La rete: possibilità e limiti per navigare in
sicurezza
 Premessa.
 Io non mi occupo di informatica quindi, se avete
domande specifiche sull’argomento è meglio
parlarne con i vostri professori.
 Saranno, comunque, spiegati i termini più usati
(client, server, peer to peer, web etc.).
 Approfondirò invece alcuni aspetti del bullismo e
del cyber bullismo. *
Come nel mondo reale, Internet è un albero ove cogliere
frutti, cioè occasioni. A volte però si possono trovare
anche frutti velenosi, perciò la prima regola per
distinguerli è: cercare di conoscerli.
Che cos’è Internet?
Potremmo definirla la “rete delle reti”. Spesso
sentiamo dire che per risolvere un problema le
istituzioni (pubbliche e private) debbano “mettersi in
rete”, cioè collegarsi per diventare più forti, secondo
l’antico adagio: l’ “unione fa la forza”.
La parola Internet deriva dalla contrazione delle parole
inglesi interconnected networks, che significa
semplicemente reti interconnesse.
La sua “forza” sta proprio in questo: nell’unire le molte
reti consentendo il collegamento a tutti gli utenti del
mondo. *
La Rete è quindi un sistema per collegarsi, per
mettersi in contatto con altre persone e condividere
informazioni personali, come opinioni, foto
delle vacanze, filmati; ma anche comunicazioni
commerciali ed informazioni tecniche per motivi
di lavoro etc.). Spesso viene utilizzata per
informarsi e per studiare (anche se le
informazioni non sono sempre corrette). Perfino
Wikipedia, pur essendo un ottimo sistema di prima
informazione, (un’enciclopedia “on line”, cioè sulla
linea, a disposizione per chi la vuole consultare),
non assicura la correttezza delle informazioni,
occorrendo sempre verifiche ed approfonditi su
testi e riviste specializzati (testi scolastici, ma
si può frequentare anche le biblioteche …). *
Quando è nata?
Può sembrare strano, ma si tratta di un’invenzione
militare americana. Chiamata A.R.P.A (Advanced
Research Projects Agency), rappresentava un sistema di
comunicazione innovativo. Temendo che un attacco
nucleare (siamo intorno agli anni Sessanta, in piena
“Guerra fredda”) avrebbe potuto colpire il centro comando
di un sistema di comunicazioni impedendo ogni possibilità
di contatto, venne studiato questo sistema basato sulla
trasmissione mediante commutazione di pacchetto
(packet switching).
Non facciamoci spaventare dai nomi stranieri.
Meglio fare un esempio. *
Immaginiamo che la nostra comunicazione sia un
cesto di frutta da consegnare, contenente 10 mele,
10 pere e 10 banane. Il peso del cesto è elevato,
quindi chi lo deve consegnare camminerà
lentamente per la fatica.
Se però dividiamo la merce in pacchetti (appunto
packets), uno per le 10 mele, uno per le pere
eccetera affidandoli a 3 ragazzi, sicuramente il
viaggio per consegnare la merce avverrà più
rapidamente, dato il minor peso minore da
portare, *
Nella rete funziona così. L’informazione viene divisa in
pacchetti, che seguono una strada precisa (definita da
protocolli di routin, da cui il termine router, cioè un
vigile che indica la strada giusta per instradare i
pacchetti) per poi riunirsi in un unico “cesto” davanti alla
casa dell’amico a cui volevamo inviarlo.
Evidentemente, ciascun ragazzo deve conoscere l’indirizzo
preciso, che nel linguaggio informatico si chiama
IP, cioè internet protocol
il quale è diverso per ciascun computer identificandolo
precisamente.
Il sistema packet switching, oltre che più veloce, è
anche più sicuro, perché se un tratto della rete fosse
distrutto, il pacchetto potrebbe seguire un qualsiasi altro
tratto della rete per raggiungere l’indirizzo IP.*
Il dispositivo avrebbe così assicurato che un
messaggio
militare
di
vitale
importanza
raggiungesse sempre e velocemente la sua
destinazione.
Cos’è la banda larga?
Spesso sentiamo parlare di banda larga. Si tratta
semplicemente di un ampliamento, per far
viaggiare più “pacchetti” contemporaneamente
(esattamente come la costruzione di un’ulteriore
corsia in autostrada per accelerare il traffico,
potendo far viaggiare contemporaneamente più
veicoli). *
Come si accede ad Internet?
