamento violazione della privacy propria e altrui,
commissione inconsapevole di reati, etc.).
Ricorda che un’immagine condivisa in un social network
entra definitivamente nel web e che non sarà possibile controllarne mai più la diffusione, anche qualora fosse utilizzata
in siti che non conosci, che non ti piacciono e/o che non
condividi.
Ricorda che molte delle informazioni che posti nella bacheca del tuo profilo consentono di ricostruire la tua identità, le tue abitudini, i tuoi gusti e molto più di quel che
immagini: sei sicuro di volere che molte persone sappiano
quello che racconti?
Ricorda che a disciplinare il comportamento in rete c’è
non solo una netiquette da rispettare, ma anche leggi che
definiscono chiaramente cosa costituisce reato e cosa
no: comportati sempre correttamente nei confronti degli
altri utenti dei social network, evita di creare gruppi che
inneggiano a comportamenti indesiderabili e che ledono
l’immagine e/o la credibilità di persone note e meno note.
Ricorda di tenere segreta la password di accesso al tuo
profilo sul social network: compagni di classe e conoscenti
potrebbero utilizzarla per sostituirti e commettere azioni
scorrette a tuo nome, per diffondere informazioni riservate
che ti riguardano, anche al solo scopo di fare uno scherzo.
Non cercare di ottenere la password di accesso al profilo
o alla casella di email di altri utenti poiché questo, seppur
animato dalle più innocenti intenzioni, costituisce reato ed
espone te al rischio di accuse molto serie.
Imposta il tuo profilo in modo da consentire la visitabilità
solo agli amici che tu avrai autorizzato: in questo modo selezionerai direttamente chi accede alla tua pagina e ti garantirai di essere contattato solo da persone conosciute e
affidabili.
Creare profili con nomi equivoci e/o postare messaggi allusivi di una disponibilità sentimentale e/o erotica ti espone
al rischio di richiamare l’attenzione di malintenzionati della
rete. Evita di proporti in un ruolo non adatto alla tua età o
ai tuoi reali desideri se non sei pienamente consapevole,
per età ed esperienza, delle conseguenze che tali dichiarazioni di disponibilità possono comportare (es. contatti
da sconosciuti, argomenti imbarazzanti, offerte e richieste
oscene).
20
21
Qualche consiglio…
Per i genitori
Scegliete per i vostri figli un computer portatile e, possibilmente posizionatelo in una stanza centrale della casa,
piuttosto che nella camera dei ragazzi. Vi consentirà di
dare anche solo una fugace occhiata ai siti visitati senza
che vostro figlio si senta “sotto controllo”.
Non lasciate troppe ore i bambini e i ragazzi da soli in rete.
Stabilite quanto tempo possono passare navigando su
Internet: limitare il tempo che possono trascorrere on-line
significa limitare di fatto l’esposizione ai rischi della rete.
22
Per la navigazione dei più piccoli usate software “filtro”
con un elenco predefinito di siti possibili, scegliete la lista
di questi siti insieme ai vostri figli spiegandogli che è una
misura di sicurezza indispensabile. È opportuno verificare
periodicamente che i filtri funzionino in modo corretto e
tenere segreta la parola chiave.
Insegnate ai vostri figli l’importanza di non rivelare in rete
dati personali come nome, cognome, età, indirizzo, numero di telefono, nome e orari della scuola, nome degli
amici. Ricordategli inoltre che non è consigliabile pubblicare in internet foto di sé o degli altri, soprattutto se questi
sono minorenni e inconsapevoli di apparire on-line.
23
Per bambini e ragazzi
2. LA RETE DEI RISCHI
Nelle chat, nei blog e nei giochi di ruolo non dare mai il tuo
nome, cognome, indirizzo, numero di cellulare o di casa.
Lo schermo del computer nasconde le vere intenzioni di
chi chatta con te.
2.1. LA PASSWORD
Non scaricare programmi se non ne conosci bene la provenienza: potrebbero contenere virus che danneggiano il
computer, spyware che violano la privacy e rendono accessibili informazioni riservate.
Non incontrare mai persone conosciute su Internet senza
avvertire i tuoi genitori. Se proprio vuoi incontrare qualcuno conosciuto, prendi appuntamento in luoghi affollati e
porta con te almeno due amici.
Ricorda che le tue immagini e quelle degli altri sono una
cosa privata, da proteggere: non mettere foto o filmati fatti con il telefonino in community, chat o social network
che siano aperti a tutti, grandi e piccini. Una volta immessi
in rete, foto e filmati, possono continuare a girare anche
se tu non vuoi.
La promessa di ricariche facili, di regali gratuiti, di vantaggi fantastici che arrivano via sms o nelle chat da adulti
sconosciuti devono metterti in allerta: alcuni truffatori e
criminali utilizzano questi mezzi per farti aderire a costosi
abbonamenti a pagamento, o per carpire la tua fiducia e
suggerirti di fare cose non adatte alla tua età.
Ricorda che se qualcuno vuole offrirti un vantaggio troppo
facile, senza neanche conoscerti, probabilmente ti prende
in giro!
24
La password (termine inglese per “contrassegno”, “parola chiave”, “chiave”, “parola d’ordine” o anche “parola di
accesso” in italiano) è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una
risorsa informatica, che può essere il computer, la posta
elettronica, facebook…
Una password è solitamente associata ad uno specifico username (in italiano nome utente) al fine di ottenere
un’identificazione da parte del sistema a cui si richiede
l’accesso.
25
La coppia username/password fornisce le “credenziali di
accesso” ad una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere
segreta a coloro i quali non sono autorizzati ad accedere
alla risorsa in questione.
La Polizia Postale ricorda che…
a memorizza la password, evita di scriverla, cambiala
frequentemente e ricorda ancora che non è opportuno
utilizzare la stessa password su tutto il web, in quanto
qualcuno potrebbe ricavarla da un sito poco sicuro e poi
utilizzarla per accedere ai tuoi account più importanti;
a è meglio avere una password differente per ogni account, così come abbiamo una chiave diversa per ogni
serratura; per creare password complesse e uniche pensa
a una frase che possa avere un riferimento al servizio internet che utilizzi e trasformala in una password utilizzando le iniziali di ogni parola e i numeri presenti nella frase,
ad esempio: “mi connetto a facebook alle 15”-password
ricavata “mcafa15”
La scelta della password, deve essere effettuata con molta accuratezza perché rappresenta la chiave di accesso,
la garanzia per mantenere riservate le informazioni che ti
interessano e la prima difesa contro i criminali informatici.
Sarà bene tenere presente alcune avvertenze:
a evita di scegliere nomi di familiari e relative date di
nascita, poiché sono abitualmente utilizzate per forzare la
protezione da parte di chi ti conosce;
a scegli per le password nomi di fantasia non presenti in
dizionari italiani e stranieri, in quanto è possibile utilizzare
tali dizionari in forma elettronica per violare un sistema
protetto utilizzando programmi adatti;
a scegli una combinazione di caratteri alfanumerici, vale
a dire lettere maiuscole e minuscole e numeri, che creino
una sigla facilmente memorizzabile;
26
2.2. IL FURTO D’IDENTITÀ
Tutte le volte che crei un account o semplicemente navighi sul web, vengono trasmesse delle informazioni personali.
Nella maggior parte dei casi, queste informazioni vengono raccolte dalle aziende semplicemente per indagini di
mercato o per conoscere meglio i gusti dei propri utenti.
Purtroppo, però, ci può essere anche chi raccoglie i dati
per rubarti l’identità.
Rubare un’identità significa appropriarsi in modo nascosto, di un’informazione, per poi usare i dati per compiere
attività illecite.
27
Il pharming
2.3. IL PHISHING
Il pharming consiste nel far comparire sul browser di un
utente una pagina web diversa da quella richiesta. In sostanza il pharming è una tecnica che consiste nel realizzare pagine web identiche a siti già esistenti (banche,
assicurazioni, software-house, ecc.) in modo che l’utente
sia convinto di trovarsi, per esempio, nel sito della propria banca e sia indotto a compiere le normali transazioni
sul proprio conto on line. Una volta digitate le credenziali
(password e user ID) del proprio conto, i cyber criminali le
recupereranno facilmente per poi utilizzarle ai propri fini.
