With financial support from the Daphne III Programme of the European Union
connessi e consapevoli
Provincia di Ravenna
Violenza attraverso le nuove tecnologie MEDIA SOTTO LA LENTE Manuale di supporto alle attività del kit educativo per la prevenzione della violenza attraverso le nuove tecnologie
“This publication has been produced with the financial support of the Daphne III Programme of the European Commission. The contents of this publication are the sole responsibility of Scuola Centrale Formazione and POVEL’s partners and can in no way be taken to reflect the views of the European Commission”.
A special thanks to CEFAL
Designed by
Davide Soncin for
YGES IT - yges.com
connessi e consapevoli
Violenza attraverso le nuove tecnologie MEDIA SOTTO LA LENTE Manuale di supporto alle attivitĂ del kit educativo per la prevenzione della violenza attraverso le nuove tecnologie
indice
7 7 8
15 15 16
19 20 22 23 24
27 27 28 29
} Il fenomeno adolescenti e internet L’indagine POVEL I dati EURISPES per l’Italia
} I rischi nella rete Rischi da “abuso” di Internet Rischi di natura educativa Rischi di tipo economico per sé o per la famiglia Rischi di sicurezza individuale Rischi di natura legale
su particolari forme di violenza mediate dalle nuove } Approfondimenti tecnologie in cui i giovani possono essere coinvolti Cyberbullismo e cyberstalking Sexting Grooming o adescamento on-line Furto d’identità
} Benefici e rischi dei nuovi media Telefoni cellulari Messaggi Istantanei (IM) E-mail Chat Webcam Video-hosting site o condivisione video Social network Videogiochi, console e mondi virtuali
27
} Prevenire le violenze attraverso i media
31 32
Alcune regole Quando e come contattare il service provider
MATERIALE DA UTILIZZARE CON GLI STUDENTI
35 35 36
39 49
} Allegato: Il campione di indagine del progetto POVEL Contesto francese Contesto italiano Contesto belga Contesto spagnolo
} Allegato: i reati informatici pi첫 frequenti } Appendice normativa
{
7
Il fenomeno adolescenti e internet Connessi e consapevoli
} L’indagine POVEL Nell’ambito del progetto POVEL, l’azione iniziale di ricerca sul campo ha somministrato un questionario finalizzato a migliorare la comprensione dei fenomeni che interessano il target group cui si rivolge il progetto rispetto all’uso delle sostanze, dei media, alle relazioni con i pari e gli adulti, e alla percezione dei diversi fenomeni di violenza. Il questionario, composto da 71 domande (per lo più a scelta multipla), è stato sottoposto a circa 700 ragazzi, di età compresa tra 14 e 20 anni, che frequentavano i corsi di formazione / le attività socio-educative dei partner tecnici di progetto in Italia (CEFAL, CIVIFORM, Opera Sacra Famiglia ed EFFE.Pi), in Francia (ID Formation), in Belgio (FISSAAJ) e in Spagna (Fondazione Trinijove). In Italia sono state coinvolte anche tre scuole superiori della provincia di Ravenna. Le caratteristiche del campione nei diversi Paesi hanno peculiarità legate alle tipologie di offerta formativa erogate dai partner nei loro territori. Si veda, per ulteriori dettagli, la scheda allegata. I risultati dell’analisi delle domande relative all’uso dei media hanno evidenziato che: ∘∘ il mezzo di comunicazione più utilizzato è il cellulare: il 24% del campione di ragazzi italiani e il 33% di quello belga ha dichiarato di utilizzarlo per più di 7 ore al giorno; ∘∘ l’uso principale che viene fatto del cellulare è lo scambio di sms (90,7% del campione), seguito dalle telefonate (82%), dall’ascolto della musica (66,4) e dallo scatto di fotografie (circa 60%). Un po’ meno di un terzo del campione (29%) utilizza il cellulare per navigare su Internet; ∘∘ l’uso che viene fatto di video ripresi con il telefonino è personale