Teniamo in mente due semplici termini. In internet
chi chiede un’informazione si chiama client cioè
cliente (noi siamo, in genere, tutto client) e chi la
offre si chiama server, cioè servente.
Per attivare un servizio ADSL (Asymmetric
Digital Subscriber Line) che sfrutti la rete
telefonica dobbiamo avere: 1) un computer, 2) un
modem ed 3) un contratto con un provider.
Vediamoli distintamente. *
Il computer
Tutti hanno visto un computer. Usando la metafora umana,
come per l’essere umano vi è distinzione tra il corpo e la
mente, così anche per il computer esiste una parte fisica detta
hardware (macchina, costituita dalla scatola in inglese
“case”, dalle schede, dai collegamenti cavi, fibre ottiche,
satelliti per i segnali G.P.S.), e da una parte non fisica, detta
software (programmi), costituita da informazioni che
vengono memorizzate in supporti informatici, consentendo di
compiere molto velocemente delle operazioni di calcolo
complesse.
Tra i software necessari per navigare vi sono i protocolli
di comunicazione (TCP/IP), che consentono di far
dialogare tra loro i computer, più o meno come accade per
noi che, se vogliamo comunicare con ragazzi che abitano in
altre parti del mondo, dobbiamo conoscere l’inglese. *
Il modem
Il modem (da MODulazione e DEModulazione) è un
apparecchio che serve al computer per sfruttare la rete
telefonica, con la quale si trasmette il segnale. Rete
telefonica e computer hanno però segnali diversi, cioè
parlano due lingue diverse (rispettivamente analogico
e digitale), quindi è necessario il modem, che si
comporta come un traduttore.
Immaginiamo che tutti i computer della Rete, grazie al
protocollo di comunicazione TCP/IP appena detto,
parlino lo spagnolo, mentre la rete telefonica usi il
francese. Ogni singolo computer collegato deve avere
un traduttore, appunto il modem, per tradurre da
spagnolo a francese quando invia il segnale, da
francese a spagnolo quando lo riceve. *
[Gli ultimi modelli di modem sono integrati nel
router, cioè il “vigile” che instrada i pacchetti delle
informazioni nelle giuste vie. Il router è inoltre in
grado di connettere contemporaneamente, oggi anche
wireless, cioè senza cavi, più terminali differenti (ed è
quello che avviene quando si hanno in casa più
computers e magari anche una Smart TV o uno
Smartphone
che,
così,
possono
accedere
simultaneamente ad internet). ]*
Il provider
Noi non possiamo accedere direttamente alla rete, ma
dobbiamo rivolgerci ad un Provider (la sigla è ISP,
dall’inglese Internet Service Provider, in italiano
fornitore di servizio Internet: es. Tim, Vodafone,
Infostrada …) con il quale si stipula un contratto di
fornitura di servizi, che comprende in genere l’accesso
alla posta elettronica o al World Wide Web (ne
parliamo dopo).
Anche il provider deve essere munito di più modem e
potentissimi, per consentire (da server, che offre un
servizio) la “navigazione” a molti utenti. Più sono
potenti e più la “navigazione” in rete è veloce. *
Come avvengono tecnicamente i contatti
Sinteticamente, nella rete vi possono essere due tipi di
collegamento: gerarchici (una posizione è superiore
all’altra) o paritetici (le posizioni sono sullo stesso piano).
Facciamo l’esempio di una classe: il rapporto tra
insegnante e studente è gerarchico, nel senso che lo
studente è in aula per imparare, quindi per chiedere
qualcosa; in internet di chiama client cioè cliente, che
chiede.
L’insegnante è invece chi ha le informazioni da offrire; in
internet si chiama server, cioè che serve, che può offrire.
(a questo proposito è sempre consigliabile seguire con
passione ed interesse ciò che possono offrire i nostri
insegnanti. Peraltro si fatica meno a casa …).
Il rapporto gerarchico si chiama semplicemente:
client/server. *
Tornando all’esempio della nostra classe, il rapporto che
invece si instaura tra i compagni è paritario, nel senso
che tra compagni a volte accade di chiedere qualche
informazione (quindi da client), ma altre volte di offrirla
(quindi da server). Questo sistema, in informatica, di
chiama peer-to-peer (peer in inglese significa paritario,
da pari a pari).