Il phishing è una truffa informatica che si verifica quando i
criminali online (phisher) fingono di essere organizzazioni
legittime, come banche e società di carte di credito, per
spingere a rivelare i dati personali (nome utente e indirizzo, ma anche numeri di carte di credito, codici e password di conti in banca, codice fiscale, ecc.) per poi usarli
a scopo improprio.
I phisher di solito cercano di ingannare inviando un’email,
o attraverso pop-up o siti web fraudolenti in cui ti chiedono di verificare o re-inserire le tue informazioni personali.
Possono anche chiedere di compilare un modulo on line,
promettendo in cambio qualcosa di attraente come una
vincita di denaro o una vacanza.
Spesso le email di phishing contengono false dichiarazioni finalizzate a creare l’impressione che ci sia una minaccia immediata o un rischio di disabilitazione dell’account.
Esempi di messaggio phishing
Esempio 1
“Gentile utente, durante i regolari controlli sugli account
non siamo stati in grado di verificare le sue informazioni. In
accordo con le regole di [nome dell’azienda] abbiamo bisogno di confermare le sue reali informazioni. È sufficiente
che lei completi il modulo che le forniremo. Se ciò non
dovesse avvenire saremo costretti a sospendere il suo account.”
28
29
Esempio 2
Congratulazioni! Hai già inviato €800 euro di pagamenti
con ……..
Forse non sai che il tuo conto …….. ha alcuni limiti iniziali
nell’invio di fondi. Ti stiamo contattando per spiegarti di
che cosa si tratta e darti alcune istruzioni per rimuovere
tali limiti. Ti consigliamo di completare questi passaggi sin
da ora per avere sempre pieno accesso a tutte le funzionalità del tuo conto ……., senza interruzioni.
……….è tenuta a conformarsi alle disposizioni dell’Unione
Europea in materia di antiriciclaggio e raccolta di informazioni sugli utenti. In linea con tali direttive chiediamo ai
nostri titolari che inviano un importo totale di pagamenti
pari o superiore a €1.500 euro all’anno di completare una
semplice procedura. In questo modo potremo verificare
che la carta di credito o prepagata associata al conto sia
effettivamente di loro proprietà. Questa procedura è un
passo necessario per poter continuare a inviare pagamenti con ……..
Login nel tuo conto ……….Online e verifica completa processo
Esempio 3
Gentile Cliente,
Stiamo aggiornando il nostro database utenti. Si prega di
scaricare il file allegato e compilare il modulo. Dopo aver
inserito i dettagli clicca accedi.
NOTA: Se non compili il modulo in 48 ore, l’account verrà
cancellato.
30
Quasi tutti i phisher utilizzano un marchio, un nome e la
grafica tipica dell’azienda imitata. Per questo, per non incorrere in spiacevoli situazioni, è sempre meglio diffidare
di chiunque chieda informazioni su dati personali.
La Polizia Postale ti ricorda che…
Quello che può generare disorientamento per chi riceve
questi messaggi è la apparente autenticità dell’azienda che
richiede i dati. Nel tempo i criminali del web hanno affinato
le loro armi: grafica accattivante, loghi ufficiali di aziende
e istituzioni, messaggi efficaci e scritti in buon italiano o in
altre lingue, cortesia e semplicità possono fare pensare di
non essere vittime di un raggiro. Negli ultimi tempi inoltre
i truffatori hanno perfezionato il loro metodo di “pesca”:
per essere più credibili hanno dato l’assalto elettronico utilizzando come mittente il nome di banche che non erano
state mai utilizzate prima. Pertanto tieni a mente che:
a la banca non chiede mai la conferma di dati personali
tramite e-mail, ma contatta i propri clienti direttamente per
queste operazioni riservate. Diffida delle e-mail che, tramite
un link in esse contenute, rimandano ad un sito web ove
confermare i propri dati;
a nel caso tu riceva una e-mail, presumibilmente da parte
della banca, che fa richiesta di dati personali, avverti i tuoi
genitori, in modo che possano chiamare o recarsi presso
l’ ufficio per chiedere spiegazioni: non cliccare mai sul link
che ti viene proposto nel messaggio;
a se credi che l´e-mail di richiesta informazione sia autentica, diffida comunque del link, collegati al sito della banca
31
che l´ha inviata digitando l´indirizzo internet, già conosciuto, direttamente nel browser;
a verifica sempre che nei siti web dove bisogna immettere dati (account, password, numero di carta di credito, altri dati personali), la trasmissione degli stessi avvenga con
protocollo cifrato;
acontrolla, durante la navigazione in Internet, che
l´indirizzo URL sia quello del sito che vuoi visitare e non un
sito copia creato per carpire dati;
a installa sul tuo computer un filtro anti-spam.
Acquisti online? Meglio le carte prepagate
Per acquistare su Internet, scegliere le carte prepagate al posto delle carte di credito riduce il rischio che qualcuno possa
prelevare i soldi. Le carte prepagate possono essere di due
tipi: usa e getta e ricaricabili. Il meccanismo di queste ultime
è simile a quello delle ricaricabili dei cellulari: acquistata la
carta la prima volta, è possibile in seguito ricaricarla tutte le
volte che si desidera e con il credito che serve.
2.4. IL CYBERBULLISMO
Il caso
Il Tribunale di Palermo4, nel 2010, si è pronunciato su una
controversia in materia di frode informatica, esaminando
la questione “phishing”.
La controversia nasce da un prelievo illecito di 6.000 euro
da un conto corrente on line di un operatore bancario. Il
correntista contestava tale bonifico (effettuato a favore di
una cittadina straniera) dichiarando di non averlo mai effettuato e lo disconosceva, presentando denuncia per truffa.
Il cyber-bullismo è una attività di volontaria e ripetuta aggressione attuata attraverso un testo elettronico” che si
attua all’interno di siti, blog, e-mail, gruppi di discussione,
newsgroup, chat.
L’operatore non intendeva rimborsarlo, ritenendo sostanzialmente che fosse stato vittima di “phishing” dando i
suoi codici ai truffatori.
La questione è di grande interesse in quanto la banca è stata condannata a risarcire, anche perché il giudice ha ritenuto che le misure tecnologiche di protezione dei conti non
fossero adeguate allo stato attuale della tecnologia e anche
poco sicure (rispetto anche a quelle di altri operatori).
4 Sentenza n. 81/2010 del Tribunale di Palermo – Giudice dott.ssa Chiara
Spiaggia
32
33
Un cyber-bullo può essere un estraneo o una persona conosciuta dalla vittima, può agire singolarmente o supportato da altri “bulli on line”, in forma anonima (“protetto” da
uno pseudonimo) o rivelando la propria identità.
È possibile riconoscere diverse tipologie di cyberbullismo:
• litigi on line nei quali si fa uso di un linguaggio violento e
volgare (c.d. flaming);
• molestia: invio ripetuto di messaggi offensivi;
• invio ripetuto di messaggi che includono esplicite minacce fisiche, al punto che la vittima arriva a temere per la
propria incolumità (c.d. cyberstalking);
• denigrazione: pubblicazione all’interno di comunità virtuali quali mud, forum di discussione, messaggistica immediata, newsgroup, blog o siti internet di “pettegolezzi”
e commenti crudeli, calunniosi, offensivi, denigratori al
fine di danneggiare la reputazione della vittima;
• registrazione delle confidenze strappate in messenger,
in un ambiente privato, creando un clima di fiducia e poi
inserite integralmente in un blog pubblico (c.d. outing
estorto);
• messaggi ingiuriosi, che screditino la vittima;
• estromissione intenzionale di una persona da un’attività
on line (c.d. esclusione) 5
5 Sameer Hinduja, docente di criminologia alla Florida Atlantic University,
ha condotto una ricerca sul cyberbullismo, i cui risultati sono presenti sulla
rivista Youth Violence and Juvenile Justice (Aprile, 2006). Dall’indagine emerge che su un campione di 1388 giovani più di un terzo è stato oggetto di
cyberbullismo. Fra le forme, quella più frequente consiste nell’ignorare ostentatamente la presenza elettronica del soggetto (43,2%dei casi), ma è elevata
anche la percentuale di episodi di diretta mancanza di rispetto (39,6%). Molto
più preoccupante è, però, il 13% di casi di intimidazione diretta, con un 5%
dei soggetti che è arrivato a dire di temere per la propria incolumità. Sono
soprattutto le ragazze ad essere bersagliate attraverso e-mail offensive di
carattere sessuale.