per il 56,3% del campione (“li guarda da solo”), mentre il 33,9% invia tali video agli amici. C’è una percentuale non trascurabile di ragazzi che dichiara di non riprendere video con il proprio cellulare; ∘∘ la televisione appare l’unico media che viene condiviso, nella fruizione, con altre persone, mentre per gli altri strumenti l’uso è prevalentemente individuale. I giovani guardano soprattutto film (51%) e serie TV (quasi il 30%). I ragazzi italiani e francesi, guardano più frequentemente i telegiornali rispetto agli altri Paesi del campione; ∘∘ I libri sono gli strumenti meno utilizzati dal campione: il 42,8% dichiara di non leggere alcun libro. Ci sono differenze tra i Paesi rappresentati nel campione: i ragazzi belgi leggono di più di quelli degli altri Paesi e leggono soprattutto romanzi e fumetti; ∘∘ rispetto all’uso di videogiochi attraverso il PC o altre console, si evidenziano molte differenze tra i Paesi del campione. Il gioco d’azzardo è praticato dal 18% del
}
{
8
Violenza attraverso le nuove tecnologie
}
∘∘ ∘∘ ∘∘
∘∘ ∘∘ ∘∘
campione spagnolo, contro l’8% del campione belga, il 14% di quello francese e il 16% di quello italiano. Il tipo di videogioco più comune è il gioco d’azione; Internet è molto utilizzato dai giovani: i siti web più frequentati sono facebook, youtube, google, messenger e Wikipedia; L’81,7% del campione totale ha dichiarato di avere un profilo su un social network; sui social network, i ragazzi e le ragazze condividono soprattutto idee e pensieri (quasi il 59% del campione) e pubblicano foto e video di loro stessi insieme agli amici (56,5%); il 33,5 % del campione afferma di non usare alcuna restrizione di accesso ai propri dati per la tutela della propria privacy sui social network; l’utilizzo della chat è diffuso tra i giovani (56% del campione); 326 giovani (pari al 47% del campione) ha dichiarato che attraverso la chat ha incontrato persone che non conosceva prima. 115 ragazzi/e hanno detto che hanno avuto brutte esperienze utilizzando tale mezzo di comunicazione (includendo tra tali tipi di cattive esperienze, la violazione della privacy e la violenza psicologica).
Questi dati confermano che spesso i giovani approcciano la tecnologia come luogo virtuale di socializzazione, sottovalutandone i rischi ed esponendosi in tal modo ad esperienze spiacevoli e pericolose.
} I dati EURISPES per l’Italia L’indagine conoscitiva sulla condizione dell’Infanzia e dell’Adolescenza in Italia 2011 condotta da Eurispes (in collaborazione con Telefono Azzurro) restituisce il seguente quadro del rapporto tra i giovani e i nuovi media: La Tv continua ad avere il primato di media più utilizzato dagli adolescenti italiani: solo il 4,1% non la guarda mai. Quattro ragazzi su dieci (42%) sono davanti allo schermo almeno da 1 a 2 ore al giorno e complessivamente il 24,5% ne fa una forte fruizione che va da 2 a 4 ore (18,3%) ad oltre 4 ore (6,2%). A contendere il primato della Tv è il computer, che non viene mai usato solamente dal 4,8% dei ragazzi. In questo caso però il numero dei fruitori “forti” aumenta: il 23,6% usa il pc da 2 a 4 ore e circa il 12% per più di 4 ore. Elevato è anche l’utilizzo di Internet: solo il 7% dei ragazzi non naviga mai, il 24,4% lo fa da 2 a 4 ore e il 13,3% oltre 4 ore al giorno. Preoccupante è anche il dato riferito al tempo passato al cellulare, utilizzato da molti quasi fosse un prolungamento: 4 adolescenti su 10 (41,4%) lo utilizzano da 2 a 4 ore (14%) e oltre (27,4%) nel corso di una giornata. Ipad e tablet, tra le nuove apparecchiature tecnologiche, non sembrano ancora aver conquistato i giovani, probabilmente anche per il costo elevato dei dispositivi: l’80,3% dichiara di non utilizzarlo mai.