Programmi di questo tipo sono E-mule o Torrent usati
per “scaricare” musica o film messi in condivisione tra più
client, che sono sullo stesso piano (sia client, che server).
Come molti sapranno, aperto il programma ed inserito il
nome di una canzone, il sistema inizia a collegarsi con
tutti i computer in possesso di quel dato, iniziando appena
possibile il download (dall’inglese scaricamento). *
Lo scaricamento può avvenire a pezzetti, un po’ da un
utente, un po’ da un altro, in base alle disponibilità ed alle
code, cioè tempi di attesa perché vi sono altri client che si
sono collegati prima di noi e stanno già scaricando. Mentre
noi stiamo scaricando (client) contemporaneamente
mettiamo in condivisione i nostri file, che possono essere
scaricati dagli altri (ecco che diventiamo server). Siamo
perciò sia client (nell’atto di scaricare), sia server (che
lasciano scaricare) nel medesimo momento.
[I due sistemi (client/server di natura gerarchica e peer to
peer) sono diversi. Infatti, mentre nel sistema client/server
più persone collegate creano un imbuto e una lentezza nella
trasmissione, nel sistema peer to peer più terminali sono
connessi e più il dowload è veloce, perché si può scaricare
contemporaneamente, e parti diverse del file, da più
terminali.] *
Scaricare da E Mule e Torrent è legale? Il
programma è un software gratuito e legale. L’uso che
ne facciamo può non esserlo (il tritolo può servire
legalmente in miniera per accelerare le operazioni di
estrazione o può essere usata illegalmente per fare un
attentato). Dipende da ciò che “scarico” (e condivido)
utilizzando quel programma.
Se infatti il file, es brano musicale, è ancora coperto da
diritti d’autore o se il filmato amatoriale ritrae soggetti
che non hanno dato il proprio consenso alla sua
diffusione, quindi in contrasto con la normativa sulla
privacy, è vietato il dowload e la diffusione dello
stesso. Chi lo effettua potrebbe essere punito anche
severamente. *
WWW: World Wide Web, in sintesi WEB
Premessa: Non dobbiamo confondere Internet con il Web
(e anche con Facebook, Twitter, Youtube, etc.).
Internet è la struttura (l’insieme delle reti), il Web,
Facebook etc è un’applicazione (un programma, un
software).
Faremo questo esempio. L’autostrada è il luogo fisico
dove possono transitare auto, moto, autocarri etc.: cioè
internet.
Ma sull’autostrada si possono fare più cose: mettere dei
caselli per far pagare il pedaggio (provider), circolare con
auto per turismo o circolare con autocarri per lavorare,
costruire aree di servizio per il commercio. Insomma, tutte
le cose che si possono fare sono le applicazioni, cioè i
programmi (software), come Web, Youtube ... *
Torniamo al W.W.W.: cosa significa questo acronimo (dal
greco estremità del nome, cioè le iniziali)? Significa World
(mondo); Wide (ampio, immenso); Web (rete, ragnatela),
riassunto con la parola WEB.
Che cos’è, pertanto, il Web? La Rete, cioè una ragnatela
grande come il mondo, sulla quale scorrono tutte le
informazioni accessibili.
Ideato nel 1989 al CERN di Ginevra per agevolare la
circolazione di informazioni scientifiche, ha avuto
successivamente uno sviluppo enorme in tutti i campi di
conoscenza e comunicazione.
La particolarità è che è possibile il cosiddetto
collegamento ipertestuale. Che cos’è? *
Se qualcuno ha utilizzato Wikipedia per qualche
ricerca scolastica, avrà notato che alcune parole
hanno un colore diverso e che “cliccando” (ciò
selezionandole con il mouse) si aprono altre pagine
web di spiegazione o approfondimento. Questo è il
collegamento ipertestuale e si usa quando non è
sufficiente una nota a piè di pagina, perché le cose
che si vogliono dire a proposito di quella parola sono
molte. Si tratta di un modo comodo per rendere
disponibili molte più informazioni di quelle
inizialmente richieste.
Il Web, ricordiamo, è l’applicazione più importante ed
utilizzata di internet, insieme alla e-mail, di cui
parleremo a breve. *
Browser
Il linguaggio informatico, cioè il linguaggio macchina, è
piuttosto complesso.