34
Qualche suggerimento…
4 Difficile per il bullo prendersela con te se racconterai
ad un amico ciò che ti sta succedendo.
4 Quando il bullo vuole provocarti, fai finta di niente e
allontanati. Se vuole costringerti a fare ciò che non vuoi,
rispondi “NO” con voce decisa.
4 Se gli altri pensano che hai paura del bullo e stai scappando da lui, non preoccuparti. Ricorda che il bullo non
può prendersela con te se non vuoi ascoltarlo.
4 Il bullo si diverte quando reagisci, se ti arrabbi o piangi. Se ti provoca, cerca di mantenere la calma, non farti
vedere spaventato o triste. Senza la tua reazione il bullo si
annoierà e ti lascerà stare.
4 Quando il bullo ti provoca o ti fa del male, non reagire
facendo a botte con lui. Se fai a pugni, potresti peggiorare
la situazione, farti male o prenderti la colpa di aver cominciato per primo.
4 Se il bullo vuole le tue cose, non vale la pena bisticciare. Al momento lasciagli pure prendere ciò che vuole però
poi raccontalo subito ad un adulto.
4 Fai capire al bullo che non hai paura di lui e che sei più
intelligente e spiritoso. Così lo metterai in imbarazzo e ti
lascerà stare.
4 Molte volte il bullo ti provoca quando sei da solo. Se
stai vicino agli adulti e ai compagni che possono aiutarti,
sarà difficile per lui avvicinarsi.
4 Per non incontrare il bullo puoi cambiare la strada che
fai per andare a scuola; durante la ricreazione stai vicino
agli altri compagni o agli adulti; utilizza i bagni quando ci
sono altre persone.
35
4 Ogni volta che il bullo ti fa del male, scrivilo sul tuo
diario. Il diario ti aiuterà a ricordare meglio come sono
andate le cose.
4 Subire il bullismo fa stare male. Parlane con un adulto
di cui ti fidi, con i tuoi genitori, con gli insegnanti, con il tuo
medico. Non puoi sempre affrontare le cose da solo!
4 Saper esprimere la propria rabbia in modo costruttivo
e con maturità.
4 Comunicare in modo sincero.
4 Essere capace di identificarsi con gli altri e capire le
conseguenze dei propri comportamenti.
4 Prendere esempio da ciò che si vede a casa.
4 Se sai che qualcuno subisce prepotenze, dillo subito
ad un adulto. Questo non è fare la spia ma aiutare gli altri.
Potresti essere tu al suo posto e saresti felice se qualcuno
ti aiutasse!
4 Se incontri il poliziotto di quartiere, puoi chiedere aiuto
anche a lui.
Consigli per i genitori
Mamme e papà devono imparare a comprendere il proprio figlio più di quanto egli sappia fare da solo, per riconoscere i segnali di un eventuale disagio, per evitare che
rimanga vittima del fenomeno ma anche per impedire che
a trasformarsi in “bullo” possa essere un giorno proprio il
loro bambino.
Perché non rimangano vittime di questo fenomeno:
4 Aumentate la loro autostima.
4 Incoraggiateli a sviluppare le loro caratteristiche positive e le loro abilità.
4 Stimolateli a stabilire relazioni con i coetanei e a non
isolarsi.
Ma non solo…è importante sapere che per non diventare
bullo bisogna insegnare ai ragazzi a:
36
I genitori devono inoltre imparare a cogliere i segnali che
i figli possono mandare o nascondere. Ecco, qui di seguito, alcuni di essi:
4 Trova scuse per non andare a scuola o vuole essere accompagnato.
4 Fa frequenti richieste di denaro.
4 E’ molto teso, piagnucoloso e triste dopo la scuola.
4 Presenta lividi, tagli, graffi o strappi negli indumenti.
4 Dorme male o bagna il letto.
4 Racconta di non avere nessun amico.
4 Si rifiuta di raccontare ciò che avviene a scuola.
37
Il fenomeno del sexting
Il caso
C’è chi scatta foto o fa video, mentre è senza vestiti o in
atteggiamenti “spinti”; poi spedisce queste immagini ai
suoi amici o al partner, le posta su Internet, le usa per il
profilo. Spesso è solo un modo per divertirsi, qualcosa
che fa sentire più grande. Ma può portare a conseguenze
molto gravi e difficili da gestire.
In inglese si chiama “sexting” e purtroppo è una “moda”
sempre più diffusa. Il problema non è certo nel fotografarsi in un certo modo, ma nel far girare le immagini, anche
solo inviandole a un amico o a un’amica. E’ una scelta
fatta con estrema superficialità, dalla quale non si può più
tornare indietro.
Perché Internet è per sempre. Ogni cosa che metti online
o spedisci, esce fuori dal tuo controllo.
La Corte di Cassazione6 ha ribadito la rilevanza del reato
di stalking confermando, nei confronti di un giovane, il divieto di avvicinamento ai luoghi frequentati dall’ex ragazza convivente, vittima di atti persecutori. Secondo i giudici, quando la condotta descritta dalla norma è realizzata
attraverso l’utilizzo delle nuove tecnologie, quali internet,
posta elettronica, chat, sms e messaggistica istantanea,
si parla di cyberstalking.
L’imputato, dopo che la vittima aveva interrotto la convivenza, aveva continuato a mandarle messaggi tramite il
social network Facebook contenenti minacce ed ingiurie
e non contento si era introdotto in casa della ragazza e
l’aveva picchiata. Secondo i giudici, nel caso specifico,
i messaggi inviati tramite Facebook possono integrare il
reato di stalking.
Quindi, prima di postare, è opportuno tenere a mente i rischi:
4 Le immagini spinte pubblicate “da ragazzo” potrebbero rispuntare fuori dopo anni, ed essere viste dal tuo datore di lavoro, dal tuo partner attuale, dai tuoi nuovi amici.
4 Diventi più debole nei confronti dei cyberbulli o di altre
persone che ce l’hanno con te. Se volessero danneggiarti
avrebbero un’arma in più per rovinarti la reputazione o
ricattarti.
4 Pubblicando un’ immagine di te “spinta”, magari anche
sul profilo, puoi più facilmente attirare malintenzionati.
4 Potresti commettere un reato grave anche solo girando le immagini spinte di altri.
Per questa ragione:
4 Non spedire o condividere mai immagini dove sei senza vestiti o in atteggiamenti provocanti.
4 Se ricevi messaggi del genere su amici o conoscenti, non
li girare mai a nessuno, anche se sembra divertente lì per lì.
38
6 Corte di Cassazione, V sez. penale, sentenza del 24 giugno 2011, n.
25488
39
Dalla Polizia Postale alcune regole
anti-cyberstalking da seguire
Stalking è un termine inglese che indica una serie di atteggiamenti tenuti da un individuo che affligge un’altra persona, perseguitandola e generandole stati di ansia e paura, che possono arrivare a comprometterne il normale
svolgimento della vita quotidiana. Questo tipo di condotta è penalmente rilevante in molti Stati; in Italia è un atto
persecutorio (articolo 612 bis del Codice penale).
Tale reato si realizza quando, con condotte reiterate, si
minaccia o si molesta continuamente qualcuno in modo
da provocare uno stato grave di ansia e paura, costringendolo anche a cambiare le proprie abitudini di vita.
La progressiva diffusione dei nuovi mezzi di comunicazione ha contribuito negli ultimi anni a modificare i luoghi e le modalità attraverso le quali un persecutore riesce
a ingenerare uno stato permanente di preoccupazione,
ansia e terrore nella vittima delle sue attenzioni deviate.
Sono i social network e le caselle di posta elettronica, i
luoghi virtuali dove spesso si cerca visibilità per danneggiare qualcuno; anche il telefono cellulare è il mezzo che
più frequentemente trasforma una delusione in assillo e in
persecuzione.
