DATI DOWNLOAD MI PIACE SOCIAL NETW ME PHARMING DATABASE ACQUISTI ONL X ADDICTION MUDS ADDICTION DIFFAMAZI KE FIREWALL NICKNAME PRIVACY SPAMM POLIZIA DI STATO GINCYBERSTALKING PHISHING HACKER VI RK PASSWORD SPYWARE KEYWORD USERNA CYBERBULLISMO VOIP SEXTING CYBER E STALKING NETIQUETTE CHAT SPYWARE F TAG UPLOAD VISHING DIALER MAILBOX LO DATI DOWNLOAD MI PIACE SOCIAL NETW ME PHARMING DATABASE ACQUISTI ONL X ADDICTION MUDS ADDICTION DIFFAMAZI KE FIREWALL NICKNAME PRIVACY SPAMM GINCYBERSTALKING PHISHING HACKER VI RK PASSWORD SPYWARE KEYWORD USERNA CYBERBULLISMO VOIP SEXTING CYBER E STALKING NETIQUETTE CHAT SPYWARE F TAG UPLOAD VISHING DIALER MAILBOX LO DATI DOWNLOAD MI PIACE SOCIAL NETW ME PHARMING DATABASE ACQUISTI ONL In collaborazione con X ADDICTION MUDS ADDICTION DIFFAMAZI KE FIREWALL NICKNAME PRIVACY SPAMM GINCYBERSTALKING PHISHING HACKER VI RK PASSWORD SPYWARE KEYWORD USERNA PRESIDENZA GIOV@NI&WEB Scuola Telecomunicazioni FF.AA. POLIZIA DI STATO PRESIDENZA GIOV@NI&WEB In collaborazione con Scuola Telecomunicazioni FF.AA. 3 INTRODUZIONE REGIONE SICILIANA “Web”, breve ed immediata parola che ci apre un mondo! Se la vogliamo tradurre, possiamo trovare diversi significati: intreccio, rete, trappola, ragnatela; non sbagliamo troppo, quindi, se definiamo il web con l’espressione “la ragnatela del mondo”. Ma attenzione: questa ragnatela non è virtuale: è una ragnatela quanto mai vera e reale. E proprio perché reale, è piena sì di cose belle ed interessanti, ma è anche piena di trappole e di tranelli in cui possiamo cadere se non facciamo attenzione. La Convenzione dell’Onu sui diritti dell’infanzia del 1989, ratificata dall’Italia con la Legge 27 maggio 1991, n. 176, afferma che “…il fanciullo ha diritto alla libertà di espressione. Questo diritto comprende la libertà di ricercare, di ricevere e di divulgare informazioni e idee di ogni specie, indipendentemente dalle frontiere, sotto forma orale, scritta, stampata o artistica o con ogni altro mezzo a scelta del fanciullo…”. A questo diritto corrisponde un obbligo per le Istituzioni: gli Stati, infatti, “devono assicurare che il fanciullo abbia accesso a informazioni e a programmi provenienti da diverse fonti nazionali ed internazionali, in particolare a quelli che mirano a promuovere il suo benessere sociale, spirituale e morale, nonché la sua salute fisica e mentale…” (art. 17). 4 Forse non tutti sanno che con l’uso poco attento degli strumenti che il web mette a nostra disposizione possiamo incorrere in reati – come la diffamazione, l’ingiuria, la truffa -, calpestare alcuni diritti della persona tutelati – come il diritto all’immagine -, per non parlare dei gravissimi fenomeni di rilevanza penale, purtroppo sempre più frequenti, quali lo stalking, il cyberbullismo, la pedopornografia. Ed i nostri ragazzi, spesso ancora “ingenui”, sono impreparati ad affrontare queste realtà che, molto più facilmente di quanto si creda, possono avere risvolti drammatici. Di fronte a queste cose nessuno può restare indifferente, neppure una Pubblica Amministrazione: è nata, quindi, l’esigenza da parte della Presidenza della Regione Siciliana di attuare – insieme alle Regioni Liguria e Puglia e con la collaborazione della Fondazione Rosselli, della Scuola Nazionale delle Telecomunicazioni delle FF.AA. e della 5 Polizia di Stato, Compartimento Polizia Postale – un progetto educativo/informativo chiamato “Giovani e web”. zi, i loro studenti, i loro figli per aiutarli a crescere in modo sereno, anche utilizzando la “ragnatela del mondo”. Con “Giovani e web” ci proponiamo di focalizzare l’attenzione degli studenti delle scuole medie inferiori e del biennio delle superiori sull’uso (rectius, sul buon uso) del web, fornendo loro consigli, speriamo utili, per non farli incorrere, in situazioni poco piacevoli. Uno speciale ringraziamento va alla Dott.ssa Rosa Guttuso, instancabile ed attenta ricercatrice della Fondazione Rosselli, senza il cui prezioso apporto questa guida non sarebbe stata realizzata. Responsabile della tutela dei consumatori per la Regione Siciliana Abbiamo, pertanto, realizzato questa semplice guida che, ovviamente, non può essere esaustiva della fenomenologia sul corretto uso del web. Avv. Maria Castri La guida, ancora, è disponibile on line sui siti www.ioconsumatore.eu – sito ufficiale della Regione Siciliana interamente dedicato alla tutela dei consumatori e degli utenti – e www.giovanieweb.it, sito realizzato dalla Regione Liguria, appositamente dedicato a questo progetto e http://www.osservatoriocommercio.regione.puglia.it, sito dell’osservatorio economico della Regione Puglia: vi invitiamo a consultarli … per saperne di più. Andremo anche in alcune scuole siciliane per diffondere e divulgare il messaggio che vogliamo dare ai giovani utenti del web. Ma, ovviamente, non può (e non deve) finire qui: noi, come Regione Siciliana, siamo solo un “filo” dell’enorme ragnatela del web; gli altri, fondamentali “fili” devono essere quelli degli insegnanti e, soprattutto, dei genitori. Ci auguriamo, quindi, che gli adulti leggano e seguano con la dovuta attenzione i consigli di questa nostra guida e, soprattutto, che stiano vicini, che osservino i loro ragaz- 6 7 INTRODUZIONE REGIONE PUGLIA PREMESSA Assicurare ai giovani la possibilità di vivere intensamente la propria era, consentendo loro di sfruttare al massimo le potenzialità offerte dalle nuove forme di comunicazione ma rendendoli consapevoli delle insidie e dei pericoli nei quali possono incorrere. Questi gli ambiziosi obiettivi dell’intervento “Giovani e Web” del programma generale “La Puglia tutela il consumo” che prevede una serie di attività finalizzate a fornire tutti gli strumenti utili per rendere consapevoli i cittadini consumatori attraverso una capillare e corretta informazione. Da un consolidato rapporto di collaborazione con le Regioni Sicilia e Liguria nasce anche la condivisione di questo intervento, nella consapevolezza della necessità di offrire una precisa e puntuale panoramica delle opportunità del web ai cittadini più giovani, a coloro che sono nati nell’era di internet e del digitale, ma che forse hanno sempre meno presenze reali intorno a sé. Dalla visione di una società in divenire, con scansione del tempo sempre più frenetica, compito delle istituzioni è essere attente e partecipi dei cambiamenti in atto, per garantire ai cittadini nuove ed adeguate forme di difesa utili ad affrontare le nuove sfide della contemporaneità. Missione questa egregiamente compiuta dalle Regioni Puglia, Sicilia e Liguria, con il brillante lavoro di ricerca prima e di divulgazione dopo, dell’intervento “Giovani e Web”, esempio di sussidiarietà tra enti che collaborano nel bene comune della difesa dei giovani cittadini. Internet, web, social network: queste parole oggi fanno parte a pieno titolo del nostro mondo perché rappresentano il nuovo modo di comunicare, di interagire e di rapportarci con i compagni, con gli amici, con il mondo intero. Dirigente Servizio Attività Economiche Consumatori Dott. Pietro Trabace Alta Professionalità “Tutela dei consumatori” Dott.ssa Giulia De Marco 8 Soprattutto i giovani utilizzano con estrema disinvoltura queste nuove tecnologie digitali, spesso incuranti dei reali pericoli che, però, sono “dietro l’angolo”. Attraverso questi mezzi di informazione e di comunicazione si può, infatti, conoscere in tempo reale quello che desideriamo sapere, possiamo parlarci anche se ci troviamo a grandissima distanza, possiamo giocare, comprare, viaggiare, interagire, studiare, postare messaggi e foto, ascoltare musica e guardare video, ecc. E tutto questo lo possiamo fare dalle nostre stanze, come se fossimo circondati da libri, teatri, stadi, negozi, agenzie, amici etc.: in altri termini è come se fossimo al centro del mondo, un mondo che riteniamo “virtuale”. Ma attenzione, perché non è così: INTERNET E’ REALE. E proprio perché reale, internet può essere pieno di trappole e di insidie; molti non sanno, infatti, che pressoché tutto quello che si fa utilizzando il web resta tracciato e, spesso, non si può più cancellare. Il web, in sostanza, è un mondo in piena regola, dove ci sono i buoni ed i cattivi: ed è da questi ultimi che dobbiamo difenderci, usando sì la cautela ma, soprattutto, la conoscenza; solo così i nostri giovani navigatori saranno protagonisti – e non vittime – del web. 9 1. LA RETE DELLE OPPORTUNITA’ Un computer, un tablet o un telefonino collegato ad Internet permettono di trasformare la tua stanza, la tua casa o l’aula della tua scuola in una comunità senza confini, in un luogo di informazioni e comunicazioni illimitate. Il web è una biblioteca capace di contenere informazioni su qualsiasi argomento in diversi formati, inclusi libri, articoli, registrazioni video e musicali. Al tempo stesso è come un giornale, che quotidianamente fornisce informazioni aggiornate, notizie dal mondo di natura economica, sportiva, di divertimento. Internet offre la possibilità di chiacchierare con altre persone partecipando a gruppi di discussione on line (forum, blog, newsgroup …) e tanto altro. 11 Come funziona il processo di invio e ricezione? 1 Internet è una risorsa INFORMATIVA FORMATIVA È possibile trovare in rete qualsiasi tipo di informazione, biblioteche e musei on line Diversi siti offrono lezioni e corsi a distanza ed altri dedicati alla lettura con libri on line DIDATTICA È possibile effettuare ricerche individuali, di gruppo o approfondire quanto appreso in classe CREATIVA E RELAZIONALE Permette di socializzare con altri navigatori, di creare una rete di contatti umani 1.1. LA POSTA ELETTRONICA La posta elettronica, universalmente conosciuta come email (dall’inglese electronic mail), ha quasi del tutto sostituito la posta cartacea. La mail è diventata uno dei mezzi più veloci ed economici per comunicare: bastano un account, un indirizzo o una mailing list e con un clic il messaggio di posta elettronica parte ed arriva a destinazione in pochissimi secondi. Però la consegna dei messaggi inviati al destinatario non è sempre garantita: puoi richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il tuo destinatario è libero di scegliere se inviare o meno tale conferma. LA PEC La Posta Elettronica Certificata, riservata ai maggiorenni, fornisce la precisa indicazione temporale del momento in cui l’email è stata inviata, rilasciando anche una ricevuta di avvenuta consegna, con l’indicazione del momento nel quale è stata effettuata. La PEC ha lo stesso valore di una lettera raccomandata con ricevuta di ritorno. 