Chi scrive direttamente sul Web deve conoscerlo (la Rete è
scritta in formati speciali: HTML …). Ma noi siamo solo
utilizzatori, quindi abbiamo bisogno di leggere le pagine
scritte in italiano. Questo è possibile grazie ad un
programma: il Browser (dall’inglese to browse sfogliare,
ma in informatica navigare). I più conosciuti sono
Internet Explorer, Safari (per MAC) etc..
Il browser non fa altro che prendere la pagina del Web che
vogliamo aprire e tradurla in un formato comprensibile e
con modalità ipertesto.
Per entrare nel Web, pertanto, occorre cliccare sull’icona,
ad esempio, di Internet Explorer. *
Motori di ricerca
In genere, una volta cliccato il browser si apre la
pagina di Google, che è uno dei motori di ricerca
(ve ne sono altri che si possono scegliere es. Yahoo). Si
tratta di un software molto utile, perché serve per
agevolare la navigazione.
Infatti, il Web contiene un’enorme quantità di siti, a
cui si può accedere se si conosce l’indirizzo: es.
www.poste.it.
Se non si conoscono, ecco che digitando www.google.it
(poi è possibile usare quella pagina come predefinita,
cioè che si apre subito dopo aver cliccato sul browser)
si apre un sito che ha lo scopo di suggerire i siti dove
trovare una certa informazione. Vediamo come. *
Immettendo una o più parole “chiave” nell’apposita
stringa che compare sulla finestra, ad esempio
“acne”, il motore di ricerca elenca tutti i siti dove si
possono reperire informazioni sull’argomento: cos’è
da un punto di vista medico, come si cura, quali sono
i prodotti farmaceutici più diffusi, le fotografie ed i
filmati che descrivono la disfunzione, i forum in cui
ci sono utenti che formulano domande ed altri che
rispondono, gli studi medici disponibili etc.
Volendo sapere se ci sono centri di cura a Voghera, si
assocerà al termine acne la parola Voghera,
circoscrivendo meglio l’ambito di ricerca.
Più precise sono le parole immesse, più precisa sarà
anche la ricerca. *
La posta elettronica (E-mail)
La posta elettronica, in inglese Electronic mail,
costituisce, insieme al Web, l’applicazione più
utilizzata in internet.
I vantaggi dell’E-mail rispetto alla posta normale o
alla telefonata sono la 1) velocità, la 2) non necessaria
presenza dell’interlocutore (che deve invece essere
disponibile per la telefonata) ed i 3) bassi costi.
Per inviare una e-mail occorre conoscere, come per
spedire una lettera cartacea, l’indirizzo E-mail, che
si compone di due parti separate dal simbolo detto
chiocciola. *
La prima parte costituisce il nome dell’utente, non
necessariamente quello anagrafico, ma non deve
essere usato da altre persone. Al momento della
registrazione del nostro nome, infatti, è il sistema a
dirci se è già utilizzato da altri utenti.
La chiocciola @ in inglese significa at, in italiano
presso, nel senso che quel nome viene registrato …
presso un dominio.
La seconda parte termina con una sigla (ad
esempio: .it oppure .Org) che rappresentano il
dominio, il luogo, fisicamente un server remoto, dove
sono registrati gli indirizzi che il gestore mette a
disposizione. *
La navigazione sicura in rete?
Premessa. La navigazione non è mai completamente
sicura. Come nel mondo reale, oltre a persone a modo ed
amici, vi sono approfittatori, ladri, truffatori e persone che
non ci sopportano, …
Quando siamo davanti al computer, nella nostra stanza
chiusa a chiave, crediamo di essere da soli, al sicuro.
Invece, una volta entrati in rete, siamo come in
mezzo ad una piazza, una piazza immensa dove tutti
possono vederci. I siti che vediamo, le foto che
“postiamo”, i commenti che facciamo, le nostre passioni, le
nostre idee, le nostre litigate, le nostre confessioni, quando
vengono resi pubblici una volta, rimangono nella rete
per sempre . *
Quando usiamo un programma che permette di limitare
gli accessi, usate tutte le opzioni selettive, perché
nessun altro li possa vedere. Tenete conto, però, che i
dati personali potrebbero essere resi pubblici dagli stessi
amici a cui li avete inviati, o essere “rubati” da esperti
informatici.
Ricordate sempre:
Non immettete dati personali!