Le persecuzioni telematiche si possono prevenire attraverso l’uso di accorgimenti tecnici e un adeguato utilizzo
della navigazione nel mondo di internet:
40
4 quando apri un profilo sui social network limita al minimo le informazioni visibili a tutti che ti riguardano: non
pubblicare il tuo indirizzo, il tuo luogo di lavoro, i luoghi di
svago solitamente frequentati;
4 imposta le regole di tutela della tua privacy sui social
network consentendo solo a persone da te autorizzate
l’accesso ai contenuti della tua bacheca, alle immagini e
ai video caricati sulla tua pagina;
4 se concedi la possibilità a sconosciuti di accedere alla
tua casella di posta, al tuo blog, al tuo profilo di un social
network segnala immediatamente agli amministratori dei
vari servizi web eventuali comportamenti indesiderati;
4 dietro allo schermo di un computer si nascondono intenzioni anche molto diverse: le parole scritte, gli emoticons, le immagini che ricevi da uno sconosciuto possono
far nascere in te sentimenti reali verso persone che non
esistono;
4 se la tua relazione d’amore o amicizia virtuale ti fa sentire a disagio, parlane con qualcuno di cui ti fidi: ricorda
che un amore o un’amicizia autentica non generano, di
solito, sensazioni così negative;
4 le relazioni sentimentali che nascono su internet, un
incontro reale con qualcuno conosciuto nel mondo del
virtuale ti espone sempre al rischio di trovare una persona
molto diversa da quella che pensavi, magari anche pericolosa;
4 non rispondere mai a messaggi provocatori, offensivi
e minacciosi pubblicati sugli spazi web personali: le tue
41
risposte possono alimentare l’ossessione del potenziale
stalker;
2.5. LA PEDOFILIA E LA PEDOPORNOGRAFIA
VIRTUALE
4 annota i tempi e i luoghi virtuali degli atti persecutori,
i contenuti dei messaggi minatori e recati in un ufficio di
Polizia Postale e delle Comunicazioni per effettuare una
denuncia;
La possibilità di celarsi dietro l’anonimato, l’estrema
facilità con cui è possibile
comunicare con persone
in qualsiasi luogo del mondo in tempo reale, senza
limiti, né confini, la facilità
di accesso e di uso della
rete, la presenza di navigatori giovani all’interno dei
servizi elettronici più usati,
sono caratteristiche che
rendono Internet un luogo
molto usato dai pedofili per i loro scenari di azione. Tra i
pericoli in cui possono imbattersi bambini e adolescenti in
rete, quello dell’adescamento è uno dei più gravi.
Il malintenzionato cerca di guadagnare gradualmente la
tua fiducia e sviluppare una relazione. Inizia proponendo
conversazioni su temi interessanti (sport, giochi, scuola) e
pone molta attenzione ai tuoi, si propone nel ruolo di un
premuroso confidente, si finge tuo grande amico e utilizza
la fiducia ottenuta.
4 se le attenzioni virtuali di una persona conosciuta sul
web si fanno costanti, minacciose, offensive, o comportano la rivelazione pubblica di immagini e contenuti personali forse sei vittima di cyberstalking, segnala i comportamenti, la tempistica dei contatti, i contenuti diffusi senza
il tuo consenso.
Se sei oggetto di minacce, ingiurie e molestie sui tuoi
spazi web sei vittima di un reato denunciabile in qualsiasi ufficio della Polizia delle Comunicazioni.
È importante che tu sappia che il pedofilo nelle sue attività
on line non è facilmente identificabile ma, nonostante ciò,
è possibile descrivere schematicamente alcuni atteggiamenti significativi che vengono messi in atto:
• pone domande per raccogliere più informazioni possibili;
• richiede una descrizione fisica e l’invio di foto;
• suggerisce argomentazioni sessuali su cui basare la
conversazione;
42
43
• propone azioni sessuali offrendo oggetti (esempio ricariche telefoniche per il cellulare) e/o situazioni di particolare
attrattiva.
con un adulto. Ricordati che dietro al computer tutti possono fingere di essere meglio, peggio o comunque diversi
da quello che sono davvero. Sii diffidente!
Consigli per i ragazzi
Pillole di diritto:
Adescamento in rete7
4 Nelle chat, nei forum e nei giochi di ruolo non dare mai il tuo nome cognome indirizzo
numero di cellulare o di casa. Lo schermo del computer
nasconde le vere intenzioni di chi chatta con te.
4 Non incontrare mai persone conosciute su internet
senza avvertire i tuoi genitori. Se proprio vuoi incontrare
qualcuno conosciuto su internet prendi appuntamento in
luoghi affollati porta con te almeno due amici.
4 Se qualcuno su internet dice di essere un adulto e ti
parla di sesso senza che tu voglia, ti chiede di mantenere
segreti i contatti, ti propone di incontrarlo, ti minaccia in
qualche modo, sappi che non deve farlo e che puoi parlare di questo con i tuoi genitori, con i tuoi insegnanti, con
la Polizia…
4 Se qualcuno che ti sembrava simpatico comincia a
scrivere cose strane in chat o manda email che non ti
piacciono, cambia indirizzo di posta elettronica, cambia
nickname e non avere timore di parlarne con i tuoi genitori o insegnanti.
4 Non mandare mai le tue foto a qualcuno conosciuto
via internet senza il permesso dei tuoi genitori.
Se leggi o vedi qualcosa su internet che ti fa sentire a
disagio o ti spaventa, parlane subito con i tuoi genitori o
44
E’ entrato in vigore il 23 ottobre 2012 la Legge di ratifica
della Convenzione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale, siglata il 12
luglio 2007 dal Comitato dei ministri del Consiglio d’Europa. Si tratta della legge 1 ottobre 2012, n.172.
Potenziamento della prevenzione e inasprimento delle
pene i motivi ispiratori, a tutela dei minori.
La novità principale riguarda l’introduzione di due nuovi
reati, l’istigazione a pratiche di pedofilia e di pedopornografia (articolo 414 bis del codice penale) e l’adescamento di minorenni o grooming (articolo 609-undecies del codice penale).
Il primo prevede la reclusione da un anno e sei mesi a 5
anni per chiunque, con qualsiasi mezzo, anche il web, istighi il bambino o ragazzo a commettere reati come la prostituzione minorile, la detenzione di materiale pedopornografico, la corruzione di minori o la violenza sui bambini.
Stessa pena per chi faccia apologia di questi reati.
Il secondo definisce l’adescamento di minore come “qualsiasi atto volto a carpire la fiducia del minore attraverso
artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete Internet o di altre reti o mezzi di comunicazione”, prevedendo la reclusione da uno a 3 anni.
7 Tratto dal sito della Presidenza del Consiglio dei ministri “Protezione dei
minori: ratificata Convenzione di Lanzarote” – disponibile all’indirizzo http://
www.governo.it/Notizie/Ministeri/dettaglio.asp?d=69500
45
L’adescamento non è, purtroppo, l’unica attività on line
praticata dai pedofili, essi infatti utilizzano la rete anche
per ricercare e scambiare materiale pedopornografico
Poiché non è possibile controllare tutte le informazioni
contenute in Internet, è facile per le persone malintenzionate introdurvi materiale illegale a scopo di diffusione.
Pillole di diritto:
Pedopornografia anche a mezzo Internet
Il caso
Il 2 marzo 2006 è entrata in vigore la Legge n. 38/06 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo
Internet” che introduce delle modifiche alle disposizioni già formulate dalla precedente normativa n. 269/98.
Invero, già la Legge n. 269 del 3 agosto 1998, titolata
“Norme contro lo sfruttamento della prostituzione, della
pornografia, del turismo sessuale in danno di minori quali
nuove forme di riduzione in schiavitù”, aveva introdotto
nel codice penale ed in quello di procedura penale importanti novità atte a permettere, alle forze di polizia ed alla
magistratura, un contrasto maggiormente incisivo del fenomeno dello sfruttamento sessuale dei minori, con particolare riguardo alla cosiddetta pedofilia on-line.
L’Italia è stata tra i primi Paesi ad emettere una specifica
normativa in materia aderendo ai principi della Convenzione sui diritti del fanciullo e a quanto sancito dalla dichiarazione finale della Conferenza mondiale di Stoccolma,
nonchè partendo dalla considerazione che, così come
specificato all´art. 1 della Legge sopra citata, “la tutela dei
fanciulli contro ogni forma di sfruttamento e violenza sessuale a salvaguardia del loro sviluppo fisico, psicologico,
spirituale, morale e sociale, costituisce obiettivo primario
perseguito dall´Italia”.