La radio sembra ormai aver perso il suo appeal presso i giovani: ben il 62,1% di essi dichiara di non ascoltarla mai, mentre il 25,3% afferma di ascoltarla fino ad un’ora al giorno. Stesso trend per i DVD (non li guarda mai il 43,3% dei ragazzi), soppiantati dall’ampia scelta offerta dai canali satellitari, dal web e dalla pay-per-view. Resistono invece i lettori Mp3 per i quali si riscontra comunque un uso moderato (39,1% fino ad un’ora; 19,3% da 1 a 2 ore; 8,2% da 2 a 4 ore; 6,4% oltre 4 ore). Rimane infine “incollato” davanti ai videogiochi il 25,4% degli adolescenti per un’ora al giorno, il 15,1% da 1 a 2 ore, il 12,8% fino a 4 ore e oltre. Videogiochi: una passione tutta maschile. Ragazzi e ragazze hanno abitudini piuttosto simili nell’utilizzo delle tecnologie, fatta eccezione per la differenza molto ampia che si registra nell’impiego delle consolle per videogiochi: ben il 61,3% delle femmine dichiara di non utilizzarle mai, contro appena il 17,5% dei maschi. Le ragazze prediligono invece l’utilizzo del cellulare: il 33,8% lo usa per più di 4 ore al giorno, contro il 16,4% dei ragazzi. Che cosa cambia, crescendo, nella fruizione dei media. Al crescere dell’età, i ragazzi trascorrono meno tempo di fronte alla Tv. Di contro, l’utilizzo del cellulare, computer e Internet cresce insieme all’età: gran parte dei ragazzi di 12-15 anni (34,1%) utilizza il telefonino fino ad un’ora al giorno, mentre una percentuale elevata (38,3%) dei ragazzi di 16-18 anni lo adopera più di 4 ore al giorno (contro il 21,9% dei 12-15enni). Per quanto riguarda il computer, se i 12-15enni lo utilizzano prevalentemente fino a un’ora al giorno, i più grandi lo utilizzano per un tempo maggiore (ad es. più di 4 ore: 10,8% per i 12-15enni vs 13,3% per i 16-18enni). Anche l’utilizzo di Internet segue lo stesso andamento. Cellulare: scontato averlo. Praticamente tutti i ragazzi (circa il 97%) dispongono di un telefonino: il 36,6% ne possiede uno con funzioni base, il 50,1% possiede uno smartphone e il 10,1% ha addirittura più di un telefono cellulare. Una tendenza che prende piede: il cellulare per connettersi ad Internet e il fenomeno del sexting. Il 59,2% dei giovani utilizza il cellulare per connettersi ad Internet: dunque, per i giovani, il telefono cellulare è diventato un nuovo importante strumento di accesso per i contenuti presenti on line. Questa indicazione è ancora più interessante se confrontata con quella rilevata lo scorso anno: in media, bambini e adolescenti facevano uso del cellulare per la navigazione in Rete nel 23% dei casi.
{
9
}
Il fenomeno adolescenti e internet Connessi e consapevoli
{
10
Violenza attraverso le nuove tecnologie
}
Un dato preoccupante riguarda la nuova pratica del sexting, ovvero l’invio di immagini e video a sfondo sessuale ad amici, fidanzati, adulti, persone conosciute e non. Ben il 6,7% degli adolescenti ha inviato sms o mms a sfondo sessuale ed il 10,2% li ha ricevuti. In alcuni casi l’invio e la pubblicazione online sono strumento per atti di bullismo, legati alla volontà di ferire il protagonista delle immagini stesse. In molti casi, inoltre, i ragazzi non sono consapevoli di scambiare materiale pedopornografico, che può arrivare nelle mani di soggetti malintenzionati. L’8% dei ragazzi ha usato il cellulare anche per fare chiamate a linee telefoniche per adulti. Il fenomeno del sexting sembra interessare sia maschi che femmine, seppur con qualche differenza: sono prevalentemente i maschi sia a inviare sms o mms a sfondo sessuale (contro il 3,6% delle femmine), sia a riceverli (15,5% contro il 7,1% delle femmine). Analogamente, il 10,5% dei maschi ha effettuato telefonate a linee telefoniche per adulti, contro il 6,4% delle femmine. Il 90,4% dei giovani dichiara inoltre di non aver utilizzato il proprio telefono cellulare per denunciare un evento particolare o un pericolo (ad es. un furto); la potenzialità del telefonino come strumento di denuncia di situazioni di illegalità sembra dunque non essere stata ancora recepita. Relazioni amicali e sentimentali. Analizzando esclusivamente il mondo delle relazioni amicali e sentimentali dei giovani, e il ruolo che rivestono in esse le nuove tecnologie, emerge che i ragazzi sono appassionati utilizzatori di sms: ben il 42,8% degli intervistati invia oltre 10 sms al giorno,solo il 12,5% non ne manda nessuno, il restante 44% si distribuisce in un range che va da 1 a 10 messaggi al giorno. Minore il successo degli mms. Le email sono relativamente poco usate (il 70,3% non ne invia alcuna). Ciò che cattura l’interesse dei giovani è la comunicazione via chat: il 23,6% chatta 1-2 volte al giorno, il 21,7% oltre 10 volte al giorno ed il 12,4% da 6 a 10 volte al giorno. La chat non ha soppiantato, ma piuttosto ha integrato la tradizionale telefonata: infatti, il 45,5% dei ragazzi effettua da 3 a 5 telefonate al giorno ed il 24,8% da 6 a 10 telefonate al giorno. Gli sms sono tra gli strumenti favoriti già a partire dai 12-15 anni: il 37% dei ragazzi appartenenti a questa fascia d’età invia più di 10 sms al giorno, e la percentuale cresce al 54,6% tra i 16-18enni. Al crescere dell’età aumenta anche l’attività dei ragazzi nelle chat, fruite prevalentemente dai 16-18enni. Nonostante l’amore per le tecnologie il 75% dei giovani ama parlare delle cose importanti di persona. Contrariamente a quanto si potrebbe presupporre, il 75,1% dei ragazzi per parlare di qualcosa che ritiene importante privilegia il “faccia a faccia”; segue un 8,4% che preferisce usare Facebook o altri Social Network, un 8,2% che usa il telefono mentre pochissimi si affidano alla chat (1,7%) o agli sms (1,3%). Per le femmine l’incontro faccia a faccia è ancora più ricercato che per i maschi.