1. Quando un mittente invia un messaggio al destinatario, attraverso il server di PEC del proprio gestore, il server stesso ne controlla le credenziali d’accesso (nome utente e password). Quindi il gestore controlla le caratteristiche formali del messaggio ed invia al mittente una ricevuta di accettazione (o eventualmente di non accettazione) con tutti gli estremi: data e ora dell’invio, mittente, destinatario, oggetto. 2. Il messaggio viene quindi “imbustato” dentro un altro messaggio, chiamato “busta di trasporto”, firmato digitalmente dal gestore stesso. Questa operazione consente di certificare ufficialmente l’invio e successivamente la consegna. 3. La “busta” viene ricevuta dal gestore PEC del destinatario che controlla la validità della firma del gestore del mittente e del messaggio. 4. Se tutti i controlli hanno avuto esito positivo, invia all’altro gestore una ricevuta di presa in carico e, contestualmente, il messaggio stesso al destinatario. 5. Quest’ultimo non è detto che lo legga subito. Infatti, il messaggio arriva in un “punto di consegna”, che è una specie di cassetta postale. Il punto di consegna ha una funzione importante perché, appena riceve il messaggio, invia una ricevuta di avvenuta consegna al gestore del mittente. 6. A questo punto il mittente troverà la ricevuta nella propria casella postale. Se il messaggio era stato inviato a più destinatari, riceverà una ricevute per ogni destinatario di avvenuta o non avvenuta consegna (vi è infatti anche questa eventualità). 1 Tratto da Agenzia per l’Italia Digitale, disponibile sul sito http://www.digitpa.gov.it/pec/come-funziona-la-pec 12 13 1.2. IL BLOG 1.4. LA CHAT Un blog è una specie di diario on line, un sito dove una o più persone (blogger) possono scrivere, pubblicare immagini e contenuti audiovisivi su qualunque argomento. Generalmente aggiornato con una certa periodicità, il blog serve a pubblicare in tempo reale notizie, informazioni, opinioni o storie e dà la possibilità agli utenti che lo seguono di lasciare i loro commenti ai post (un post non è altro che il contenuto pubblicato). La chat è un nuovo modo per scambiare punti di vista, tenersi in contatto, condividere interessi. Non dovrebbe però mai diventare più importante delle tue chiacchierate dal vivo, altrimenti invece di aprirti un mondo, ti chiude a quello vero. Impara a usarla al meglio, anche per evitare alcuni i rischi, che purtroppo ci sono. Tieni sempre presente, ad esempio, che certi adulti frequentano le chat dedicate ai ragazzi sotto falsa identità e con pessime intenzioni. 1.3. IL FORUM 1.5. I SOCIAL NETWORK Un forum è uno spazio virtuale di dibattito, generalmente frequentato da utenti con interessi comuni. Ogni persona iscritta al forum può “postare” messaggi in relazione ai temi proposti ed ogni messaggio resta memorizzato nella discussione in cui è stato pubblicato. Alcuni forum sono luoghi di confronto totalmente liberi e sono aperti a tutti; molti altri, prima di concedere la possibilità di intervento nelle discussioni, richiedono all’utente di registrarsi. Ogni forum ha degli amministratori ed uno o più moderatori che si occupano di vigilare sullo sviluppo corretto e rispettoso delle discussioni (c.d. netiquette). I gestori (detti amministratori) hanno invece anche la possibilità di chiuderlo, modificarlo nonchè di espellere utenti indesiderati. Naturalmente, i protagonisti dei forum restano sempre gli utenti, che possono in qualunque momento pubblicare messaggi aprendo nuove discussioni, “postare” foto e immagini. Gli ospiti, infine, sono utenti che visitano il forum senza essere registrati. 14 I Social Network sono delle vere e proprie “reti sociali” basate su legami e interessi di varia natura: dai rapporti scolastici ai vincoli familiari, dalla conoscenza casuale ai rapporti di lavoro a quelli di amicizia, che permettono alle persone di comunicare tra di loro. Probabilmente hai già il tuo profilo su un Social Network; per cui sai quanto può assorbirti. Ci metti un pezzo di te, lì dentro. Gestisci la tua immagine, condividi le tue passioni, coltivi rapporti e affetti… E’ una specie di seconda vita; ma anche qui devi seguire le normali regole di convivenza per rispettare te stesso e gli altri. Perché un’altra cosa che hanno in comune la vita “reale” con quella nei Social Network, è che in entrambe quello che fai può avere conseguenze vere. Internet, infatti, non è “virtuale”! C’è davvero poco di virtuale quando parliamo dei nostri sentimenti, della nostra identità, delle persone reali che sono dietro ogni “profilo” con cui interagiamo. Persone in carne e ossa, che possono farci stare bene, così come ferirci. 15 FACEBOOK2 Facebook è stato fondato il 4 febbraio 2004 da Mark Zuckerberg, all’epoca studente diciannovenne presso l’Università di Harvard. Il nome del sito si riferisce agli annuari (che si chiamano, appunto, “Facebook”) con le foto di ogni singolo studente che alcuni college pubblicano all’inizio dell’anno accademico e distribuiscono come mezzo per conoscere le persone del campus. Cosa puoi fare su Facebook? COMUNICARE ISCRIVERTI A GRUPPI CARICARE CONTENUTI GIOCARE • Comunicare: con i tuoi contatti (definiti “amici”), puoi scambiare messaggi privati o pubblici (in bacheca) e accedere alla chat per inviare e ricevere messaggi in tempo reale. La visione dei dati dettagliati del profilo è ristretta ad utenti della tua stessa rete o agli “amici” confermati. • Iscriverti a gruppi: i gruppi sono delle community interne a Facebook in cui si riuniscono tutti gli utenti che si sentono rappresentati dal gruppo stesso. Esistono gruppi su svariati argomenti, da quelli seri a quelli goliardici. All’interno dei gruppi è visibile una bacheca e uno spazio di discussione e c’è la possibilità di caricare immagini e video. • Caricare contenuti: puoi pubblicare sul profilo fotografie, video, link ad altri siti. Lo scopo iniziale di Facebook era di far mantenere i contatti tra studenti di università e licei di tutto il mondo, ma col tempo si è ampliato e oggi è diventato una rete sociale che abbraccia trasversalmente gli utenti di Internet. Una volta creato un proprio profilo, che può contenere foto e liste di interessi personali, si possono cercare attraverso il nome o l’indirizzo mail i propri amici e conoscenti iscritti a Facebook. • Giocare: sono state sviluppate ad hoc numerose applicazioni, che hanno permesso una rapida diffusione di semplici videogiochi online interattivi, ad esempio Pet Society (classificata a lungo come l’applicazione Facebook più popolare), scalzata nel 2011 da Farmville (che ha raggiunto 32 milioni di utenti attivi quotidianamente) e Mafia Wars, arrivato a 18 milioni di utenti. 2 Tratto da Dossier sul social network Facebook, pubblicato dal Comune di Torino, disponibile sul sito http://www.comune.torino.it/infogio/socialnetwork/facebook.htm 16 17 Il caso Richiamato dal datore di lavoro3 Kyle Doyle, dipendente di un call center in Australia, per giustificare un’assenza dall’ufficio, ha inviato un certificato medico. Il datore di lavoro, avendo fondati motivi per ritenere falsa la giustificazione, ha risposto inviando in allegato una schermata della pagina di Facebook del dipendente, nella quale segnalava agli amici che si era preso “una sbronza galattica” e si sarebbe dato malato. TWITTER Il caso Ex moglie usa le immagini pubblicate su Facebook dal marito per dimostrarne l’inaffidabilità. E’ successo durante una causa di separazione presso il Tribunale di Catania, il cui nodo centrale era l’affidabilità del marito, al fine di poter decidere sull’affidamento del figlio. La signora ha prodotto in tribunale le foto che ritraevano l’ex compagno in un locale notturno “poco adeguato” per un padre di famiglia. YOU TUBE Vai a: navigazione, cerca Twitter è un Social Network che permette ai suoi utenti di condividere messaggi lunghi fino ad un massimo di 140 caratteri. E’ quindi classificato anche come servizio di Microblogging. Il nome “Twitter” deriva dal verbo inglese to tweet che significa “cinguettare”. YouTube è un sito web che consente la condivisione e visualizzazione di video. Il suo scopo è quello di ospitare solamente video realizzati direttamente da chi li carica, ma spesso contiene materiale di terze parti caricato senza autorizzazione, come spettacoli televisivi e video musicali. Il caso Moglie usa le informazioni sul profilo Facebook del marito per dimostrarne l’infedeltà. E’ successo a Milano, nel corso di una causa di separazione. La moglie, attraverso il proprio avvocato, ha portato come prova di una relazione extraconiugale, una pagina Facebook del marito, il quale, inserendo i dati sul proprio profilo, scriveva “sposato” con L.G., Anniversario il 3.8.2008”: peccato che le iniziali non fossero quelle della moglie e neanche la data quella del loro anniversario. Tuttavia, nel periodo in cui scriveva queste informazioni, viveva ancora con la moglie. 