46
Di recente, la Corte di Cassazione8 è stata chiamata a
pronunciarsi sul caso di un giovane condannato nel merito per essere stato trovato, a seguito di una perquisizione
eseguita dalla polizia giudiziaria presso la sua abitazione,
in possesso di materiale pedopornografico, in particolare
custodito nella propria stanza da letto. Erano stati rinvenuti, oltre al pc del giovane, ancora acceso e collegato ad
internet mediante linea adsl, numerose videocassette, cd
e floppy disk, contenenti filmati sia di genere pornografico
che pedopornografico. Inoltre, era stato trovato all’interno
dell’hard disk del computer del giovane non solo materiale pedopornografico, ma anche un programma di condivisione (Kazaa) che consentiva all’utilizzatore del pc di
condividere il materiale residente sulla memoria fisica con
altri utenti della rete. Ebbene, i giudici proprio in relazione
al caso in esame hanno affermato il principio secondo cui
la condotta di colui che provvede a distribuire telematicamente immagini pedopornografiche, utilizzando un programma che consente di condividere il materiale illecito
contenuto nel proprio computer con altri utenti della rete
internet, integra il reato previsto dall’art. 600-ter, comma
3, c.p.9
8 Sentenza n. 42509 del 1 dicembre 2010
9 L’ articolo 600 ter intitolato “Pornografia minorile” dispone che: “Chiunque, utilizzando minori degli anni diciotto, realizza esibizioni pornografiche o
produce materiale pornografico ovvero induce minori di anni diciotto a partecipare ad esibizioni pornografiche è punito con la reclusione da sei a dodici
anni e con la multa da euro 25.822 a euro 258.228”
47
2.6. I CONTENUTI ILLECITI E DANNOSI
2.7. LA DIPENDENZA DA INTERNET11
Innanzitutto è necessario fare una distinzione tra queste
due tipologie di contenuti.
Una delle problematiche
emerse recentemente riguarda l’utilizzo eccessivo
di Internet, che può dare
origine a comportamenti
di dipendenza al pari delle sostanze stupefacenti
e dei farmaci.
Psichiatri e psicologi parlano di Internet Related
Psychopatology, una vera e propria patologia da abuso
di computer e di telematica, che si manifesta in diverse
fattispecie12
Il contenuto è illecito quando é contrario alle leggi di uno
stato: vi rientra, dunque, un’ampia categoria di contenuti,
tra cui quelli pedopornografici, quelli che invitano al turismo sessuale, a reati di tipo economico, informatico, di
diffamazione, di violazione della privacy, della proprietà
intellettuale, al gioco d’azzardo o che minacciano la sicurezza nazionale.
I contenuti dannosi10 riguardano ciò che di per sé è lecito ma potenzialmente nocivo. Tra il materiale nocivo vi è
quello pornografico, che non è vietato ma destinato ad un
pubblico adulto, così come quello contenente messaggi
violenti o crudeli. In tutti questi casi, bambini e adolescenti vengono a contatto con contenuti che risultano essere
inadeguati e dannosi per il loro benessere psicologico.
Se nel primo caso il ragazzo è vittima di un reato commesso su Internet, nel secondo il minore deve essere protetto
da contenuti nocivi per il suo benessere e la sua crescita
psicofisica e morale.
10 Come precisato dal Libro Verde della Commissione Europea sulla Protezione dei Bambini ed Adolescenti e della Dignità Umana del 1996
48
4 Cybersex Addiction
Il termine cybersex riguarda tutte quelle attività di carattere sessuale svolte in rete.
4 Compulsive on-line gambling
Il gioco d’azzardo compulsivo è un disturbo conosciuto
da tempo. La possibilità di accedere da casa a casinò virtuali, oppure a siti per scommettitori, facilita sicuramente
lo sviluppo di tale compulsione, che può divenire ancora
più grave e deleteria per la vita di relazione ed economica,
e interessare fasce di età sempre più giovani.
11 Tratto da Psicologia e Benessere - “La Dipendenza da Internet: I.A.D.
Internet Addiction Disorder” disponibile sul sito http://www.psicologiaebenessere.it/la-dipendenza-da-internet-iad-internet-addiction-disorder/
12 Internet Related Psychopathology: primi dati sperimentali, aspetti clinici e
note critiche Internet-related psychopathology: first experimental data, clinical aspects and critical notes T. Cantelmi, C. Del Miglio, M. Talli, A. D’Andrea,
Giornale di Psicopatologia , Vol. 6, Marzo 2000, num.1, disponibile sul sito
http://www.gipsicopatol.it/issues/2000/vol6_1/cantelmi.htm
49
La Polizia Postale e delle Comunicazioni
ti ricorda che
Qualsiasi gioco con vincita in denaro è vietato ai minori di anni 18. Tale divieto non è un limite alla libertà dei
minori, ma una forma di tutela nei loro confronti, basata
sul presupposto che non abbiano ancora raggiunto la piena capacità di agire, necessaria per compiere scelte che
comportano maggiori responsabilità
MUDs Addiction
Le MUDs (Multi-users dungeon o Multi-user dimension)
sono giochi di ruolo che utilizzano la rete per dare la possibilità agli utenti di giocare fra loro simultaneamente. Di so-
4
50
lito prevedono la creazione di un personaggio, spesso di
natura fantastica, con cui il soggetto si identifica e gioca. Il
giocatore può decidere le caratteristiche fisiche o mentali
del suo alter-ego, i luoghi che visiterà ed altro ancora. Se i
giochi di ruolo tradizionali presentano notevoli elementi di
depersonalizzazione, le Muds possono essere ancora più
tossiche perchè si avvalgono di una tecnologia che rende
meno plausibile ed evidente il contesto di gioco, facilitando l’identificazione del giocatore con il personaggio.
4 Cyber relationship Addiction
Una parte delle persone affette da dipendenza da internet provano una forte spinta a stabilire relazioni amicali/affettive mediante e-mail, chat rooms o newsgroup a
scapito dei loro rapporti reali familiari e sociali. Spesso la
conoscenza che si crea tra le persone che abitualmente
si collegano fra loro rimane confinata entro i limiti della
rete. Viene per così dire allontanata l’idea di conoscersi
realmente per mantenere un’immagine (virtuale) di sè e
dell’altro soddisfacente o addirittura idealizzata.
4 Information overload Addiction
Questa dipendenza si caratterizza per la ricerca estenuante di informazioni, protratta dall’individuo per gran parte
del tempo di collegamento. Le informazioni vengono ricercate attraverso attività come il web surfing (passare da
un sito all’altro) e/o indagini senza fine su materiali allocati
su banche dati. Ci sono persone che desiderano accedere immediatamente al massimo aggiornamento possibile
sulle informazioni correnti, trovandosi poi intrappolati in
un eccesso informativo.
51
3. I REATI INCONSAPEVOLI SUL WEB
Oggigiorno è normale passare parte della propria vita
digitale su forum, gruppi di discussione e social network, che ormai rappresentano a tutti gli effetti strumenti di espressione della propria personalità. In questi
ambienti virtuali spesso si parla, come al bar, tra amici, dei più svariati argomenti, talvolta anche in modo
approssimativo, facendo poca attenzione a ciò che si
scrive e dimenticandosi dell’ampia diffusione dei messaggi lasciati o pubblicati sulla rete.
Spesso, coperti dal nick-name e forti del fatto di trovarsi dietro a un computer, ci si lascia andare a commenti
molto coloriti o accuse del tutto gratuite pensando che
la rete sia una zona franca dove sia ancora possibile
dire (o meglio scrivere) quello che si vuole. Ma è proprio così?
Per quanto riguarda la diffamazione, invece, consiste
nell’offesa dell’altrui reputazione mediante comunicazioni non dirette alla persona offesa ma mandate a terzi. Si
pensi a un messaggio destinato a più persone manualmente, vale a dire con l’inserimento di più destinatari da
parte del mittente, oppure automaticamente, con l’invio a
una mailing list ovvero a un newsgroup.
La diffamazione, contrariamente all’ingiuria, non contempla mezzi tassativamente individuati, bensì un semplice
“rapporto di comunicazione” con terzi (due o più, anche
non contemporaneamente) diversi dalla persona offesa.
Ingiuria e diffamazione sono tra i reati più ricorrenti nel
mondo telematico, probabilmente a causa delle enormi
potenzialità di internet.