Una volta approdati in Rete… Da quando ha la possibilità di accedere in Internet, il 52,6% dei ragazzi dichiara di guardare meno la televisione, il 35,2% di parlare meno al telefono ed il 36,4% di andare meno al cinema. In particolare destano preoccupazione alcuni dati: ben il 46,1% dei ragazzi legge di meno da quando utilizza Internet, il 21% sta meno all’aria aperta, il 14,3% parla meno con i genitori e il 9,8% vede meno i suoi amici. In particolare, da quando utilizzano Internet, le femmine guardano meno la Tv rispetto ai maschi (54,5% vs 49,1%) e stanno meno all’aria aperta (21,7% vs 19,9%), mentre i maschi leggono di meno (49,4% vs 44%), parlano meno al telefono (41,9% vs 31,5%), vedono meno gli amici di persona (11,7% vs 8,3%), vanno meno al cinema (39% vs 34,8%). Dati allarmanti sul rischio cyber-dipendenza tra i giovani italiani. Uno dei rischi del sempre più diffuso utilizzo della Rete è l’Internet Addiction Disorder (IAD), che sta ad indicare la dipendenza psicologica dal web, che si manifesta con caratteristiche specifiche, come il bisogno di rimanere connessi alla Rete il maggior tempo possibile e la presenza di sintomi di astinenza (irascibilità, depressione, ansia, angoscia, insonnia). Indagando la possibilità che nei ragazzi si sviluppi tale tipo di cyber-dipendenza, è emerso che il 42,5% controlla continuamente la posta elettronica o Facebook sperando che qualcuno gli abbia inviato un messaggio. Allarmanti sono i seguenti dati: la metà dei ragazzi intervistati (49,9%) dichiara di perdere la cognizione del tempo quando è on line, dimenticandosi di fare altre cose. Questo dato indica che l’attenzione dei ragazzi può essere completamente assorbita dall’utilizzo di Internet, uno strumento altamente interattivo e, quindi, estremamente coinvolgente. Ben il 34,3% dei ragazzi usa Internet per non pensare e per sentirsi meglio; tra coloro che ne fruiscono con questa finalità, potrebbero esservi ragazzi per cui Internet non è semplicemente uno strumento per socializzare, informarsi, distrarsi o giocare, ma piuttosto un “luogo virtuale” in cui ci si sente più a proprio agio che nella “vita reale”, o che consente di “sfuggire” dai problemi e dalle difficoltà del quotidiano. Quasi 1 ragazzo su 5 (19,5%) si sente irrequieto, nervoso e triste quando non può accedere alla Rete, e il 17,2%, ha cercato di ridurre l’uso di Internet senza riuscirci. Le femmine più dei maschi cercano di ridurre l’utilizzo di Internet senza riuscirci (20,5% vs 11,7%), non si accorgono del tempo che passa e si dimenticano di fare altre cose (52,4% vs 45,2%), utilizzano Internet per non pensare e sentirsi meglio (35,7% vs 31,6%). Al contrario, i maschi in misura percentualmente superiore alle femmine sembrano confondere realtà e fantasia (9,7% vs 5,6%).