3 Tratto da www.comune.torino.it/infogio/socialnetwork/facebook 18 19 I consigli della Polizia Postale per un uso sicuro dei social network Se hai meno di 14 anni, è sconsigliato l’uso dei social network: l’inesperienza ti potrebbe far sottostimare i rischi della diffusione di immagini e informazioni riservate, la curiosità verso gli altri e verso le nuove tecnologie potrebbero esporre te e la tua famiglia a vari rischi reali (es. adescamento violazione della privacy propria e altrui, commissione inconsapevole di reati, etc.). Ricorda che un’immagine condivisa in un social network entra definitivamente nel web e che non sarà possibile controllarne mai più la diffusione, anche qualora fosse utilizzata in siti che non conosci, che non ti piacciono e/o che non condividi. Ricorda che molte delle informazioni che posti nella bacheca del tuo profilo consentono di ricostruire la tua identità, le tue abitudini, i tuoi gusti e molto più di quel che immagini: sei sicuro di volere che molte persone sappiano quello che racconti? Ricorda che a disciplinare il comportamento in rete c’è non solo una netiquette da rispettare, ma anche leggi che definiscono chiaramente cosa costituisce reato e cosa no: comportati sempre correttamente nei confronti degli altri utenti dei social network, evita di creare gruppi che inneggiano a comportamenti indesiderabili e che ledono l’immagine e/o la credibilità di persone note e meno note. Ricorda di tenere segreta la password di accesso al tuo profilo sul social network: compagni di classe e conoscenti potrebbero utilizzarla per sostituirti e commettere azioni scorrette a tuo nome, per diffondere informazioni riservate che ti riguardano, anche al solo scopo di fare uno scherzo. Non cercare di ottenere la password di accesso al profilo o alla casella di email di altri utenti poiché questo, seppur animato dalle più innocenti intenzioni, costituisce reato ed espone te al rischio di accuse molto serie. Imposta il tuo profilo in modo da consentire la visitabilità solo agli amici che tu avrai autorizzato: in questo modo selezionerai direttamente chi accede alla tua pagina e ti garantirai di essere contattato solo da persone conosciute e affidabili. Creare profili con nomi equivoci e/o postare messaggi allusivi di una disponibilità sentimentale e/o erotica ti espone al rischio di richiamare l’attenzione di malintenzionati della rete. Evita di proporti in un ruolo non adatto alla tua età o ai tuoi reali desideri se non sei pienamente consapevole, per età ed esperienza, delle conseguenze che tali dichiarazioni di disponibilità possono comportare (es. contatti da sconosciuti, argomenti imbarazzanti, offerte e richieste oscene). 20 21 Qualche consiglio… Per i genitori Scegliete per i vostri figli un computer portatile e, possibilmente posizionatelo in una stanza centrale della casa, piuttosto che nella camera dei ragazzi. Vi consentirà di dare anche solo una fugace occhiata ai siti visitati senza che vostro figlio si senta “sotto controllo”. Non lasciate troppe ore i bambini e i ragazzi da soli in rete. Stabilite quanto tempo possono passare navigando su Internet: limitare il tempo che possono trascorrere on-line significa limitare di fatto l’esposizione ai rischi della rete. 22 Per la navigazione dei più piccoli usate software “filtro” con un elenco predefinito di siti possibili, scegliete la lista di questi siti insieme ai vostri figli spiegandogli che è una misura di sicurezza indispensabile. È opportuno verificare periodicamente che i filtri funzionino in modo corretto e tenere segreta la parola chiave. Insegnate ai vostri figli l’importanza di non rivelare in rete dati personali come nome, cognome, età, indirizzo, numero di telefono, nome e orari della scuola, nome degli amici. Ricordategli inoltre che non è consigliabile pubblicare in internet foto di sé o degli altri, soprattutto se questi sono minorenni e inconsapevoli di apparire on-line. 23 Per bambini e ragazzi 2. LA RETE DEI RISCHI Nelle chat, nei blog e nei giochi di ruolo non dare mai il tuo nome, cognome, indirizzo, numero di cellulare o di casa. Lo schermo del computer nasconde le vere intenzioni di chi chatta con te. 2.1. LA PASSWORD Non scaricare programmi se non ne conosci bene la provenienza: potrebbero contenere virus che danneggiano il computer, spyware che violano la privacy e rendono accessibili informazioni riservate. Non incontrare mai persone conosciute su Internet senza avvertire i tuoi genitori. Se proprio vuoi incontrare qualcuno conosciuto, prendi appuntamento in luoghi affollati e porta con te almeno due amici. Ricorda che le tue immagini e quelle degli altri sono una cosa privata, da proteggere: non mettere foto o filmati fatti con il telefonino in community, chat o social network che siano aperti a tutti, grandi e piccini. Una volta immessi in rete, foto e filmati, possono continuare a girare anche se tu non vuoi. La promessa di ricariche facili, di regali gratuiti, di vantaggi fantastici che arrivano via sms o nelle chat da adulti sconosciuti devono metterti in allerta: alcuni truffatori e criminali utilizzano questi mezzi per farti aderire a costosi abbonamenti a pagamento, o per carpire la tua fiducia e suggerirti di fare cose non adatte alla tua età. Ricorda che se qualcuno vuole offrirti un vantaggio troppo facile, senza neanche conoscerti, probabilmente ti prende in giro! 24 La password (termine inglese per “contrassegno”, “parola chiave”, “chiave”, “parola d’ordine” o anche “parola di accesso” in italiano) è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una risorsa informatica, che può essere il computer, la posta elettronica, facebook… Una password è solitamente associata ad uno specifico username (in italiano nome utente) al fine di ottenere un’identificazione da parte del sistema a cui si richiede l’accesso. 25 La coppia username/password fornisce le “credenziali di accesso” ad una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. La Polizia Postale ricorda che… a memorizza la password, evita di scriverla, cambiala frequentemente e ricorda ancora che non è opportuno utilizzare la stessa password su tutto il web, in quanto qualcuno potrebbe ricavarla da un sito poco sicuro e poi utilizzarla per accedere ai tuoi account più importanti; a è meglio avere una password differente per ogni account, così come abbiamo una chiave diversa per ogni serratura; per creare password complesse e uniche pensa a una frase che possa avere un riferimento al servizio internet che utilizzi e trasformala in una password utilizzando le iniziali di ogni parola e i numeri presenti nella frase, ad esempio: “mi connetto a facebook alle 15”-password ricavata “mcafa15” La scelta della password, deve essere effettuata con molta accuratezza perché rappresenta la chiave di accesso, la garanzia per mantenere riservate le informazioni che ti interessano e la prima difesa contro i criminali informatici. Sarà bene tenere presente alcune avvertenze: a evita di scegliere nomi di familiari e relative date di nascita, poiché sono abitualmente utilizzate per forzare la protezione da parte di chi ti conosce; a scegli per le password nomi di fantasia non presenti in dizionari italiani e stranieri, in quanto è possibile utilizzare tali dizionari in forma elettronica per violare un sistema protetto utilizzando programmi adatti; a scegli una combinazione di caratteri alfanumerici, vale a dire lettere maiuscole e minuscole e numeri, che creino una sigla facilmente memorizzabile; 26 2.2. IL FURTO D’IDENTITÀ Tutte le volte che crei un account o semplicemente navighi sul web, vengono trasmesse delle informazioni personali. Nella maggior parte dei casi, queste informazioni vengono raccolte dalle aziende semplicemente per indagini di mercato o per conoscere meglio i gusti dei propri utenti. Purtroppo, però, ci può essere anche chi raccoglie i dati per rubarti l’identità. Rubare un’identità significa appropriarsi in modo nascosto, di un’informazione, per poi usare i dati per compiere attività illecite. 27 Il pharming 2.3. IL PHISHING Il pharming consiste nel far comparire sul browser di un utente una pagina web diversa da quella richiesta. In sostanza il pharming è una tecnica che consiste nel realizzare pagine web identiche a siti già esistenti (banche, assicurazioni, software-house, ecc.) in modo che l’utente sia convinto di trovarsi, per esempio, nel sito della propria banca e sia indotto a compiere le normali transazioni sul proprio conto on line. Una volta digitate le credenziali (password e user ID) del proprio conto, i cyber criminali le recupereranno facilmente per poi utilizzarle ai propri fini. Il phishing è una truffa informatica che si verifica quando i criminali online (phisher) fingono di essere organizzazioni legittime, come banche e società di carte di credito, per spingere a rivelare i dati personali (nome utente e indirizzo, ma anche numeri di carte di credito, codici e password di conti in banca, codice fiscale, ecc.) per poi usarli a scopo improprio. I phisher di solito cercano di ingannare inviando un’email, o attraverso pop-up o siti web fraudolenti in cui ti chiedono di verificare o re-inserire le tue informazioni personali. Possono anche chiedere di compilare un modulo on line, promettendo in cambio qualcosa di attraente come una vincita di denaro o una vacanza. Spesso le email di phishing contengono false dichiarazioni finalizzate a creare l’impressione che ci sia una minaccia immediata o un rischio di disabilitazione dell’account. Esempi di messaggio phishing Esempio 1 “Gentile utente, durante i regolari controlli sugli account non siamo stati in grado di verificare le sue informazioni. In accordo con le regole di [nome dell’azienda] abbiamo bisogno di confermare le sue reali informazioni. È sufficiente che lei completi il modulo che le forniremo. Se ciò non dovesse avvenire saremo costretti a sospendere il suo account.” 28 29 Esempio 2 Congratulazioni! Hai già inviato €800 euro di pagamenti con …….. Forse non sai che il tuo conto …….. ha alcuni limiti iniziali nell’invio di fondi. Ti stiamo contattando per spiegarti di che cosa si tratta e darti alcune istruzioni per rimuovere tali limiti. Ti consigliamo di completare questi passaggi sin da ora per avere sempre pieno accesso a tutte le funzionalità del tuo conto ……., senza interruzioni. ……….è tenuta a conformarsi alle disposizioni dell’Unione Europea in materia di antiriciclaggio e raccolta di informazioni sugli utenti. In linea con tali direttive chiediamo ai nostri titolari che inviano un importo totale di pagamenti pari o superiore a €1.500 euro all’anno di completare una semplice procedura. In questo modo potremo verificare che la carta di credito o prepagata associata al conto sia effettivamente di loro proprietà. Questa procedura è un passo necessario per poter continuare a inviare pagamenti con …….. Login nel tuo conto ……….Online e verifica completa processo Esempio 3 Gentile Cliente, Stiamo aggiornando il nostro database utenti. Si prega di scaricare il file allegato e compilare il modulo. Dopo aver inserito i dettagli clicca accedi. NOTA: Se non compili il modulo in 48 ore, l’account verrà cancellato. 