Usate sempre prudenza nei commenti e nei giudizi
(crescendo potreste cambiare idea sulle cose e sulle
persone).
Evitate sempre parole offensive e non usate mai un
linguaggio eccessivo. Chi è sempre sprezzante nei giudizi
ed utilizza un linguaggio eccessivo NON è più “ganzo”,
ma solo più “sempliciotto” e prima o poi verrà
considerato da tutti per quello che è! *
Malware
In informatica è qualsiasi programma maligno destinato a
creare dei danni agli utenti.
I più famosi sono i “Virus”, che una volta entrati in un
computer si trasmetto agli altri. Possono creare danni
anche gravi a parti del computer.
Vi sono anche altri programmi maligni che, una volta
installati, non si trasferiscono ad altri. Hanno diversi
nomi: trojan dal cavallo di Troia, phishing una probabile
stortura del termine inglese fish (in inglese pesce), nel
senso che si cerca di far abboccare gli utenti, spyware etc.
Lo scopo è quello di rubare dati personali, come le
abitudini di navigazione (i siti più visitati), il contenuto
dei propri files, foto etc., la lista degli indirizzi mail, le
password (ad esempio il numero della carta di credito) e
perfino impossessarsi delle telecamere del computer. *
Come si contraggono
Siamo noi che li importiamo inconsapevolmente, per
esempio scaricando un gioco o una canzone da siti
non autorizzati (gli autorizzati in genere sono quelli a
pagamento), oppure aprendo un file allegato ad una
e-mail, o ancora rispondendo a “finestre” che appaiono
all’improvviso sulla pagina, cliccando su queste finestre
veniamo dirottati ad un altro sito, del tutto simile a
quello che stavamo cercando, per ingannarci, facendoci
credere che stiamo dialogando, ad esempio, con la
nostra banca o con soggetti che riteniamo sicuri.
Come difendersi
Non è così semplice. Potremmo sintetizzare con due
indicazioni: prudenza e conoscenza della Rete.
Vediamo nel dettaglio qualche consiglio utile. *
1) Discreta conoscenza della rete e del suo
funzionamento.
2) Istallazione di un sistema software antivirus sul
proprio computer.
3) Inserimento e creazione di profili di protezione,
sopratutto per la gestione di dati sensibili come poste
elettroniche, sistemi chat e di pagamento (prevedere
password solide e cambiarle frequentemente, almeno una
volta al mese; inoltre non bisogna mai far ricordare al
sistema le proprie credenziali e password;
4) Non scrivere mai i vostri dati personali, quelli bancari e
quelli delle carte di credito, se non siete stati voi ad
entrare in un servizio specifico (es. home banking);
verificare comunque, la corrispondenza del sito
www. … che corrisponda alla pagina visualizzata. *
5) Effettuare frequentemente backup dei dati
importanti, salvandoli in un altro supporto (DVD,
hard disk esterno).
6) Quando ci si accorge di aver contratto un virus
non scrivere agli amici per non “infettarli” e
portare subito il computer da un tecnico informatico di
fiducia. *
Una truffa abbastanza diffusa è quella di inviare un
virus che blocca il computer, facendo comparire una
finestra di dialogo, che sembra della Polizia Postale,
nella quale si avvisa che durante la navigazione sono
stati visitati siti proibiti e che per sbloccare il computer
si deve pagare una certa somma. E’ una truffa.
La Polizia Postale non avvisa dei controlli
(semmai svolge indagini riservate e riferisce
all’Autorità Giudiziaria) e non chiede certamente
soldi per sbloccare il computer.
Se succede, si tratta solo di un virus per perpetrare una
truffa; quindi limitatevi a portare il computer da un
informatico di fiducia, che potrà sistemare le cose
(reinserendo i dati salvati in backup). *
Zone franche e cyber bullismo
L’adolescenza è allo stesso tempo un’età meravigliosa e
“balorda”. Si è impegnati a guardarsi allo specchio,
perdendo di vista il mondo che sta attorno. “Quello ride di
me” … “il mio corpo è imperfetto” … “la mia risata non
piace”… “il mio naso è troppo grosso”… “mi sento goffo e
non so come comportami per farmi accettare” …
Ogni adolescente, per forza di cose, pensa che i propri
problemi siano unici, che li soffra solo lui e crede che l’
“erba del vicino” sia sempre più verde. Non è così! Ogni
persona è una meraviglia della natura e le diversità
rappresentano uno straordinario tassello per comporre il
puzzle che chiamiamo vita.