{
11
}
Il fenomeno adolescenti e internet Connessi e consapevoli
{
12
Violenza attraverso le nuove tecnologie
}
Emerge inoltre che i 12-15enni controllano continuamente la posta o Facebook in misura maggiore rispetto ai 16-18enni (45,3% vs 36,8%), si sentono irrequieti, nervosi o tristi quando non possono usare Internet, in misura maggiore rispetto ai più grandi (21,7% vs 15,3%), e confondono più frequentemente realtà e fantasia (8,2% vs 5%). I ragazzi più grandi incontrano più difficoltà rispetto ai più piccoli nell’accorgersi del tempo che passa (54,5% vs 47,1%). I giovani poco cauti on line: solo il 46,7% si connette sui Social Network con persone realmente conosciute. Un altro rischio legato al Web è la possibilità di essere contattati on line da persone malintenzionate, che cercano gradualmente di ottenere la fiducia del ragazzo per poi chiedergli l’invio di immagini a sfondo sessuale o un incontro. L’8,5% dei ragazzi dichiara di accettare la richiesta di amicizia in un Social Network anche da parte di persone sconosciute; il 6,4% accetta solo dopo aver effettuato ricerche su Internet. Ben il 30% accetta di connettersi con amici degli amici o con chi fa parte di un gruppo on line cui partecipa. Il 46,7% dei ragazzi, invece, accetta solo se conosce di persona chi richiede l’amicizia. Sono più spavaldi i maschi nell’accettare l’amicizia di sconosciuti (l’11,5%, contro il 6,9% delle femmine), si dimostrano incaute più spesso le ragazze nel connettersi con amici di amici o persone che partecipano ai gruppi on line ai quali sono iscritte (33,5% vs 24,3%). I ragazzi di 12-15 anni appaiono più cauti rispetto ai 16-18enni e nella metà dei casi accettano l’amicizia solo se proviene da una persona conosciuta (50,6% vs 39,8%), forse anche perché obbediscono maggiormente al precetto genitoriale di “non dare confidenza agli sconosciuti” o semplicemente perché sono più timorosi ed incerti nei loro confronti. D’altra parte, non va trascurato il 9,1% di 12-15enni che accetta sempre l’amicizia sui Social Network, anche se si tratta di persone sconosciute (contro il 7,1% dei 16-18enni). Facebook il Social più amato: quasi tutti hanno un profilo. Ben l’85,6% dei ragazzi dai 12 ai 18 anni utilizza Facebook. Considerando anche che appena il 2,7% dichiara di essersi stancato e di non usarlo più, si può concludere che i Social Network non solo attraggono, ma anche mantengono a lungo l’attenzione dei ragazzi. Non a caso Facebook è tra le parole più cercate e cliccate del Web. Sono soprattutto le ragazze a non rinunciare ad avere un profilo: il 87,5% contro l’82,1% dei maschi, e sono questi ultimi inoltre a indicare più spesso di aver smesso di utilizzarlo perché noioso (3,5% vs 2,2%). Tra i 16 e18 anni Facebook viene utilizzato nel 90,9% dei casi, una percentuale che scende di circa 8 punti tra i più piccoli dai 12 ai 15 anni (82,6%). Quasi 7 ragazzi su 10 sono su Facebook tutti i giorni. Il 68,8% dei ragazzi è on line su Facebook tutti i giorni: il 32,2% per 1-2 ore al giorno, il 14,4% da 2 a 5 ore e il 3,9% più di 5 ore. Le ragazze utilizzano Facebook più intensamente dei maschi. Anche la fruizione giornaliera di Facebook da 1 a 5 ore vede una prevalenza femminile.
Alla domanda: “quanti amici hai su Facebook?” il 30,8% dichiara di averne più di 500, mentre il 33,5% tra 201 e i 500 e il 21,9% ha tra i 50 e i 200 contatti. Solo il 4,4% dei ragazzi ha risposto di averne meno di 50, mentre il 9,4% non ha voluto fornire alcuna risposta in proposito. L’età è una variabile importante: il 6,3% dei ragazzi dai 12 ai 15 anni ha meno di 50 amici, contro lo 0,8% dei ragazzi tra i 16 e i 18 anni. Trend che viene confermato per quanti dichiarano di avere più di 500 amici: il 26,5% dei ragazzi tra i 12 e i 15 anni e il 37,5% di quelli tra i 16 e i 18 anni. Facebook ridefinisce il concetto di “amicizia”. Una delle questioni proprie dei Social Network riguarda la definizione di “amicizia”. Un dato significativo che aiuta a comprendere la differenza tra l’amicizia virtuale e quella reale è rappresentato dal numero di amici con cui si comunica regolarmente su Fb. I dati confermano la discrepanza tra amicizia reale e quella virtuale: il 12,8% dei ragazzi dichiara di non comunicare o comunicare pochissimo con i propri amici su Fb e il 45,7% di comunicare con una