30 Quasi tutti i phisher utilizzano un marchio, un nome e la grafica tipica dell’azienda imitata. Per questo, per non incorrere in spiacevoli situazioni, è sempre meglio diffidare di chiunque chieda informazioni su dati personali. La Polizia Postale ti ricorda che… Quello che può generare disorientamento per chi riceve questi messaggi è la apparente autenticità dell’azienda che richiede i dati. Nel tempo i criminali del web hanno affinato le loro armi: grafica accattivante, loghi ufficiali di aziende e istituzioni, messaggi efficaci e scritti in buon italiano o in altre lingue, cortesia e semplicità possono fare pensare di non essere vittime di un raggiro. Negli ultimi tempi inoltre i truffatori hanno perfezionato il loro metodo di “pesca”: per essere più credibili hanno dato l’assalto elettronico utilizzando come mittente il nome di banche che non erano state mai utilizzate prima. Pertanto tieni a mente che: a la banca non chiede mai la conferma di dati personali tramite e-mail, ma contatta i propri clienti direttamente per queste operazioni riservate. Diffida delle e-mail che, tramite un link in esse contenute, rimandano ad un sito web ove confermare i propri dati; a nel caso tu riceva una e-mail, presumibilmente da parte della banca, che fa richiesta di dati personali, avverti i tuoi genitori, in modo che possano chiamare o recarsi presso l’ ufficio per chiedere spiegazioni: non cliccare mai sul link che ti viene proposto nel messaggio; a se credi che l´e-mail di richiesta informazione sia autentica, diffida comunque del link, collegati al sito della banca 31 che l´ha inviata digitando l´indirizzo internet, già conosciuto, direttamente nel browser; a verifica sempre che nei siti web dove bisogna immettere dati (account, password, numero di carta di credito, altri dati personali), la trasmissione degli stessi avvenga con protocollo cifrato; acontrolla, durante la navigazione in Internet, che l´indirizzo URL sia quello del sito che vuoi visitare e non un sito copia creato per carpire dati; a installa sul tuo computer un filtro anti-spam. Acquisti online? Meglio le carte prepagate Per acquistare su Internet, scegliere le carte prepagate al posto delle carte di credito riduce il rischio che qualcuno possa prelevare i soldi. Le carte prepagate possono essere di due tipi: usa e getta e ricaricabili. Il meccanismo di queste ultime è simile a quello delle ricaricabili dei cellulari: acquistata la carta la prima volta, è possibile in seguito ricaricarla tutte le volte che si desidera e con il credito che serve. 2.4. IL CYBERBULLISMO Il caso Il Tribunale di Palermo4, nel 2010, si è pronunciato su una controversia in materia di frode informatica, esaminando la questione “phishing”. La controversia nasce da un prelievo illecito di 6.000 euro da un conto corrente on line di un operatore bancario. Il correntista contestava tale bonifico (effettuato a favore di una cittadina straniera) dichiarando di non averlo mai effettuato e lo disconosceva, presentando denuncia per truffa. Il cyber-bullismo è una attività di volontaria e ripetuta aggressione attuata attraverso un testo elettronico” che si attua all’interno di siti, blog, e-mail, gruppi di discussione, newsgroup, chat. L’operatore non intendeva rimborsarlo, ritenendo sostanzialmente che fosse stato vittima di “phishing” dando i suoi codici ai truffatori. La questione è di grande interesse in quanto la banca è stata condannata a risarcire, anche perché il giudice ha ritenuto che le misure tecnologiche di protezione dei conti non fossero adeguate allo stato attuale della tecnologia e anche poco sicure (rispetto anche a quelle di altri operatori). 4 Sentenza n. 81/2010 del Tribunale di Palermo – Giudice dott.ssa Chiara Spiaggia 32 33 Un cyber-bullo può essere un estraneo o una persona conosciuta dalla vittima, può agire singolarmente o supportato da altri “bulli on line”, in forma anonima (“protetto” da uno pseudonimo) o rivelando la propria identità. È possibile riconoscere diverse tipologie di cyberbullismo: • litigi on line nei quali si fa uso di un linguaggio violento e volgare (c.d. flaming); • molestia: invio ripetuto di messaggi offensivi; • invio ripetuto di messaggi che includono esplicite minacce fisiche, al punto che la vittima arriva a temere per la propria incolumità (c.d. cyberstalking); • denigrazione: pubblicazione all’interno di comunità virtuali quali mud, forum di discussione, messaggistica immediata, newsgroup, blog o siti internet di “pettegolezzi” e commenti crudeli, calunniosi, offensivi, denigratori al fine di danneggiare la reputazione della vittima; • registrazione delle confidenze strappate in messenger, in un ambiente privato, creando un clima di fiducia e poi inserite integralmente in un blog pubblico (c.d. outing estorto); • messaggi ingiuriosi, che screditino la vittima; • estromissione intenzionale di una persona da un’attività on line (c.d. esclusione) 5 5 Sameer Hinduja, docente di criminologia alla Florida Atlantic University, ha condotto una ricerca sul cyberbullismo, i cui risultati sono presenti sulla rivista Youth Violence and Juvenile Justice (Aprile, 2006). Dall’indagine emerge che su un campione di 1388 giovani più di un terzo è stato oggetto di cyberbullismo. Fra le forme, quella più frequente consiste nell’ignorare ostentatamente la presenza elettronica del soggetto (43,2%dei casi), ma è elevata anche la percentuale di episodi di diretta mancanza di rispetto (39,6%). Molto più preoccupante è, però, il 13% di casi di intimidazione diretta, con un 5% dei soggetti che è arrivato a dire di temere per la propria incolumità. Sono soprattutto le ragazze ad essere bersagliate attraverso e-mail offensive di carattere sessuale. 34 Qualche suggerimento… 4 Difficile per il bullo prendersela con te se racconterai ad un amico ciò che ti sta succedendo. 4 Quando il bullo vuole provocarti, fai finta di niente e allontanati. Se vuole costringerti a fare ciò che non vuoi, rispondi “NO” con voce decisa. 4 Se gli altri pensano che hai paura del bullo e stai scappando da lui, non preoccuparti. Ricorda che il bullo non può prendersela con te se non vuoi ascoltarlo. 4 Il bullo si diverte quando reagisci, se ti arrabbi o piangi. Se ti provoca, cerca di mantenere la calma, non farti vedere spaventato o triste. Senza la tua reazione il bullo si annoierà e ti lascerà stare. 4 Quando il bullo ti provoca o ti fa del male, non reagire facendo a botte con lui. Se fai a pugni, potresti peggiorare la situazione, farti male o prenderti la colpa di aver cominciato per primo. 4 Se il bullo vuole le tue cose, non vale la pena bisticciare. Al momento lasciagli pure prendere ciò che vuole però poi raccontalo subito ad un adulto. 4 Fai capire al bullo che non hai paura di lui e che sei più intelligente e spiritoso. Così lo metterai in imbarazzo e ti lascerà stare. 4 Molte volte il bullo ti provoca quando sei da solo. Se stai vicino agli adulti e ai compagni che possono aiutarti, sarà difficile per lui avvicinarsi. 4 Per non incontrare il bullo puoi cambiare la strada che fai per andare a scuola; durante la ricreazione stai vicino agli altri compagni o agli adulti; utilizza i bagni quando ci sono altre persone. 35 4 Ogni volta che il bullo ti fa del male, scrivilo sul tuo diario. Il diario ti aiuterà a ricordare meglio come sono andate le cose. 4 Subire il bullismo fa stare male. Parlane con un adulto di cui ti fidi, con i tuoi genitori, con gli insegnanti, con il tuo medico. Non puoi sempre affrontare le cose da solo! 4 Saper esprimere la propria rabbia in modo costruttivo e con maturità. 4 Comunicare in modo sincero. 4 Essere capace di identificarsi con gli altri e capire le conseguenze dei propri comportamenti. 4 Prendere esempio da ciò che si vede a casa. 4 Se sai che qualcuno subisce prepotenze, dillo subito ad un adulto. Questo non è fare la spia ma aiutare gli altri. Potresti essere tu al suo posto e saresti felice se qualcuno ti aiutasse! 4 Se incontri il poliziotto di quartiere, puoi chiedere aiuto anche a lui. Consigli per i genitori Mamme e papà devono imparare a comprendere il proprio figlio più di quanto egli sappia fare da solo, per riconoscere i segnali di un eventuale disagio, per evitare che rimanga vittima del fenomeno ma anche per impedire che a trasformarsi in “bullo” possa essere un giorno proprio il loro bambino. Perché non rimangano vittime di questo fenomeno: 4 Aumentate la loro autostima. 4 Incoraggiateli a sviluppare le loro caratteristiche positive e le loro abilità. 4 Stimolateli a stabilire relazioni con i coetanei e a non isolarsi. Ma non solo…è importante sapere che per non diventare bullo bisogna insegnare ai ragazzi a: 36 I genitori devono inoltre imparare a cogliere i segnali che i figli possono mandare o nascondere. Ecco, qui di seguito, alcuni di essi: 4 Trova scuse per non andare a scuola o vuole essere accompagnato. 4 Fa frequenti richieste di denaro. 4 E’ molto teso, piagnucoloso e triste dopo la scuola. 4 Presenta lividi, tagli, graffi o strappi negli indumenti. 4 Dorme male o bagna il letto. 4 Racconta di non avere nessun amico. 4 Si rifiuta di raccontare ciò che avviene a scuola. 37 Il fenomeno del sexting Il caso C’è chi scatta foto o fa video, mentre è senza vestiti o in atteggiamenti “spinti”; poi spedisce queste immagini ai suoi amici o al partner, le posta su Internet, le usa per il profilo. Spesso è solo un modo per divertirsi, qualcosa che fa sentire più grande. Ma può portare a conseguenze molto gravi e difficili da gestire. In inglese si chiama “sexting” e purtroppo è una “moda” sempre più diffusa. Il problema non è certo nel fotografarsi in un certo modo, ma nel far girare le immagini, anche solo inviandole a un amico o a un’amica. E’ una scelta fatta con estrema superficialità, dalla quale non si può più tornare indietro. Perché Internet è per sempre. Ogni cosa che metti online o spedisci, esce fuori dal tuo controllo. La Corte di Cassazione6 ha ribadito la rilevanza del reato di stalking confermando, nei confronti di un giovane, il divieto di avvicinamento ai luoghi frequentati dall’ex ragazza convivente, vittima di atti persecutori. Secondo i giudici, quando la condotta descritta dalla norma è realizzata attraverso l’utilizzo delle nuove tecnologie, quali internet, posta elettronica, chat, sms e messaggistica istantanea, si parla di cyberstalking. L’imputato, dopo che la vittima aveva interrotto la convivenza, aveva continuato a mandarle messaggi tramite il social network Facebook contenenti minacce ed ingiurie e non contento si era introdotto in casa della ragazza e l’aveva picchiata. Secondo i giudici, nel caso specifico, i messaggi inviati tramite Facebook possono integrare il reato di stalking. Quindi, prima di postare, è opportuno tenere a mente i rischi: 4 Le immagini spinte pubblicate “da ragazzo” potrebbero rispuntare fuori dopo anni, ed essere viste dal tuo datore di lavoro, dal tuo partner attuale, dai tuoi nuovi amici. 