Purtroppo, dentro a questo quadro di incertezze e di paure
(che con il tempo vedrete che passeranno) si inserisce
facilmente il fenomeno del bullismo. *
Tutti sappiamo cos’è il bullismo, ma se lo dovessimo definire,
ognuno fornirebbe una definizione diversa, anche in base
alle proprie esperienze.
Il fenomeno riguarda l'atteggiamento persistentemente
ostile, denigratorio che vede protagonisti alcuni giovani.
Internet diventa un ulteriore veicolo per questo fenomeno.
Il bullismo non è una novità assoluta; ma è vero che sono
cambiati i modi di socializzare tra i ragazzi. Le nostre
generazioni, per socializzare, erano “costrette” ad uscire di
casa. Ci si incontrava in strada o in un campo sportivo.
Seduti su un muretto, i ragazzi si abituavano a dialogare con
i coetanei e si imparava a conoscersi ed a rapportarsi con
gli altri. Se non si andava d’accordo con un gruppo si cercava
di fare amicizia altrove e questo rendeva più sicuri di sé e
più forti, facendo sopportare meglio le piccole angherie che,
anche allora, i compagni più grandi indirizzavano ai più
giovani. *
Oggi, invece, molti contatti vengono veicolati da strumenti
informatici: smartphones, whatsapp, skype … I rapporti,
spesso, iniziano e proseguono “virtualmente”, lasciando
solo piccoli spazi per gli incontri reali, che si svolgono quasi
sempre in locali pubblici (sebbene la cosa importante
sarebbe frequentarsi e non dove).
Si è meno abituati al dialogo diretto e questo elemento di
fragilità altera anche i comportamenti; infatti vediamo
spesso come da un lato vi sia chi per comunicare tenda a
prevaricare, dall’altro lato chi finisce per subire le
prevaricazioni.
Aggiungiamo anche il fatto che con maggior frequenza i
genitori si dividono, creando confusioni e tensioni che i
giovani assorbono anche inconsapevolmente. Insomma, le
cose sono un po’ complicate, anche se i giovani d’oggi hanno
delle enormi potenzialità, che qualche volta non
percepiscono di avere. *
Al bullismo classico si è così aggiunto il cyber bullismo, che
avviene quando si utilizza internet. Pubblicare foto, commenti
o cliccare un "mi piace" su una frase di un social network può
talvolta rendere la vita impossibile ad una persona.
Potremmo individuare tre livelli di comportamento.
Il primo prende le vesti gravi di vere e proprie
aggressioni, fisiche e morali, rispetto alle quali scaturiscono
responsabilità civili (risarcimento dei danni) e anche penali
(ingiurie, minacce, lesioni e stalking …). Per i casi gravi esiste
il pattugliamento - preventivo e successivo - dei siti da parte di
organismi specializzati, che possono individuare in qualsiasi
momento chi ha scritto e cosa. Ricordiamo sempre che,
anche se cancellati dal cestino, i dati permangono nel
computer, in formato compresso, potendo essere estratti da
esperti investigatori della Polizia Postale, che potranno anche
individuare con facilità l’IP del computer da dove sono stati
eventualmente inviati. *
Il terzo livello è quello che potremmo definire
goliardico. E’ una forma anche simpatica di
comunicazione: la persona presa di mira in verità non
è mai contenta, ma sopporta il gioco. Tuttavia, perché
non si travalichi il limite del “un bel gioco dura
poco” e quando la persona comincia ad “accusare il
colpo”, si deve desistere. In questo modo, nessuno si
offende e si rafforzano i rapporti di amicizia.