minoranza degli amici. Quasi il 60%, quindi, dei ragazzi interpellati dichiara di comunicare regolarmente solo con un gruppo ristretto rispetto al numero di contatti presenti nella propria pagina su Fb. Il 24,6%, invece, comunica regolarmente con la maggioranza degli amici su Fb e il 7,3% con quasi tutti o tutti. Le differenze si evidenziano tra quanti dichiarano di comunicare regolarmente con una minoranza di amici su Fb: sono il 37,6% dei ragazzi tra 12 e 15 anni e il 59,8% dei giovani da 16 a 18 anni. Inoltre, il 29,5% della classe di età 12-15 dichiara di comunicare regolarmente con la maggioranza degli amici su Fb e l’8,8% afferma di comunicare con quasi tutti o tutti; mentre tra i ragazzi dai 16 a 18 anni soltanto il 17,1% dichiara di comunicare con la maggioranza e il 3,7% con tutti o quasi tutti gli amici di Fb. Si delinea quindi una propensione dei più piccoli a comunicare regolarmente con la stragrande maggioranza degli amici su Fb; un dato che, come i casi di cronaca testimoniano, conferma una maggiore vulnerabilità dei più giovani esposti ai Social Network. I ragazzi si informano soprattutto con la Tv. Dalla nostra indagine emerge come quasi la metà degli adolescenti (47,9%) tragga le proprie informazioni prevalentemente dalla televisione, mentre il 17,6% si tiene aggiornato grazie ad Internet. Il colloquio con i genitori (12,3%) costituisce un’altra fonte di informazione, insieme a quello con gli amici (12,5%). Agli ultimi posti della graduatoria si collocano i quotidiani (3,6%), gli insegnanti (2%) e la radio (1,1%). Soprattutto i ragazzi dai 16 ai 18 anni preferiscono tenersi informati attraverso la Tv (51,8%, contro il 45,6% dei ragazzi dai 12 ai 15 anni) o in Internet (22,4%, contro il 15% dei 12-15enni). Il dialogo con i genitori (14,9%) e con gli amici (15,1%) costituisce invece una fonte d’informazione importante per i ragazzi dai 12 ai 15 anni, valori che praticamente si dimezzano per i ragazzi dai 16 ai 18 anni, che nel 7,5% dei casi acquisiscono notizie parlando con i genitori e nel 7,9% parlando con gli amici.
{
13
}
Il fenomeno adolescenti e internet Connessi e consapevoli
{
15
}
I rischi nella rete1 Connessi e consapevoli
Le aree di rischio a cui i minori possono essere esposti durante la navigazione in Rete si possono riassumere nelle seguenti categorie: ∘∘ rischi legati all’uso eccessivo di Internet; ∘∘ rischi di natura educativa; ∘∘ rischi di tipo economico per sé o per la famiglia; ∘∘ rischi di sicurezza individuale; ∘∘ rischi di natura legale.
} Rischi da “abuso” di Internet L’esistenza di patologie legate all’uso (e all’abuso) di Internet è ormai una realtà in tutto il mondo, si tratta di condizioni psicologiche genericamente indicate con il termine di Internet Addiction Disorder (IAD, una forma di abuso-dipendenza rispetto ad Internet), che includono una grande varietà di usi patologici della Rete da parte di alcuni utenti e che possono condurre a due fenomeni principali: la dipendenza e la perdita di contatto con la realtà, fino a fenomeni dissociativi più o meno gravi. Secondo Kimberly Young, che ha fondato il Center for Online Addiction statunitense, sono stati riconosciuti cinque tipologie specifiche di internet dipendenza: 1. cyber-sexual addiction (sesso virtuale e pornografia); 2. cyber-relational addiction (social network); 3. net-compulsion (gioco d’azzardo, shopping e commercio on-line); 4. information overload (ricerca ossessiva di informazioni); 5. computer addiction (coinvolgimento eccessivo in giochi “virtuali” o “di ruolo”). Studi condotti sui minori per capire come agisce la tecnologia mal utilizzata sulla psiche2 hanno mostrato che l’eccesso di Internet può creare dipendenza, irritabilità, difficoltà nelle relazioni, tecnoautismo, fino a una sindrome di tipo depressivo psichiatrico, che può anche degenerare in patologia mentale vera e propria. Un ragazzo Internet-dipendente sviluppa un attaccamento morboso verso i suoi compagni virtuali, diventando sempre più distante e isolato dagli amici e dalla famiglia. Bambini e adolescenti possono diventare psicologicamente dipendenti a causa delle caratteristiche interattive di Internet. Chattando, esplorando e giocando stanno meglio con se stessi ed evitano, al tempo stesso, lo stress della scuola, dell’adolescenza, della vita familiare.