4 Diventi più debole nei confronti dei cyberbulli o di altre persone che ce l’hanno con te. Se volessero danneggiarti avrebbero un’arma in più per rovinarti la reputazione o ricattarti. 4 Pubblicando un’ immagine di te “spinta”, magari anche sul profilo, puoi più facilmente attirare malintenzionati. 4 Potresti commettere un reato grave anche solo girando le immagini spinte di altri. Per questa ragione: 4 Non spedire o condividere mai immagini dove sei senza vestiti o in atteggiamenti provocanti. 4 Se ricevi messaggi del genere su amici o conoscenti, non li girare mai a nessuno, anche se sembra divertente lì per lì. 38 6 Corte di Cassazione, V sez. penale, sentenza del 24 giugno 2011, n. 25488 39 Dalla Polizia Postale alcune regole anti-cyberstalking da seguire Stalking è un termine inglese che indica una serie di atteggiamenti tenuti da un individuo che affligge un’altra persona, perseguitandola e generandole stati di ansia e paura, che possono arrivare a comprometterne il normale svolgimento della vita quotidiana. Questo tipo di condotta è penalmente rilevante in molti Stati; in Italia è un atto persecutorio (articolo 612 bis del Codice penale). Tale reato si realizza quando, con condotte reiterate, si minaccia o si molesta continuamente qualcuno in modo da provocare uno stato grave di ansia e paura, costringendolo anche a cambiare le proprie abitudini di vita. La progressiva diffusione dei nuovi mezzi di comunicazione ha contribuito negli ultimi anni a modificare i luoghi e le modalità attraverso le quali un persecutore riesce a ingenerare uno stato permanente di preoccupazione, ansia e terrore nella vittima delle sue attenzioni deviate. Sono i social network e le caselle di posta elettronica, i luoghi virtuali dove spesso si cerca visibilità per danneggiare qualcuno; anche il telefono cellulare è il mezzo che più frequentemente trasforma una delusione in assillo e in persecuzione. Le persecuzioni telematiche si possono prevenire attraverso l’uso di accorgimenti tecnici e un adeguato utilizzo della navigazione nel mondo di internet: 40 4 quando apri un profilo sui social network limita al minimo le informazioni visibili a tutti che ti riguardano: non pubblicare il tuo indirizzo, il tuo luogo di lavoro, i luoghi di svago solitamente frequentati; 4 imposta le regole di tutela della tua privacy sui social network consentendo solo a persone da te autorizzate l’accesso ai contenuti della tua bacheca, alle immagini e ai video caricati sulla tua pagina; 4 se concedi la possibilità a sconosciuti di accedere alla tua casella di posta, al tuo blog, al tuo profilo di un social network segnala immediatamente agli amministratori dei vari servizi web eventuali comportamenti indesiderati; 4 dietro allo schermo di un computer si nascondono intenzioni anche molto diverse: le parole scritte, gli emoticons, le immagini che ricevi da uno sconosciuto possono far nascere in te sentimenti reali verso persone che non esistono; 4 se la tua relazione d’amore o amicizia virtuale ti fa sentire a disagio, parlane con qualcuno di cui ti fidi: ricorda che un amore o un’amicizia autentica non generano, di solito, sensazioni così negative; 4 le relazioni sentimentali che nascono su internet, un incontro reale con qualcuno conosciuto nel mondo del virtuale ti espone sempre al rischio di trovare una persona molto diversa da quella che pensavi, magari anche pericolosa; 4 non rispondere mai a messaggi provocatori, offensivi e minacciosi pubblicati sugli spazi web personali: le tue 41 risposte possono alimentare l’ossessione del potenziale stalker; 2.5. LA PEDOFILIA E LA PEDOPORNOGRAFIA VIRTUALE 4 annota i tempi e i luoghi virtuali degli atti persecutori, i contenuti dei messaggi minatori e recati in un ufficio di Polizia Postale e delle Comunicazioni per effettuare una denuncia; La possibilità di celarsi dietro l’anonimato, l’estrema facilità con cui è possibile comunicare con persone in qualsiasi luogo del mondo in tempo reale, senza limiti, né confini, la facilità di accesso e di uso della rete, la presenza di navigatori giovani all’interno dei servizi elettronici più usati, sono caratteristiche che rendono Internet un luogo molto usato dai pedofili per i loro scenari di azione. Tra i pericoli in cui possono imbattersi bambini e adolescenti in rete, quello dell’adescamento è uno dei più gravi. Il malintenzionato cerca di guadagnare gradualmente la tua fiducia e sviluppare una relazione. Inizia proponendo conversazioni su temi interessanti (sport, giochi, scuola) e pone molta attenzione ai tuoi, si propone nel ruolo di un premuroso confidente, si finge tuo grande amico e utilizza la fiducia ottenuta. 4 se le attenzioni virtuali di una persona conosciuta sul web si fanno costanti, minacciose, offensive, o comportano la rivelazione pubblica di immagini e contenuti personali forse sei vittima di cyberstalking, segnala i comportamenti, la tempistica dei contatti, i contenuti diffusi senza il tuo consenso. Se sei oggetto di minacce, ingiurie e molestie sui tuoi spazi web sei vittima di un reato denunciabile in qualsiasi ufficio della Polizia delle Comunicazioni. È importante che tu sappia che il pedofilo nelle sue attività on line non è facilmente identificabile ma, nonostante ciò, è possibile descrivere schematicamente alcuni atteggiamenti significativi che vengono messi in atto: • pone domande per raccogliere più informazioni possibili; • richiede una descrizione fisica e l’invio di foto; • suggerisce argomentazioni sessuali su cui basare la conversazione; 42 43 • propone azioni sessuali offrendo oggetti (esempio ricariche telefoniche per il cellulare) e/o situazioni di particolare attrattiva. con un adulto. Ricordati che dietro al computer tutti possono fingere di essere meglio, peggio o comunque diversi da quello che sono davvero. Sii diffidente! Consigli per i ragazzi Pillole di diritto: Adescamento in rete7 4 Nelle chat, nei forum e nei giochi di ruolo non dare mai il tuo nome cognome indirizzo numero di cellulare o di casa. Lo schermo del computer nasconde le vere intenzioni di chi chatta con te. 4 Non incontrare mai persone conosciute su internet senza avvertire i tuoi genitori. Se proprio vuoi incontrare qualcuno conosciuto su internet prendi appuntamento in luoghi affollati porta con te almeno due amici. 4 Se qualcuno su internet dice di essere un adulto e ti parla di sesso senza che tu voglia, ti chiede di mantenere segreti i contatti, ti propone di incontrarlo, ti minaccia in qualche modo, sappi che non deve farlo e che puoi parlare di questo con i tuoi genitori, con i tuoi insegnanti, con la Polizia… 4 Se qualcuno che ti sembrava simpatico comincia a scrivere cose strane in chat o manda email che non ti piacciono, cambia indirizzo di posta elettronica, cambia nickname e non avere timore di parlarne con i tuoi genitori o insegnanti. 4 Non mandare mai le tue foto a qualcuno conosciuto via internet senza il permesso dei tuoi genitori. Se leggi o vedi qualcosa su internet che ti fa sentire a disagio o ti spaventa, parlane subito con i tuoi genitori o 44 E’ entrato in vigore il 23 ottobre 2012 la Legge di ratifica della Convenzione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale, siglata il 12 luglio 2007 dal Comitato dei ministri del Consiglio d’Europa. Si tratta della legge 1 ottobre 2012, n.172. Potenziamento della prevenzione e inasprimento delle pene i motivi ispiratori, a tutela dei minori. La novità principale riguarda l’introduzione di due nuovi reati, l’istigazione a pratiche di pedofilia e di pedopornografia (articolo 414 bis del codice penale) e l’adescamento di minorenni o grooming (articolo 609-undecies del codice penale). Il primo prevede la reclusione da un anno e sei mesi a 5 anni per chiunque, con qualsiasi mezzo, anche il web, istighi il bambino o ragazzo a commettere reati come la prostituzione minorile, la detenzione di materiale pedopornografico, la corruzione di minori o la violenza sui bambini. Stessa pena per chi faccia apologia di questi reati. Il secondo definisce l’adescamento di minore come “qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete Internet o di altre reti o mezzi di comunicazione”, prevedendo la reclusione da uno a 3 anni. 7 Tratto dal sito della Presidenza del Consiglio dei ministri “Protezione dei minori: ratificata Convenzione di Lanzarote” – disponibile all’indirizzo http:// www.governo.it/Notizie/Ministeri/dettaglio.asp?d=69500 45 L’adescamento non è, purtroppo, l’unica attività on line praticata dai pedofili, essi infatti utilizzano la rete anche per ricercare e scambiare materiale pedopornografico Poiché non è possibile controllare tutte le informazioni contenute in Internet, è facile per le persone malintenzionate introdurvi materiale illegale a scopo di diffusione. Pillole di diritto: Pedopornografia anche a mezzo Internet Il caso Il 2 marzo 2006 è entrata in vigore la Legge n. 38/06 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet” che introduce delle modifiche alle disposizioni già formulate dalla precedente normativa n. 269/98. Invero, già la Legge n. 269 del 3 agosto 1998, titolata “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori quali nuove forme di riduzione in schiavitù”, aveva introdotto nel codice penale ed in quello di procedura penale importanti novità atte a permettere, alle forze di polizia ed alla magistratura, un contrasto maggiormente incisivo del fenomeno dello sfruttamento sessuale dei minori, con particolare riguardo alla cosiddetta pedofilia on-line. L’Italia è stata tra i primi Paesi ad emettere una specifica normativa in materia aderendo ai principi della Convenzione sui diritti del fanciullo e a quanto sancito dalla dichiarazione finale della Conferenza mondiale di Stoccolma, nonchè partendo dalla considerazione che, così come specificato all´art. 1 della Legge sopra citata, “la tutela dei fanciulli contro ogni forma di sfruttamento e violenza sessuale a salvaguardia del loro sviluppo fisico, psicologico, spirituale, morale e sociale, costituisce obiettivo primario perseguito dall´Italia”. 