Discorso differente vale per il caso di offese perpetrate
attraverso pagine web. In tale ipotesi sussiste sicuramente la comunicazione con più persone, anzi, verso un
pubblico indeterminato. Il web, con newsgroup, mailing
list “aperte” e, comunque, servizi informativi accessibili da categorie indeterminate di utenti, rientra peraltro
nei “mezzi di pubblicità”, tanto da parlare di diffamazione con l’aggravante della diffusione a mezzo stampa.
Nel mondo “reale” la differenza tra le due ipotesi è legata
alla presenza “fisica” della persona offesa nel primo caso.
3.2. LA DIFFAMAZIONE A MEZZO INTERNET
3.1. L’INGIURIA E LA DIFFAMAZIONE A MEZZO INTERNET
Ma come si può adattare il concetto di “presenza” a un mondo così particolare come quello di Internet dove le comunicazioni avvengono sempre e naturalmente a distanza?
Per questa ragione, l’ipotesi dell’ingiuria è stata inquadrata
interpretando le norme italiane in maniera estensiva: si può
parlare di ingiuria anche quando vi è l’invio di scritti o dise-
52
gni informatici, ad esempio un’ email, o un’immagine digitale a condizione che siano “dirette” alla persona offesa.
Se utilizzi su internet espressioni troppo forti o offensive,
puoi, senza rendertene conto, commettere un reato. Questo reato ha un nome: si chiama diffamazione.
E’ dunque importante saperne di più.
Perché possa parlarsi di reato di diffamazione a mezzo
internet, è necessario che siano presenti 3 elementi:
53
• devi aver offeso un’altra persona o meglio la sua reputazione: si tratta quindi dei casi in cui si utilizzano non
vere, offensive, denigratorie insinuanti, allusive, sottintese, ambigue, suggestionanti ma, soprattutto, riconducibili ad una persona determinata o determinabile;
• devi aver comunicato tale messaggio a più persone;
questo perché la diffamazione è un “reato istantaneo”
che si consuma proprio nel momento in cui viene effettuata la comunicazione. Per esempio, nel caso di
un forum, si realizza con il postare il proprio messaggio e si consuma nel momento e nel luogo in cui altre
persone si collegano e leggono le frasi o guardano le
immagini;
• devi aver usato espressioni offensive con la consapevolezza di offendere; non è necessaria l’intenzione ma
basta la volontà di utilizzare espressioni offensive con
la consapevolezza farlo. Come è facile notare questo
tipo di atteggiamento, in base alle frasi e al significato
delle parole oggetto di diffamazione, è uno degli elementi che permette di tracciare il limite tra il tuo diritto
di esprimere pareri ed opinioni ed un reato.
La materia della diffamazione costituisce uno dei temi più
delicati nella regolamentazione del mondo delle informazioni, soprattutto da quanto la comunicazione viaggia veloce su internet. L’esistenza del web ha infatti aggravato
il problema della asimmetria tra potenziale calunniato e
potenziale calunniatore, poiché la rete non ha confini territoriali e limiti di percezione. È quindi indubitabile che la lesività del reato è potenziata, e pressoché irrecuperabile.
54
Pillole di diritto
Ingiuria e diffamazione
Commette il reato di ingiuria (art. 594 c.p.) chi offende
l’onore o il decoro di una persona presente, ed è punito
con la reclusione fino a sei mesi o con la multa fino a €
516,46.
Commette invece il reato di diffamazione (art. 595 c.p.)
chi offende l’altrui reputazione in assenza della persona
offesa. In questo caso la pena è della reclusione fino ad
un anno e della multa fino a € 1032,91.
3.2.1. LA DIFFAMAZIONE SU TWITTER: IL CASO
Un recente caso di diffamazione nel Regno Unito13 ha
portato all’attenzione generale la questione della responsabilità degli utenti che diffondono sulla rete notizie non
verificate. Al centro del mirino la diffusione di un’accusa di
pedofilia ad un politico inglese.
Il politico britannico Robert Alistair McAlpine, coinvolto
erroneamente in un falso scoop sulla pedofilia, ha manifestato l’intenzione di portare in tribunale ben 10.000 utenti
di Twitter per aver diffuso false notizie sul suo conto.
Il 2 novembre 2012 la celebrità di McAlpine su Twitter è
aumentata vertiginosamente in seguito alla puntata di un
programma di inchiesta della BBC, la televisione britannica, che aveva fatto riferimento a un noto politico coinvolto
13 Tratto da http://punto-informatico.it/3654537/PI/News/uk-vendetta-contro-chi-cinguetta.aspx “UK, vendetta contro chi cinguetta - Il politico coinvolto per errore in uno scandalo di pedofilia chiede un risarcimento a tutti i
netizen che hanno amplificato il caso via Twitter. Una richiesta volta a risanare la reputazione infangata.” Sull’argomento anche “UK: la diffamazione
corre sui twit” disponibile sul sito http://www.blogstudiolegalefinocchiaro.
it/tag/twitter/ e “‘Mistaken identity led to top Tory abuse claim” disponibile
sul sito http://www.guardian.co.uk/uk/2012/nov/08/mistaken-identity-toryabuse-claim.
55
in un caso di pedofilia. In base alle informazioni contenute
nel programma televisivo molti utenti di Twitter hanno individuato in McAlpine il responsabile dei crimini riportati.
In seguito ad un’inchiesta del Guardian, è emerso che il
politico era stato vittima di uno scambio di persona dovuto ad un caso di omonimia. Il quotidiano inglese ha ricostruito il travisamento delle informazioni che ha portato
alla gogna mediatica di McAlpine individuando una possibile responsabilità sulla diffamazione da parte della BBC.
Gli avvocati di McAlpine hanno quindi chiesto un risarcimento per l’azione di diffamazione compiuta nei confronti
del loro assistito. La BBC si è accordata con i legali del
politico per un risarcimento di 185000 sterline per i danni
procurati il seguito al filmato mandato in onda il 2 novembre. Ma i legali hanno stilato una lunga lista di persone
chiamate a risanare la reputazione del politico, inclusi gli
autori di 1000 tweet e i 9000 che hanno ripreso e diffuso
quegli stessi messaggi. Per quanto riguarda i titolari di
account con meno di 500 followers la richiesta è limitata
a una nota di scuse accompagnata una multa simbolica
pari a 5 sterline da devolvere in beneficenza, per gli utenti
più popolari invece gli avvocati di McAlpine hanno accennato a “provvedimenti più seri”.
la ex fidanzata definendola “prostituta”. In una sorta di
“pubblico sfogo”, il giovane nel 2009 aveva pubblicato su
YouTube un filmato con il chiaro intento di rompere i rapporti con alcune persone, tra cui la ex-fidanzata. Venuta
a conoscenza del video, la giovane, che all’epoca dei fatti
era minorenne, lo ha quindi denunciato per diffamazione. La responsabilità del giovane è stata rivelata da alcuni elementi ritenuti dal giudice palesi, come il nickname
utilizzato e il fatto che il ragazzo stesso avesse in diverse occasioni dichiarato di essere l’autore della bravata. Il
giovane è stato quindi ritenuto colpevole di diffamazione
ed è stato condannato ad un risarcimento danni di 10.000
euro oltre le spese legali.
3.2.3. LA DIFFAMAZIONE A MEZZO FACEBOOK:
I CASI
E’ successo a Monza15, dove un ragazzo che aveva commentato, in modo altamente offensivo, alcune fotografie
della sua ex ragazza, preventivamente pubblicate sul proprio profilo facebook, denigrandola soprattutto a causa di
un suo difetto fisico, ha fatto condannare il ragazzo, per
la diffamazione consumata ai danni della sua ex, al pagamento di un risarcimento dei danni morali per un valore di
ben 15.000 euro, oltre alla condanna delle spese.
3.2.2. LA DIFFAMAZIONE SU YOU TUBE: IL CASO14
Il Tribunale di Venezia ha sancito una condanna per diffamazione a causa di un video pubblicato in rete dove
un diciottenne di Noale, in provincia di Venezia, insultava
14 Tratto da Diritto ed Internet - http://www.blogstudiolegalefinocchiaro.it/ e
La stampa.it del 22 dicembre 2012 “Insulti all’amica su Youtube deve risarcirla con 10mila euro, disponibile sul sito http://www.lastampa.it/2012/12/22/
italia/cronache/insulti-all-amica-su-youtube-deve-risarcirla-con-mila-euroESDBFroMiSiw8UFNVuNpWN/pagina.html
56
In particolare “ogni utente di social network (nel caso di
specie di “facebook”) che sia destinatario di un messaggio
lesivo della propria reputazione, dell’onore e del decoro,
ha diritto al risarcimento del danno morale o non patrimoniale, ovviamente da porre a carico dell’autore del messaggio medesimo”.