Il secondo livello è probabilmente quello più diffuso,
che definiremo strisciante. E’ già una forma di
bullismo, ed è l’anticamera per comportamenti più
gravi, che appartengono al primo livello, quello
costituito da reati più o meno gravi. *
I bulletti
Questi “bulletti” ma anche e sempre più sopesso
“bullette”, danno l’impressione di essere invincibili,
perché sono più forti, più belli, pieni di “amici” che si
aggiungono a Facebook (si vantano di avere centinaia
di “amicizie” su Facebook, ma guardate che le
amicizie sono rare e si contano sulla punta delle
dita). Si caratterizzano per essere dei criticoni
(quello che fanno gli altri è sempre ridicolo e
comunque fatto da “sfigati”),
Non di rado criticano anche chi appartiene al
gruppetto, ma quando la persona non è presente:
quindi attenti! (Come criticano gli altri in vostra
presenza, criticheranno anche voi quando non ci
siete). *
Scherniscono i coetanei più schivi, con qualche
problema caratteriale o fisico; altre volte colpiscono
coloro che, semplicemente, “non ci stanno”, che non
vogliono far parte della schiera dei cortigiani alla “corte
del Re”, dietro le “bellocce/i” nelle vesti di atletiche
Cheerleaders o pavoneggianti Barbie o dei “simpaticoni
di turno”. Peraltro tutti sanno che per seguire questi
pessimi leaders si devono seguire regole ferree: si
deve sempre fare come dicono loro! Non si possono
esprimere le proprie idee, pena l’immediata esclusione
dal gruppo (non si viene invitati a vedere un film, o
a una festa etc. e si viene subito dipinti come il peggio
(“sai, adesso che l’ho conosciuto/a è proprio un
deficiente!”).*
Questo genere di bullismo strisciante è abile ad isolare
le persone, sul conto delle quali non si fa che parlar
male alle loro spalle, facendoglielo però sapere quando si
vuole farle soffrire di più. Non di rado, si “postano”
contro di loro commenti pesanti.
Sul conto di questi bulletti/e sempre sulla breccia
dell’onda,è bene sapere che spessissimo si celano
persone con problemi talvolta più grandi di quelli
delle stesse vittime. Al di là delle apparenze, hanno
profonde inquietudini o insoddisfazioni solo che, invece
di affrontarli con dignità, scaricano le proprie
frustrazioni su persone più deboli e sensibili. Sono
persone che si impietosiscono se vedono maltrattare un
cagnolino e non pensano al loro comportamento crudele
nei confronti dei loro compagni. *
Per non sentire il suono dei loro problemi, devono perciò
creare un rumore assordante fuori di loro. Allora va bene
tutto: discoteche, cocktail (che qualcuno ha
simpaticamente definito succhi di frutta alcolizzati),
moda, inviti a feste, spinelli …
Le vittime
Le vittime, dal canto loro, sono convinte che non vi
siano vie d’uscita e di essere isolate, tremendamente
sole.
Eppure non è vero che non esista una soluzione. *
Vorrei dire a chi si comporta da bullo:
che ogni persona va rispettata. Sforzatevi di usare il
cervello per capire che quei comportamenti sono
vietati dalla legge, vietati dalla logica, vietati dai
sentimenti che ciascuno serba in cuore. Perché si può
apparire dei duri, pronti a sfidare tutti, ma nel proprio
cuore, basta cercare, ci sono gli stessi sentimenti di
tutti.
Devono sapere che la cattiveria fa soffrire e chi
soffre potrebbe anche compiere gesti gravi. Qualsiasi
giustificazione vi darete, dentro di voi rimarrà per
sempre l’angolo buio del rimorso.
Quindi smettetela subito! Si può cambiare modo di
comportarsi, prima che sia troppo tardi. *
Vorrei dire a chi è o si sente vittima:
che queste esperienze fanno soffrire, ma che la
sofferenza fa crescere e diventare più forti. Dentro di
voi vi è molta più forza di quella che appare, quindi
uscite di casa e cercate di conoscere altri
coetanei, magari con problemi simili, per non
sentirvi soli e condividere, non solo le pene, ma anche
le gioie dell’adolescenza. Ricordiamoci che per
divertirsi non serve ubriacarsi o drogarsi. Anzi,
chi si ubriaca non si diverte davvero; al massimo
vomita! E quando uno vomita non è nemmeno
così carino. Per divertirsi basta trascorrere qualche
ora in compagnia, in semplicità, passeggiando,
parlando, vendendo un film etc. Non servono mega
strutture per divertirsi: basta condividere
qualche interesse. *
Anche quando gli attacchi provengono dal web,
sappiate che, se reagite frequentando altre persone e
cercando di non dare troppo peso alle cattiverie
(anche se fanno male, questo è evidente) prima o
poi i “cyber bulletti” cambiano obiettivo.