46 Di recente, la Corte di Cassazione8 è stata chiamata a pronunciarsi sul caso di un giovane condannato nel merito per essere stato trovato, a seguito di una perquisizione eseguita dalla polizia giudiziaria presso la sua abitazione, in possesso di materiale pedopornografico, in particolare custodito nella propria stanza da letto. Erano stati rinvenuti, oltre al pc del giovane, ancora acceso e collegato ad internet mediante linea adsl, numerose videocassette, cd e floppy disk, contenenti filmati sia di genere pornografico che pedopornografico. Inoltre, era stato trovato all’interno dell’hard disk del computer del giovane non solo materiale pedopornografico, ma anche un programma di condivisione (Kazaa) che consentiva all’utilizzatore del pc di condividere il materiale residente sulla memoria fisica con altri utenti della rete. Ebbene, i giudici proprio in relazione al caso in esame hanno affermato il principio secondo cui la condotta di colui che provvede a distribuire telematicamente immagini pedopornografiche, utilizzando un programma che consente di condividere il materiale illecito contenuto nel proprio computer con altri utenti della rete internet, integra il reato previsto dall’art. 600-ter, comma 3, c.p.9 8 Sentenza n. 42509 del 1 dicembre 2010 9 L’ articolo 600 ter intitolato “Pornografia minorile” dispone che: “Chiunque, utilizzando minori degli anni diciotto, realizza esibizioni pornografiche o produce materiale pornografico ovvero induce minori di anni diciotto a partecipare ad esibizioni pornografiche è punito con la reclusione da sei a dodici anni e con la multa da euro 25.822 a euro 258.228” 47 2.6. I CONTENUTI ILLECITI E DANNOSI 2.7. LA DIPENDENZA DA INTERNET11 Innanzitutto è necessario fare una distinzione tra queste due tipologie di contenuti. Una delle problematiche emerse recentemente riguarda l’utilizzo eccessivo di Internet, che può dare origine a comportamenti di dipendenza al pari delle sostanze stupefacenti e dei farmaci. Psichiatri e psicologi parlano di Internet Related Psychopatology, una vera e propria patologia da abuso di computer e di telematica, che si manifesta in diverse fattispecie12 Il contenuto è illecito quando é contrario alle leggi di uno stato: vi rientra, dunque, un’ampia categoria di contenuti, tra cui quelli pedopornografici, quelli che invitano al turismo sessuale, a reati di tipo economico, informatico, di diffamazione, di violazione della privacy, della proprietà intellettuale, al gioco d’azzardo o che minacciano la sicurezza nazionale. I contenuti dannosi10 riguardano ciò che di per sé è lecito ma potenzialmente nocivo. Tra il materiale nocivo vi è quello pornografico, che non è vietato ma destinato ad un pubblico adulto, così come quello contenente messaggi violenti o crudeli. In tutti questi casi, bambini e adolescenti vengono a contatto con contenuti che risultano essere inadeguati e dannosi per il loro benessere psicologico. Se nel primo caso il ragazzo è vittima di un reato commesso su Internet, nel secondo il minore deve essere protetto da contenuti nocivi per il suo benessere e la sua crescita psicofisica e morale. 10 Come precisato dal Libro Verde della Commissione Europea sulla Protezione dei Bambini ed Adolescenti e della Dignità Umana del 1996 48 4 Cybersex Addiction Il termine cybersex riguarda tutte quelle attività di carattere sessuale svolte in rete. 4 Compulsive on-line gambling Il gioco d’azzardo compulsivo è un disturbo conosciuto da tempo. La possibilità di accedere da casa a casinò virtuali, oppure a siti per scommettitori, facilita sicuramente lo sviluppo di tale compulsione, che può divenire ancora più grave e deleteria per la vita di relazione ed economica, e interessare fasce di età sempre più giovani. 11 Tratto da Psicologia e Benessere - “La Dipendenza da Internet: I.A.D. Internet Addiction Disorder” disponibile sul sito http://www.psicologiaebenessere.it/la-dipendenza-da-internet-iad-internet-addiction-disorder/ 12 Internet Related Psychopathology: primi dati sperimentali, aspetti clinici e note critiche Internet-related psychopathology: first experimental data, clinical aspects and critical notes T. Cantelmi, C. Del Miglio, M. Talli, A. D’Andrea, Giornale di Psicopatologia , Vol. 6, Marzo 2000, num.1, disponibile sul sito http://www.gipsicopatol.it/issues/2000/vol6_1/cantelmi.htm 49 La Polizia Postale e delle Comunicazioni ti ricorda che Qualsiasi gioco con vincita in denaro è vietato ai minori di anni 18. Tale divieto non è un limite alla libertà dei minori, ma una forma di tutela nei loro confronti, basata sul presupposto che non abbiano ancora raggiunto la piena capacità di agire, necessaria per compiere scelte che comportano maggiori responsabilità MUDs Addiction Le MUDs (Multi-users dungeon o Multi-user dimension) sono giochi di ruolo che utilizzano la rete per dare la possibilità agli utenti di giocare fra loro simultaneamente. Di so- 4 50 lito prevedono la creazione di un personaggio, spesso di natura fantastica, con cui il soggetto si identifica e gioca. Il giocatore può decidere le caratteristiche fisiche o mentali del suo alter-ego, i luoghi che visiterà ed altro ancora. Se i giochi di ruolo tradizionali presentano notevoli elementi di depersonalizzazione, le Muds possono essere ancora più tossiche perchè si avvalgono di una tecnologia che rende meno plausibile ed evidente il contesto di gioco, facilitando l’identificazione del giocatore con il personaggio. 4 Cyber relationship Addiction Una parte delle persone affette da dipendenza da internet provano una forte spinta a stabilire relazioni amicali/affettive mediante e-mail, chat rooms o newsgroup a scapito dei loro rapporti reali familiari e sociali. Spesso la conoscenza che si crea tra le persone che abitualmente si collegano fra loro rimane confinata entro i limiti della rete. Viene per così dire allontanata l’idea di conoscersi realmente per mantenere un’immagine (virtuale) di sè e dell’altro soddisfacente o addirittura idealizzata. 4 Information overload Addiction Questa dipendenza si caratterizza per la ricerca estenuante di informazioni, protratta dall’individuo per gran parte del tempo di collegamento. Le informazioni vengono ricercate attraverso attività come il web surfing (passare da un sito all’altro) e/o indagini senza fine su materiali allocati su banche dati. Ci sono persone che desiderano accedere immediatamente al massimo aggiornamento possibile sulle informazioni correnti, trovandosi poi intrappolati in un eccesso informativo. 51 3. I REATI INCONSAPEVOLI SUL WEB Oggigiorno è normale passare parte della propria vita digitale su forum, gruppi di discussione e social network, che ormai rappresentano a tutti gli effetti strumenti di espressione della propria personalità. In questi ambienti virtuali spesso si parla, come al bar, tra amici, dei più svariati argomenti, talvolta anche in modo approssimativo, facendo poca attenzione a ciò che si scrive e dimenticandosi dell’ampia diffusione dei messaggi lasciati o pubblicati sulla rete. Spesso, coperti dal nick-name e forti del fatto di trovarsi dietro a un computer, ci si lascia andare a commenti molto coloriti o accuse del tutto gratuite pensando che la rete sia una zona franca dove sia ancora possibile dire (o meglio scrivere) quello che si vuole. Ma è proprio così? Per quanto riguarda la diffamazione, invece, consiste nell’offesa dell’altrui reputazione mediante comunicazioni non dirette alla persona offesa ma mandate a terzi. Si pensi a un messaggio destinato a più persone manualmente, vale a dire con l’inserimento di più destinatari da parte del mittente, oppure automaticamente, con l’invio a una mailing list ovvero a un newsgroup. La diffamazione, contrariamente all’ingiuria, non contempla mezzi tassativamente individuati, bensì un semplice “rapporto di comunicazione” con terzi (due o più, anche non contemporaneamente) diversi dalla persona offesa. Ingiuria e diffamazione sono tra i reati più ricorrenti nel mondo telematico, probabilmente a causa delle enormi potenzialità di internet. Discorso differente vale per il caso di offese perpetrate attraverso pagine web. In tale ipotesi sussiste sicuramente la comunicazione con più persone, anzi, verso un pubblico indeterminato. Il web, con newsgroup, mailing list “aperte” e, comunque, servizi informativi accessibili da categorie indeterminate di utenti, rientra peraltro nei “mezzi di pubblicità”, tanto da parlare di diffamazione con l’aggravante della diffusione a mezzo stampa. Nel mondo “reale” la differenza tra le due ipotesi è legata alla presenza “fisica” della persona offesa nel primo caso. 3.2. LA DIFFAMAZIONE A MEZZO INTERNET 3.1. L’INGIURIA E LA DIFFAMAZIONE A MEZZO INTERNET Ma come si può adattare il concetto di “presenza” a un mondo così particolare come quello di Internet dove le comunicazioni avvengono sempre e naturalmente a distanza? Per questa ragione, l’ipotesi dell’ingiuria è stata inquadrata interpretando le norme italiane in maniera estensiva: si può parlare di ingiuria anche quando vi è l’invio di scritti o dise- 52 gni informatici, ad esempio un’ email, o un’immagine digitale a condizione che siano “dirette” alla persona offesa. Se utilizzi su internet espressioni troppo forti o offensive, puoi, senza rendertene conto, commettere un reato. Questo reato ha un nome: si chiama diffamazione. E’ dunque importante saperne di più. Perché possa parlarsi di reato di diffamazione a mezzo internet, è necessario che siano presenti 3 elementi: 53 • devi aver offeso un’altra persona o meglio la sua reputazione: si tratta quindi dei casi in cui si utilizzano non vere, offensive, denigratorie insinuanti, allusive, sottintese, ambigue, suggestionanti ma, soprattutto, riconducibili ad una persona determinata o determinabile; • devi aver comunicato tale messaggio a più persone; questo perché la diffamazione è un “reato istantaneo” che si consuma proprio nel momento in cui viene effettuata la comunicazione. Per esempio, nel caso di un forum, si realizza con il postare il proprio messaggio e si consuma nel momento e nel luogo in cui altre persone si collegano e leggono le frasi o guardano le immagini; • devi aver usato espressioni offensive con la consapevolezza di offendere; non è necessaria l’intenzione ma basta la volontà di utilizzare espressioni offensive con la consapevolezza farlo. Come è facile notare questo tipo di atteggiamento, in base alle frasi e al significato delle parole oggetto di diffamazione, è uno degli elementi che permette di tracciare il limite tra il tuo diritto di esprimere pareri ed opinioni ed un reato. La materia della diffamazione costituisce uno dei temi più delicati nella regolamentazione del mondo delle informazioni, soprattutto da quanto la comunicazione viaggia veloce su internet. L’esistenza del web ha infatti aggravato il problema della asimmetria tra potenziale calunniato e potenziale calunniatore, poiché la rete non ha confini territoriali e limiti di percezione. È quindi indubitabile che la lesività del reato è potenziata, e pressoché irrecuperabile. 