1
Si ringrazia per questo capitolo Stefano Bernardis, autore della tesi di laurea “Comunicazione e Internet: il problema dei minori” - Università degli Studi “G. d’Annunzio” Chieti - Pescara, Facoltà di Scienze Sociali.
2
cfr. Tonino Cantelmi, Presi nella Rete: studi sulla dipendenza psicologica da Internet, Cultura e Libri, 21-25, Mag. - Giu. 2000, da pag. 21 a pag. 24
{
16
}
Violenza attraverso le nuove tecnologie
} Rischi di natura educativa La possibilità di non svelare la propria identità e la facile accessibilità rappresentano i due elementi chiave nella preferenza accordata ad Internet quale fonte informativa da parte dei minori (soprattutto su temi considerati “imbarazzanti” dai ragazzi, come salute e sessualità), oltre, naturalmente, alla vastità dei contenuti rintracciabili nell’immenso contenitore. Proprio l’anonimato però contribuisce a far si che i contenuti della Rete non siano sempre controllabili, per cui si verificano spesso passaggi di informazioni non attendibili o false, che sono difficili da individuare. Allo stesso modo le informazioni presenti in siti di discussione possono contenere errori (volontari od involontari) anche rilevanti. È insomma in discussione l’autorevolezza di alcuni siti che i minori non sono in grado di valutare e contestualizzare autonomamente. Oltre a questo è possibile imbattersi (intenzionalmente o meno) in videogiochi violenti o diseducativi, siti con contenuti non appropriati alla fascia d’età (violenza, pornografia, razzismo...) o in luoghi di incontro virtuale senza moderatore dove può essere utilizzato un linguaggio osceno, volgare, violento.
} Rischi di tipo economico per sé o per la famiglia A partire dagli anni ’90, Internet è diventato sempre più un mezzo di promozione di prodotti dedicati interamente alla fascia più giovane. Sulla Rete è possibile acquistare qualunque tipo di oggetto con diverse modalità: direttamente su siti di commercio elettronico, da privati tramite siti di annunci oppure mediante aste online. Nella maggioranza dei casi viene richiesto un pagamento in forma elettronica che, se non sufficientemente protetto, può causare un’utilizzazione illecita della carta di credito o delle coordinate bancarie da parte di altre persone. Oltre a questo si è esposti ad eventuali truffe sulla natura dei materiali acquistati.
} Rischi di sicurezza individuale
3
Cfr. Marino Livolsi, Manuale di sociologia della comunicazione, Bari, Laterza, 2004.
La natura prevalentemente digitale che caratterizza la comunicazione telematica ha provocato la perdita di gran parte della comunicazione analogica: la gestualità, la mimica facciale, i segni paralinguistici, gli atteggiamenti posturali e la prossemica sono strumenti di comunicazione che normalmente integrano la comunicazione codificata, ma che per lo più non vengono veicolati sulla Rete. Tramite Internet è più facile “dire bugie”, è più facile creare delle “maschere” e confezionare “identità fittizie” controllabili dall’emittente. Tramite Internet si comunica solo sul piano dei “contenuti” e non anche su quello delle “relazioni”3. L’anonimia garantita da Internet può fare in modo che in luoghi di incontro virtuale (chat room) ci si trovi a chiacchierare con persone di cui non si conoscono il nome, la provenienza, l’età, ecc. Questo espone a rischi di sicurezza individuale: i ragazzi possono incappare in associazioni criminali che li attirano su strade assurde, c’è la possibilità che durante la discussione siano trattate tematiche non adatte e, da un incontro virtuale, può avere origine un’eventuale richiesta di incontro fisico.
} Rischi di natura legale In Rete la sensazione di anonimato dell’utente è molto forte e quindi si attua un fenomeno di spersonalizzazione che può portare a comportamenti che possono avere ricadute civili o penali. In modo particolare, oltre a reati di tipo informatico per i quali è richiesta una particolare competenza nel settore, è molto diffusa la pratica dello scaricamento di musica o film dalla Rete che comporta una lesione dei diritti di copyright. Importante è sottolineare come la responsabilità di garantire ai ragazzi una navigazione sicura per minimizzarne i rischi e massimizzarne nel contempo le opportunità non ricade solo sui genitori, ma deve coinvolgere insieme alle famiglie anche le istituzioni, la scuola, i media e gli operatori del settore, ciascuno nel proprio ruolo e per la propria parte con interventi mirati all’interesse dei minori. Internet offre nuovi strumenti ai vecchi reati, generando allo stesso tempo nuove forme di illegalità. Se il concetto di reato può essere riassunto nella seguente definizione “comportamento antigiuridico, produttivo di un evento contrario ad un interesse protetto dalla norma penale, e pertanto punibile” per cyber crime (criminalità informatica), si possono intendere tutti i reati che vengono perpetrati a mezzo di sistemi informatici.