15 Sentenza n. 770 del 2 marzo 2010
57
Il Tribunale di Livorno16 ha altresì pronunciato sentenza di
condanna nei confronti di una donna per diffamazione a
mezzo stampa, per aver scritto frasi offensive sul proprio
profilo Facebook, e rivolte al proprio ex datore di lavoro.
L’Autorità ha deciso di condannare la donna per “diffamazione” con l’aggravante del “mezzo stampa” poiché
l’insulto all’ex datore di lavoro (che l’aveva licenziata) è
avvento sul proprio profilo Facebook. La donna, beneficiando di uno sconto di pena, è stata condannata a pagare un risarcimento di 3.000 euro alla persona offesa, più le
spese processuali.
Nove regole
della Polizia di Stato
TIENI IL TUO PC BEN PROTETTO
Usa gli aggiornamenti automatici per avere sempre l’ultima versione
del software, soprattutto quello per Internet. Usa firewall, antivirus e
antispam.
CUSTODISCI LE INFORMAZIONI PERSONALI
Prima di inserire i tuoi dati personali su Internet controlla che siano
presenti i segni che indicano la sicurezza della pagina: la scritta https
nell’indirizzo e il segno del lucchetto.
UTILIZZA PASSWORD SICURE E TIENILE RISERVATE
Devono essere lunghe (almeno otto caratteri), contenere maiuscole
e minuscole, numeri e simboli. Non usare la stessa password per siti
diversi.
PRIMA DI FARE CLIC, USA LA TESTA
Quando ricevi un allegato sospetto, controlla bene prima di selezionarlo: potrebbe essere un trucco. Se conosci la persona che lo invia
chiedi conferma che te lo abbia mandato veramente; se non la conosci, ignoralo.
NON DARE INFORMAZIONI VIA E-MAIL
Non dare mai informazioni personali in risposta a un messaggio email o di Messenger (cognome, indirizzo, numero di telefono, foto,
età e così via).
16 Sentenza 31 dicembre 2012, n. 38912
58
ATTENZIONE AI FALSI
Messaggi allarmistici, richieste disperate d’aiuto, segnalazioni di virus, offerte imperdibili, richieste di dati personali “per aggiornare il tuo
59
account”: diffida di tutti i messaggi di questo tono e attiva un sistema
per individuarli, come il filtro SmartScreen® di Windows® Internet
Explorer®.
•
Scegli per i tuoi figli SIM Card ricaricabili e ricarica sempre tu il
credito in modo da poter monitorare la quantità di traffico telefonico effettuato.
SUI SOCIAL NETWORK CON ALLEGRIA E PRUDENZA
Su Facebook, Twitter, Windows Live™ e su tutti gli altri social network controlla bene le impostazioni. Chi può vedere il tuo profilo? Chi
può fare ricerche su di te? Chi può fare commenti? Chi può esporti in
situazioni che non controlli?
•
Al momento dell’attivazione della SIM Card fornisci ai tuoi figli il
PIN ma non il PUK. Con il PUK infatti potrai accedere al telefono
anche se il PIN è stato modificato.
•
Spiega ai tuoi figli che sms o mms che promettono ricariche facili
o altri vantaggi immotivati sono spesso il primo contatto effettuato da chi non ha buone intenzioni.
•
Parla ai tuoi figli della potenziale pericolosità di richiamare col telefonino numeri sconosciuti da cui provengono squilli o chiamate
mute. In passato si è trattato di una modalità con cui i pedofili
adescavano i minori.
•
Scoraggia tuo figlio dal diffondere foto o filmati fatti con il telefonino in community o chat telefoniche. Una volta immesse in Rete
foto e filmati possono continuare a essere diffuse senza controllo
per lungo tempo.
•
Infine…
PENSA A QUELLO CHE PUBBLICHI SU INTERNET
Le tue foto, i tuoi messaggi e le tue conversazioni possono essere viste anche da sconosciuti. Non postare nulla che consideri personale
o riservato e di cui potresti pentirti in futuro.
RISPETTA LA NETIQUETTE
La netiquette è un insieme di regole di buon comportamento da seguire sui social net- work, nei forum, nelle community: prima di seguire il tuo istinto, leggi il regolamento del sito in cui ti trovi; non insultare
o mettere in cattiva luce nessuno; non pubblicare messaggi privati di
altre persone.
Qualche consiglio in più per i genitori
60
•
Spiega a tuo figlio che il telefonino è un mezzo di comunicazione
che impone una cautela analoga a quella che si ha nei confronti
del computer. Scegli per i più piccoli modelli semplici, quelli con
telecamere e fotocamere riservali a quando sapranno utilizzarli in
modo sicuro e consapevole.
•
Spiega a tuo figlio che foto e riprese effettuate con il telefonino sottostanno alla normativa italiana in materia di protezione
dell’immagine e della privacy delle persone.
•
Per i telefonini che consentono la navigazione in Internet o l’accesso a community e chat, spiega a tuo figlio che i rischi in termini di adescamento da parte di pedofili online sono i medesimi
della Rete “tradizionale”.
Ricorda di utilizzare sempre con il giusto entusiasmo le nuove
tecnologie con spirito critico e senso di responsabilità, ma tieni
sempre a mente che la tua libertà sul web ha dei limiti, cioè sei
libero sin tanto che non ledi i diritti degli altri utenti. Ricordati,
inoltre, che puoi essere chiamato a rispondere per ciò che fai,
ma soprattutto ricordati che il web è una grandissima risorsa che
deve essere utilizzata nel miglior modo possibile.
61
Glossario di internet
Ecco un piccolo glossario dei termini maggiormente usati in
internet.
Account: (profilo o identità): insieme dei dati personali e dei
contenuti caricati su un sito Internet o su un social network.
Anti-spyware: programma realizzato per prevenire e rilevare i
programmi spyware indesiderati e per rimuoverli dal computer.
Antivirus: software che analizzano tutti i file e i programmi
individuando i virus e rimuovendoli dal computer.
Banda larga: connessione che garantisce alta velocità di accesso
e di download su Internet.
Browser: programma che permette di accedere a Internet.
I browser più diffusi sono Netscape e Internet Explorer della
Microsoft.
Chat: sistema di messaggistica testuale istantanea. Il dialogo on
line può essere limitato a due persone o coinvolgere un ampio
numero di utenti.
Chat room: letteralmente “stanza per chiacchierare”, ovvero
spazio in cui gli utenti collegati a Internet possono comunicare tra
di loro su un argomento prescelto “in diretta”.
Chiocciola: simbolo @ (si può leggere anche “at”) che
contraddistingue gli indirizzi di posta elettronica; l’indirizzo si
divide in due parti separate dal segno @: nella prima c’è il nome o
lo pseudonimo dell’utente, nella seconda compare l’identificativo
del fornitore del servizio seguito da un punto e dal dominio.
Cyberbullismo: Indica atti di molestia/bullismo posti in essere
utilizzando strumenti elettronici. Spesso è realizzato caricando
video o foto offensive su Internet, oppure violando l’identità
digitale di una persona su un sito di social network. Si tratta di un
fenomeno sempre più diffuso tra i minorenni.
Condizioni d’uso: (“user agreement” o “terms of use”) regole
contrattuali che l’utente deve accettare per accedere a un
servizio.
Dialer: particolare tipo di virus che nei collegamenti non ADSL
62
disconnette la normale connessione modem per riconnettersi, a
nostra insaputa, ad un numero telefonico a pagamento.
E-mail: è la posta elettronica.
E-mail virus: un virus che viaggia per e-mail come allegato ai
messaggi e che una volta aperto si replica da solo inviandosi
automaticamente a tutti i contatti della rubrica.
Fake: falsa identità assunta su Internet.
File: è l’archivio che può contenere da un solo carattere ad un
insieme di parole a un intero programma.
Firewall: come un muro di protezione, impedisce ai programmi
“malevoli” di entrare nel computer mentre si è connessi a
Internet.