54 Pillole di diritto Ingiuria e diffamazione Commette il reato di ingiuria (art. 594 c.p.) chi offende l’onore o il decoro di una persona presente, ed è punito con la reclusione fino a sei mesi o con la multa fino a € 516,46. Commette invece il reato di diffamazione (art. 595 c.p.) chi offende l’altrui reputazione in assenza della persona offesa. In questo caso la pena è della reclusione fino ad un anno e della multa fino a € 1032,91. 3.2.1. LA DIFFAMAZIONE SU TWITTER: IL CASO Un recente caso di diffamazione nel Regno Unito13 ha portato all’attenzione generale la questione della responsabilità degli utenti che diffondono sulla rete notizie non verificate. Al centro del mirino la diffusione di un’accusa di pedofilia ad un politico inglese. Il politico britannico Robert Alistair McAlpine, coinvolto erroneamente in un falso scoop sulla pedofilia, ha manifestato l’intenzione di portare in tribunale ben 10.000 utenti di Twitter per aver diffuso false notizie sul suo conto. Il 2 novembre 2012 la celebrità di McAlpine su Twitter è aumentata vertiginosamente in seguito alla puntata di un programma di inchiesta della BBC, la televisione britannica, che aveva fatto riferimento a un noto politico coinvolto 13 Tratto da http://punto-informatico.it/3654537/PI/News/uk-vendetta-contro-chi-cinguetta.aspx “UK, vendetta contro chi cinguetta - Il politico coinvolto per errore in uno scandalo di pedofilia chiede un risarcimento a tutti i netizen che hanno amplificato il caso via Twitter. Una richiesta volta a risanare la reputazione infangata.” Sull’argomento anche “UK: la diffamazione corre sui twit” disponibile sul sito http://www.blogstudiolegalefinocchiaro. it/tag/twitter/ e “‘Mistaken identity led to top Tory abuse claim” disponibile sul sito http://www.guardian.co.uk/uk/2012/nov/08/mistaken-identity-toryabuse-claim. 55 in un caso di pedofilia. In base alle informazioni contenute nel programma televisivo molti utenti di Twitter hanno individuato in McAlpine il responsabile dei crimini riportati. In seguito ad un’inchiesta del Guardian, è emerso che il politico era stato vittima di uno scambio di persona dovuto ad un caso di omonimia. Il quotidiano inglese ha ricostruito il travisamento delle informazioni che ha portato alla gogna mediatica di McAlpine individuando una possibile responsabilità sulla diffamazione da parte della BBC. Gli avvocati di McAlpine hanno quindi chiesto un risarcimento per l’azione di diffamazione compiuta nei confronti del loro assistito. La BBC si è accordata con i legali del politico per un risarcimento di 185000 sterline per i danni procurati il seguito al filmato mandato in onda il 2 novembre. Ma i legali hanno stilato una lunga lista di persone chiamate a risanare la reputazione del politico, inclusi gli autori di 1000 tweet e i 9000 che hanno ripreso e diffuso quegli stessi messaggi. Per quanto riguarda i titolari di account con meno di 500 followers la richiesta è limitata a una nota di scuse accompagnata una multa simbolica pari a 5 sterline da devolvere in beneficenza, per gli utenti più popolari invece gli avvocati di McAlpine hanno accennato a “provvedimenti più seri”. la ex fidanzata definendola “prostituta”. In una sorta di “pubblico sfogo”, il giovane nel 2009 aveva pubblicato su YouTube un filmato con il chiaro intento di rompere i rapporti con alcune persone, tra cui la ex-fidanzata. Venuta a conoscenza del video, la giovane, che all’epoca dei fatti era minorenne, lo ha quindi denunciato per diffamazione. La responsabilità del giovane è stata rivelata da alcuni elementi ritenuti dal giudice palesi, come il nickname utilizzato e il fatto che il ragazzo stesso avesse in diverse occasioni dichiarato di essere l’autore della bravata. Il giovane è stato quindi ritenuto colpevole di diffamazione ed è stato condannato ad un risarcimento danni di 10.000 euro oltre le spese legali. 3.2.3. LA DIFFAMAZIONE A MEZZO FACEBOOK: I CASI E’ successo a Monza15, dove un ragazzo che aveva commentato, in modo altamente offensivo, alcune fotografie della sua ex ragazza, preventivamente pubblicate sul proprio profilo facebook, denigrandola soprattutto a causa di un suo difetto fisico, ha fatto condannare il ragazzo, per la diffamazione consumata ai danni della sua ex, al pagamento di un risarcimento dei danni morali per un valore di ben 15.000 euro, oltre alla condanna delle spese. 3.2.2. LA DIFFAMAZIONE SU YOU TUBE: IL CASO14 Il Tribunale di Venezia ha sancito una condanna per diffamazione a causa di un video pubblicato in rete dove un diciottenne di Noale, in provincia di Venezia, insultava 14 Tratto da Diritto ed Internet - http://www.blogstudiolegalefinocchiaro.it/ e La stampa.it del 22 dicembre 2012 “Insulti all’amica su Youtube deve risarcirla con 10mila euro, disponibile sul sito http://www.lastampa.it/2012/12/22/ italia/cronache/insulti-all-amica-su-youtube-deve-risarcirla-con-mila-euroESDBFroMiSiw8UFNVuNpWN/pagina.html 56 In particolare “ogni utente di social network (nel caso di specie di “facebook”) che sia destinatario di un messaggio lesivo della propria reputazione, dell’onore e del decoro, ha diritto al risarcimento del danno morale o non patrimoniale, ovviamente da porre a carico dell’autore del messaggio medesimo”. 15 Sentenza n. 770 del 2 marzo 2010 57 Il Tribunale di Livorno16 ha altresì pronunciato sentenza di condanna nei confronti di una donna per diffamazione a mezzo stampa, per aver scritto frasi offensive sul proprio profilo Facebook, e rivolte al proprio ex datore di lavoro. L’Autorità ha deciso di condannare la donna per “diffamazione” con l’aggravante del “mezzo stampa” poiché l’insulto all’ex datore di lavoro (che l’aveva licenziata) è avvento sul proprio profilo Facebook. La donna, beneficiando di uno sconto di pena, è stata condannata a pagare un risarcimento di 3.000 euro alla persona offesa, più le spese processuali. Nove regole della Polizia di Stato TIENI IL TUO PC BEN PROTETTO Usa gli aggiornamenti automatici per avere sempre l’ultima versione del software, soprattutto quello per Internet. Usa firewall, antivirus e antispam. CUSTODISCI LE INFORMAZIONI PERSONALI Prima di inserire i tuoi dati personali su Internet controlla che siano presenti i segni che indicano la sicurezza della pagina: la scritta https nell’indirizzo e il segno del lucchetto. UTILIZZA PASSWORD SICURE E TIENILE RISERVATE Devono essere lunghe (almeno otto caratteri), contenere maiuscole e minuscole, numeri e simboli. Non usare la stessa password per siti diversi. PRIMA DI FARE CLIC, USA LA TESTA Quando ricevi un allegato sospetto, controlla bene prima di selezionarlo: potrebbe essere un trucco. Se conosci la persona che lo invia chiedi conferma che te lo abbia mandato veramente; se non la conosci, ignoralo. NON DARE INFORMAZIONI VIA E-MAIL Non dare mai informazioni personali in risposta a un messaggio email o di Messenger (cognome, indirizzo, numero di telefono, foto, età e così via). 16 Sentenza 31 dicembre 2012, n. 38912 58 ATTENZIONE AI FALSI Messaggi allarmistici, richieste disperate d’aiuto, segnalazioni di virus, offerte imperdibili, richieste di dati personali “per aggiornare il tuo 59 account”: diffida di tutti i messaggi di questo tono e attiva un sistema per individuarli, come il filtro SmartScreen® di Windows® Internet Explorer®. • Scegli per i tuoi figli SIM Card ricaricabili e ricarica sempre tu il credito in modo da poter monitorare la quantità di traffico telefonico effettuato. SUI SOCIAL NETWORK CON ALLEGRIA E PRUDENZA Su Facebook, Twitter, Windows Live™ e su tutti gli altri social network controlla bene le impostazioni. Chi può vedere il tuo profilo? Chi può fare ricerche su di te? Chi può fare commenti? Chi può esporti in situazioni che non controlli? • Al momento dell’attivazione della SIM Card fornisci ai tuoi figli il PIN ma non il PUK. Con il PUK infatti potrai accedere al telefono anche se il PIN è stato modificato. • Spiega ai tuoi figli che sms o mms che promettono ricariche facili o altri vantaggi immotivati sono spesso il primo contatto effettuato da chi non ha buone intenzioni. • Parla ai tuoi figli della potenziale pericolosità di richiamare col telefonino numeri sconosciuti da cui provengono squilli o chiamate mute. In passato si è trattato di una modalità con cui i pedofili adescavano i minori. • Scoraggia tuo figlio dal diffondere foto o filmati fatti con il telefonino in community o chat telefoniche. Una volta immesse in Rete foto e filmati possono continuare a essere diffuse senza controllo per lungo tempo. • Infine… PENSA A QUELLO CHE PUBBLICHI SU INTERNET Le tue foto, i tuoi messaggi e le tue conversazioni possono essere viste anche da sconosciuti. Non postare nulla che consideri personale o riservato e di cui potresti pentirti in futuro. RISPETTA LA NETIQUETTE La netiquette è un insieme di regole di buon comportamento da seguire sui social net- work, nei forum, nelle community: prima di seguire il tuo istinto, leggi il regolamento del sito in cui ti trovi; non insultare o mettere in cattiva luce nessuno; non pubblicare messaggi privati di altre persone. Qualche consiglio in più per i genitori 60 • Spiega a tuo figlio che il telefonino è un mezzo di comunicazione che impone una cautela analoga a quella che si ha nei confronti del computer. Scegli per i più piccoli modelli semplici, quelli con telecamere e fotocamere riservali a quando sapranno utilizzarli in modo sicuro e consapevole. • Spiega a tuo figlio che foto e riprese effettuate con il telefonino sottostanno alla normativa italiana in materia di protezione dell’immagine e della privacy delle persone. • Per i telefonini che consentono la navigazione in Internet o l’accesso a community e chat, spiega a tuo figlio che i rischi in termini di adescamento da parte di pedofili online sono i medesimi della Rete “tradizionale”. Ricorda di utilizzare sempre con il giusto entusiasmo le nuove tecnologie con spirito critico e senso di responsabilità, ma tieni sempre a mente che la tua libertà sul web ha dei limiti, cioè sei libero sin tanto che non ledi i diritti degli altri utenti. Ricordati, inoltre, che puoi essere chiamato a rispondere per ciò che fai, ma soprattutto ricordati che il web è una grandissima risorsa che deve essere utilizzata nel miglior modo possibile. 