Dialogate con i vostri genitori o con adulti di
riferimento (parenti, insegnanti, sacerdoti). *
Quando però gli atti di bullismo sono prolungati o si
concretizzano in fatti gravi, potete rivolgervi
anche le forze dell’ordine. Gli esposti verranno poi
valutati dall’Autorità Giudiziaria e chi ha sbagliato
sarà certamente punito (dovendo risarcire i danni
arrecati o sottoponendosi ad un processo penale, che
potremmo pensare come un timbro che sporca il
nostro futuro, il cui inchiostro si toglie con fatica). *
Avete a disposizione molte risorse …
In primis, voi stessi! Non è vero che siete “sbagliati”.
Magari è vero che siete diversi, non simili agli altri. Ma
solo con le diversità si possono cambiare le cose. Chi si
conforma non può cambiare nulla.
Famiglie,
scuole,
adulti di riferimento, possono
aiutarci ad assumere gradualmente fiducia in noi stessi.
Esistono poi strutture specializzate che si possono
contattare. L’aiuto di questi soggetti istituzionali può
servire a tutti: studenti, famiglie ed insegnanti.
Numero verde: 43002.
Telefono Azzurro e Save the Children hanno delle Hot
Line nei propri siti istituzionali.
Forze dell’ordine per situazioni che hanno riflessi
penali. *
Gli illeciti che possiamo fare
Abbiamo visto che tra i collegamenti in internet v’è il
peer to peer (cioè mentre “scarichiamo”, facciamo
“scaricare”). Usando programmi come Emule o Torrent
noi contribuiamo a diffondere questi files. Quindi il
punto è: chi ci ha autorizzato a diffonderli?
La regola generale è che per diffondere dati
occorre essere autorizzati (da chi è il proprietario
della musica, dei film, delle immagini personali).
Esistono al riguardo almeno tre possibili violazioni:
1) privacy; 2) pirateria e diritto d'autore; 3) reati
di ingiurie , diffamazione, minacce e perfino di
stalking.*
La privacy consiste nel rispetto dei dati
personali di ciascuna persona (ad es. diritto
all’immagine). Per pubblicare foto o informazioni
personali di altre persone si deve avvisare e
ricevere sempre il loro consenso. In caso
contrario, si può essere puniti per le violazioni
previste dal Codice privacy (D.lgs. 196/2003), che
prevede sanzioni penali fino ad 3 anni di
reclusione (art. 167 e ss.); amministrative fino a
90 mila Euro di sanzione (art 161 e ss.); civili,
risarcimento del danno anche morale (art. 15). *
Pirateria e diritti d’autore. Altro profilo d’interesse
attiene al diritto d'autore, tutelato dal nostro ordinamento
dalla legge 633/41 (art. 171 alla lettera a-bis punisce chi
“mette a disposizione del pubblico, immettendola in un
sistema di reti telematiche, mediante connessioni di
qualsiasi genere, un’opera dell’ingegno protetta, o parte di
essa”, punito con una multa di euro 51,00 a euro 2.065,00).
Ogni lavoro deve essere remunerato. Per chi vende il
pane è facile, ma per chi produce opere d’ingegno (musica,
filmati …) il guadagno è affidato al rispetto dei diritti
d’autore.
La violazione di tali diritti è rubare, cioè impossessarsi del
prodotto senza pagare il corrispettivo. *
Commissione di reati: Ingiurie (art. 594 cp
offendere l’onore o il decoro) Diffamazione
(art. 595 cp offendere la reputazione)
e
Minacce (art. 612 cp minacciare un danno
ingiusto), Stalking (art.612 bis cp reiterati
comportamenti di sopruso che producano
problemi alla vittima). Il fatto che questi
comportamenti avvengano con un mezzo informatico
costituisce un’aggravante, cioè un elemento in più
che accresce l’entità della pena. *
Conclusioni
E’ stato detto che la vita è la più grande avventura. Vivete
con gioia e passione tutte le esperienze. Cercate amici e
divertitevi con buon senso.
Internet è un’occasione come altre per comunicare,
informarsi, apprendere.
Ma non è l’unico modo e certamente non sostituisce la
vita reale.
Non abbiate paura della vita, e per chi sta soffrendo
sappia che: sempre, dopo la tempesta, esce il sole.
Buona fortuna a tutti. *
Scarica

Diapositiva 1 - Istituto Comprensivo Via Marsala Voghera