Icona: piccola immagine su una pagina Web che rappresenta la
categoria di argomenti o informazioni poste su un’altra pagina Web.
Internet: è la “madre di tutte le reti”.
ISP: “Internet Service Provider” (vedi Provider).
Loggarsi: (autenticarsi) accedere a un sito o servizio on line
inserendo le proprie credenziali (username e password).
Mailbox: casella postale messa a disposizione dell’utente
abbonato a Internet per raccogliere la posta elettronica.
Meccanismo di pagamento sicuro: metodo di pagamento che
assicura che i dati personali che intercorrono tra l’acquirente e il
commerciante on line siano protetti.
Modem: apparecchio che permette ai computer di comunicare
tra loro su linee telefoniche; ne esistono di diverse velocità.
NET: è la rete Internet, quella che comprende e tiene insieme tutte
le altre.
Netiquette: è il “galateo” della rete e/o di quel sito.
Nickname: lo pseudonimo utilizzato dall’utente per farsi
riconoscere all’interno dell’area della Rete in cui naviga per
garantirsi l’anonimato.
Off line: “Fuori linea”, ovvero non si è collegati a Internet.
On line: “In linea”, ovvero si è collegati a Internet.
Pagina web: pagina che l’utente può consultare visitando un sito
Internet.
63
Password: parola d’ordine segreta richiesta per avere accesso ad
un sistema e/o ad un sito.
Pharming: truffa che consiste nel far comparire sul browser di un
utente una pagina web identica a quella richiesta ma non originale,
allo scopo di rubare informazioni e dati personali dell’utente (vedi
phishing).
Phishing: attività illegale che si verifica quando i criminali on line
( phisher) fingono di essere organizzazioni legittime per spingere
gli utenti a rivelare i loro dati personali (tra cui numeri di carte di
credito, password di conti in banca, codice fiscale, ecc.) per usarli
a scopo improprio.
POP: “Point of Present”, ovvero punti di accesso alla rete
Internet.
Postare: pubblicare un messaggio ( post) - non necessariamente
di solo testo - all’interno di un blog, forum, ecc.
Privacy policy: (tutela della privacy o informativa) pagina esplicativa predisposta dal gestore del servizio contenente informazioni
su come saranno utilizzati i dati personali inseriti dall’utente, su
chi potrà usare tali dati e quali possibilità si hanno di opporsi al
trattamento.
Provider: società che fornisce l’accesso a Internet collegando un
utente direttamente alla rete con modalità e canoni diversi.
Reti senza fili: (Wi-Fi o Wireless LAN) reti che consentono ai
computer di comunicare tra loro utilizzando un collegamento radio
simili ai telefoni cordless.
Router: dispositivo che collega il computer alla connessione a
Internet.
Scaricare: (fare il download) salvare sul proprio computer o su
una memoria esterna documenti presenti su Internet.
Server: computer connesso alla rete utilizzato per offrire un
servizio. Sono noti come “client” i computer che gli utenti utilizzano
per collegarsi al server e ottenere il servizio.
Sistema operativo: base software del computer su cui tutti i
programmi vengono eseguiti.
Sito: ognuno dei singoli luoghi che compongono Internet.
Sito web sicuro: sito web crittografato in modo tale da assicurare
64
che i dati che intercorrono tra l’utente e il sito web restino riservati.
Sono siti sicuri, per esempio, quelli in modalità https.
Spamming: invio indiscriminato di messaggi non richiesti,
generalmente tramite posta elettronica.
Spyware: software che raccoglie segretamente dati, informazioni
e dettagli personali sul tuo computer trasmettendoli, sempre a tua
insaputa, attraverso la tua connessione Internet.
Tag: “etichetta virtuale”, parola chiave associata a un contenuto
digitale.
Taggare: connotare un file, un contenuto ecc. con una “etichetta
virtuale” ( tag) a un file.
Trojan Horse: software che fingendo di essere un innocuo
programma (per esempio un gioco), danneggia il computer e i dati
nel momento in cui viene eseguito sul computer.
Uploadare: caricare un documento di qualunque tipo (audio,
video, testo, immagine) on line.
Virus: programma progettato per propagarsi in modo subdolo
da un computer all’altro danneggiando, talvolta irreparabilmente,
quelli con cui entra in contatto.
Vishing: combinazione di voce e phishing, in cui la vittima riceve
un messaggio di testo per email o una telefonata in cui qualcuno,
fingendo di essere la sua banca o la società di carte di credito,
chiede di fornire informazioni personali.
VoIP: (Voice Over Internet Protocol) modo di comunicare usando
Internet al posto della linea telefonica tradizionale.
WPA: (Wi-Fi Protected Access) standard di protezione wireless
che impedisce agli utenti non autorizzati di connettersi alla rete
wireless.
WWW (world wide web): “Ragnatela mondiale”, ovvero sistema
che consente la navigazione attraverso una serie di risorse
collegate a Internet.
65
INDICE
1. La rete delle opportunità
1.1. La posta elettronica
1.2. Il blog
1.3. Il forum
1.4. La chat
1.5. I social network
pag 9
pag 10
pag 12
pag 12
pag 13
pag 13
2. La rete dei rischi
2.1. La password
2.2. Il furto di identità
2.3. Il phishing
2.4. Il cyberbullismo
2.5. La pedofilia e la pedopornografia virtuale
2.6. I contenuti illeciti e dannosi
2.7. La dipendenza da internet
pag 23
pag 23
pag 25
pag 27
pag 31
pag 41
pag 46
pag 47
3. I reati inconsapevoli sul web
3.1. L’ingiuria e la diffamazione a mezzo internet
3.2. La diffamazione a mezzo internet
3.2.1. La diffamazione su twitter: il caso
3.2.2. La diffamazione su youtube: il caso
3.2.3. La diffamazione su facebook:i casi pag 50
pag 50
pag 51
pag 53
pag 54
pag 55
Nove regole della Polizia di Stato
Qualche consiglio in piu’ per i genitori
Glossario di internet
pag 57
pag 58
pag 60
PASSWORD S PYWARE KEYWORD USERNAM
CYBERBULLISMO VOIP S EXTING C YBERSEX
STALKING NETIQUETTE CHAT SPYWARE FAKE
TAG UPLOAD VISHING D IALER M AILBOX LOG
DATI DOWNLOAD MI PIACE SOCIAL NETWORK
PHARMING D ATABASE ACQUISTI ONLINE C
ADDICTION MUDS ADDICTION DIFFAMAZIONE
FIREWALL NICKNAME PRIVACY SPAMMING T
CYBERSTALKING P HISHING H ACKER VIRUS D
PASSWORD S PYWARE KEYWORD USERNAM
CYBERBULLISMO VOIP S EXTING C YBERSEX
STALKING NETIQUETTE CHAT SPYWARE FAKE
Generali di intervento 2010/2011 della Regione Siciliana e della Regione Puglia
TAG Programmi
UPLOAD
IALER
MEconomico
AILBOX LOG
realizzati conVISHING
l'utilizzo dei fondi del D
Ministero
dello Sviluppo
DATI DOWNLOAD MI PIACE SOCIAL NETWORK
PHARMING D ATABASE ACQUISTI ONLINE C
ADDICTION MUDS ADDICTION DIFFAMAZIONE
FIREWALL NICKNAME PRIVACY SPAMMING T
CYBERSTALKING P HISHING H ACKER VIRUS D
Pubblicazione
realizzata con la consulenza
tecnico-giuridica del USERNAM
PASSWORD
S PYWARE
KEYWORD
Centro di Ricerca DET – Diritto, Economia e Tecnologia della Fondazione Rosselli
Avv. Maria Castri
S EXTING C YBERSEX
CYBERBULLISMOAvv.VOIP
Alessandro Palmigiano
Dott.ssa Rosa Guttuso
STALKING NETIQUETTE
CHAT SPYWARE FAKE
TAG UPLOAD VISHING D IALER M AILBOX LOG
DATI DOWNLOAD MI PIACE SOCIAL NETWORK
PHARMING D ATABASE ACQUISTI ONLINE C
Progetto grafico, impaginazione e design
illustrazioni Beatrice Gozzo
Diabolik © Astorina Srl
www.os2.it
Scarica

GIOV@NI&WEB - Io consumatore