61 Glossario di internet Ecco un piccolo glossario dei termini maggiormente usati in internet. Account: (profilo o identità): insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware: programma realizzato per prevenire e rilevare i programmi spyware indesiderati e per rimuoverli dal computer. Antivirus: software che analizzano tutti i file e i programmi individuando i virus e rimuovendoli dal computer. Banda larga: connessione che garantisce alta velocità di accesso e di download su Internet. Browser: programma che permette di accedere a Internet. I browser più diffusi sono Netscape e Internet Explorer della Microsoft. Chat: sistema di messaggistica testuale istantanea. Il dialogo on line può essere limitato a due persone o coinvolgere un ampio numero di utenti. Chat room: letteralmente “stanza per chiacchierare”, ovvero spazio in cui gli utenti collegati a Internet possono comunicare tra di loro su un argomento prescelto “in diretta”. Chiocciola: simbolo @ (si può leggere anche “at”) che contraddistingue gli indirizzi di posta elettronica; l’indirizzo si divide in due parti separate dal segno @: nella prima c’è il nome o lo pseudonimo dell’utente, nella seconda compare l’identificativo del fornitore del servizio seguito da un punto e dal dominio. Cyberbullismo: Indica atti di molestia/bullismo posti in essere utilizzando strumenti elettronici. Spesso è realizzato caricando video o foto offensive su Internet, oppure violando l’identità digitale di una persona su un sito di social network. Si tratta di un fenomeno sempre più diffuso tra i minorenni. Condizioni d’uso: (“user agreement” o “terms of use”) regole contrattuali che l’utente deve accettare per accedere a un servizio. Dialer: particolare tipo di virus che nei collegamenti non ADSL 62 disconnette la normale connessione modem per riconnettersi, a nostra insaputa, ad un numero telefonico a pagamento. E-mail: è la posta elettronica. E-mail virus: un virus che viaggia per e-mail come allegato ai messaggi e che una volta aperto si replica da solo inviandosi automaticamente a tutti i contatti della rubrica. Fake: falsa identità assunta su Internet. File: è l’archivio che può contenere da un solo carattere ad un insieme di parole a un intero programma. Firewall: come un muro di protezione, impedisce ai programmi “malevoli” di entrare nel computer mentre si è connessi a Internet. Icona: piccola immagine su una pagina Web che rappresenta la categoria di argomenti o informazioni poste su un’altra pagina Web. Internet: è la “madre di tutte le reti”. ISP: “Internet Service Provider” (vedi Provider). Loggarsi: (autenticarsi) accedere a un sito o servizio on line inserendo le proprie credenziali (username e password). Mailbox: casella postale messa a disposizione dell’utente abbonato a Internet per raccogliere la posta elettronica. Meccanismo di pagamento sicuro: metodo di pagamento che assicura che i dati personali che intercorrono tra l’acquirente e il commerciante on line siano protetti. Modem: apparecchio che permette ai computer di comunicare tra loro su linee telefoniche; ne esistono di diverse velocità. NET: è la rete Internet, quella che comprende e tiene insieme tutte le altre. Netiquette: è il “galateo” della rete e/o di quel sito. Nickname: lo pseudonimo utilizzato dall’utente per farsi riconoscere all’interno dell’area della Rete in cui naviga per garantirsi l’anonimato. Off line: “Fuori linea”, ovvero non si è collegati a Internet. On line: “In linea”, ovvero si è collegati a Internet. Pagina web: pagina che l’utente può consultare visitando un sito Internet. 63 Password: parola d’ordine segreta richiesta per avere accesso ad un sistema e/o ad un sito. Pharming: truffa che consiste nel far comparire sul browser di un utente una pagina web identica a quella richiesta ma non originale, allo scopo di rubare informazioni e dati personali dell’utente (vedi phishing). Phishing: attività illegale che si verifica quando i criminali on line ( phisher) fingono di essere organizzazioni legittime per spingere gli utenti a rivelare i loro dati personali (tra cui numeri di carte di credito, password di conti in banca, codice fiscale, ecc.) per usarli a scopo improprio. POP: “Point of Present”, ovvero punti di accesso alla rete Internet. Postare: pubblicare un messaggio ( post) - non necessariamente di solo testo - all’interno di un blog, forum, ecc. Privacy policy: (tutela della privacy o informativa) pagina esplicativa predisposta dal gestore del servizio contenente informazioni su come saranno utilizzati i dati personali inseriti dall’utente, su chi potrà usare tali dati e quali possibilità si hanno di opporsi al trattamento. Provider: società che fornisce l’accesso a Internet collegando un utente direttamente alla rete con modalità e canoni diversi. Reti senza fili: (Wi-Fi o Wireless LAN) reti che consentono ai computer di comunicare tra loro utilizzando un collegamento radio simili ai telefoni cordless. Router: dispositivo che collega il computer alla connessione a Internet. Scaricare: (fare il download) salvare sul proprio computer o su una memoria esterna documenti presenti su Internet. Server: computer connesso alla rete utilizzato per offrire un servizio. Sono noti come “client” i computer che gli utenti utilizzano per collegarsi al server e ottenere il servizio. Sistema operativo: base software del computer su cui tutti i programmi vengono eseguiti. Sito: ognuno dei singoli luoghi che compongono Internet. Sito web sicuro: sito web crittografato in modo tale da assicurare 64 che i dati che intercorrono tra l’utente e il sito web restino riservati. Sono siti sicuri, per esempio, quelli in modalità https. Spamming: invio indiscriminato di messaggi non richiesti, generalmente tramite posta elettronica. Spyware: software che raccoglie segretamente dati, informazioni e dettagli personali sul tuo computer trasmettendoli, sempre a tua insaputa, attraverso la tua connessione Internet. Tag: “etichetta virtuale”, parola chiave associata a un contenuto digitale. Taggare: connotare un file, un contenuto ecc. con una “etichetta virtuale” ( tag) a un file. Trojan Horse: software che fingendo di essere un innocuo programma (per esempio un gioco), danneggia il computer e i dati nel momento in cui viene eseguito sul computer. Uploadare: caricare un documento di qualunque tipo (audio, video, testo, immagine) on line. Virus: programma progettato per propagarsi in modo subdolo da un computer all’altro danneggiando, talvolta irreparabilmente, quelli con cui entra in contatto. Vishing: combinazione di voce e phishing, in cui la vittima riceve un messaggio di testo per email o una telefonata in cui qualcuno, fingendo di essere la sua banca o la società di carte di credito, chiede di fornire informazioni personali. VoIP: (Voice Over Internet Protocol) modo di comunicare usando Internet al posto della linea telefonica tradizionale. WPA: (Wi-Fi Protected Access) standard di protezione wireless che impedisce agli utenti non autorizzati di connettersi alla rete wireless. WWW (world wide web): “Ragnatela mondiale”, ovvero sistema che consente la navigazione attraverso una serie di risorse collegate a Internet. 65 INDICE 1. La rete delle opportunità 1.1. La posta elettronica 1.2. Il blog 1.3. Il forum 1.4. La chat 1.5. I social network pag 9 pag 10 pag 12 pag 12 pag 13 pag 13 2. La rete dei rischi 2.1. La password 2.2. Il furto di identità 2.3. Il phishing 2.4. Il cyberbullismo 2.5. La pedofilia e la pedopornografia virtuale 2.6. I contenuti illeciti e dannosi 2.7. La dipendenza da internet pag 23 pag 23 pag 25 pag 27 pag 31 pag 41 pag 46 pag 47 3. I reati inconsapevoli sul web 3.1. L’ingiuria e la diffamazione a mezzo internet 3.2. La diffamazione a mezzo internet 3.2.1. La diffamazione su twitter: il caso 3.2.2. La diffamazione su youtube: il caso 3.2.3. La diffamazione su facebook:i casi pag 50 pag 50 pag 51 pag 53 pag 54 pag 55 Nove regole della Polizia di Stato Qualche consiglio in piu’ per i genitori Glossario di internet pag 57 pag 58 pag 60 PASSWORD S PYWARE KEYWORD USERNAM CYBERBULLISMO VOIP S EXTING C YBERSEX STALKING NETIQUETTE CHAT SPYWARE FAKE TAG UPLOAD VISHING D IALER M AILBOX LOG DATI DOWNLOAD MI PIACE SOCIAL NETWORK PHARMING D ATABASE ACQUISTI ONLINE C ADDICTION MUDS ADDICTION DIFFAMAZIONE FIREWALL NICKNAME PRIVACY SPAMMING T CYBERSTALKING P HISHING H ACKER VIRUS D PASSWORD S PYWARE KEYWORD USERNAM CYBERBULLISMO VOIP S EXTING C YBERSEX STALKING NETIQUETTE CHAT SPYWARE FAKE Generali di intervento 2010/2011 della Regione Siciliana e della Regione Puglia TAG Programmi UPLOAD IALER MEconomico AILBOX LOG realizzati conVISHING l'utilizzo dei fondi del D Ministero dello Sviluppo DATI DOWNLOAD MI PIACE SOCIAL NETWORK PHARMING D ATABASE ACQUISTI ONLINE C ADDICTION MUDS ADDICTION DIFFAMAZIONE FIREWALL NICKNAME PRIVACY SPAMMING T CYBERSTALKING P HISHING H ACKER VIRUS D Pubblicazione realizzata con la consulenza tecnico-giuridica del USERNAM PASSWORD S PYWARE KEYWORD Centro di Ricerca DET – Diritto, Economia e Tecnologia della Fondazione Rosselli Avv. Maria Castri S EXTING C YBERSEX CYBERBULLISMOAvv.VOIP Alessandro Palmigiano Dott.ssa Rosa Guttuso STALKING NETIQUETTE CHAT SPYWARE FAKE TAG UPLOAD VISHING D IALER M AILBOX LOG DATI DOWNLOAD MI PIACE SOCIAL NETWORK PHARMING D ATABASE ACQUISTI ONLINE C Progetto grafico, impaginazione e design illustrazioni Beatrice Gozzo Diabolik © Astorina Srl www.os2.it