{
17
}
I rischi nella rete Connessi e consapevoli
{
19
Approfondimenti su particolari forme di violenza mediate dalle nuove tecnologie in cui i giovani possono essere coinvolti Connessi e consapevoli
∘∘ ∘∘ ∘∘ ∘∘
CYBERBULLISMO E CYBERSTALKING SEXTING PEDOFILIA E ADESCAMENTO ONLINE FURTO DI IDENTITÀ
}
{
20
}
Violenza attraverso le nuove tecnologie
} Cyberbullismo e cyberstalking Definizione di cyber bullismo (tratto da Pisano, Saturno, 2008, 2009) Oggi, la tecnologia permette ai bulli di infiltrarsi nelle case delle vittime, di materializzarsi in ogni momento della loro vita, perseguitandole con messaggi, immagini, video offensivi, inviati con i video-telefonini o pubblicati, su qualche sito, con l’ausilio di internet” (Pisano, Saturno 2008). Per denominare le azioni aggressive ed intenzionali, eseguite persistentemente attraverso strumenti elettronici (sms, mms, foto, video clip, e-mail, chat rooms, istant messaging, siti web, chiamate telefoniche), da una persona singola o da un gruppo, con il deliberato obiettivo di far male o danneggiare un coetaneo che non può facilmente difendersi, è stato proposto il termine “cyberbullismo” (Patchin, Hinduja, 2006, Smith, 2007, Willard, 2007).
} 4
Cyber-bashing è quando una vittima viene coinvolta in uno scontro con un bullo e il bullo riprende e pubblica su internet il video dello scontro.
5
Happy slapping è una forma di cyberbullismo che ha inizio nella vita reale (un ragazzo o un gruppo di ragazzi picchiano o danno degli schiaffi ad un coetaneo mentre altri riprendono l’aggressione con il videotelefonino) e che poi continua, con caratteristiche diverse, on-line: le immagini, pubblicate su internet e visualizzate da utenti ai quali la rete offre, pur non avendo direttamente partecipato al fatto, occasione di condivisione, possono essere, commentate e votate. Il video “preferito” o ritenuto il più “divertente” viene, addirittura, consigliato.
Bullismo e cyber bullismo a confronto
Bullismo
Cyberbullismo
Sono coinvolti gli studenti della classe o dell’istituto
Possono essere coinvolti ragazzi ed adulti da ogni parte del mondo
I bulli e i gregari commettono atti di violenza
Chiunque può essere un cyber bullo, anche chi nella vita reale è vittima di bullismo o ha un “profilo basso “
Generalmente la vittima conosce o riconosce il bullo
Anonimato
I comportamenti violenti avvengono in luoghi ben precisi e spesso in orario scolastico
Non ci sono limiti spazio- temporali, le minacce possono arrivare da ovunque e 24 ore su 24
Media disibinizione
Alta disinibizione
Visibilità dell’azione come atto di forza e affermazione del bullo
Illusione dell’invisibilità
Feedback che spesso il bullo ignora, fredda consapevolezza delle proprie azioni
Mancanza di feedback sul comportamento del cyber bullo, insufficiente consapevolezza delle proprie azioni
Deresponsabilizzazione
Depersonalizzazioni, le azioni non vengono riconosciute come proprie
}
Cyberbullismo 2 tipologie principali
Tipo 1: Azioni di bullismo “tradizionale” fotografate/videoriprese e pubblicate, diffuse sul web (social network, siti di foto-video sharing, email, blog, forum e chat) Cyber-Bashing4 Happy Slapping5 ∘∘ Violenze reali su coetanei riprese con videofonini e pubblicati su siti di videosharing; ∘∘ Danneggiamenti e comportamenti irresponsabili ripresi con videofonini e pubblicati su siti di video- sharing; ∘∘ Momenti privati e situazioni sessuali intime riprese con videofonini e diffuse on-line o via mms tra coetanei.
Tipo 2: Azioni di prepotenza informatica (es. bannare), persecuzione, molestia e calunnia fatte su servizi del web (social network, messenger, chat, forum, giochi di ruolo etc.)
{
∘∘ FLAMING: Messaggi online violenti e volgari (“Flame”) mirati a suscitare battaglie verbali in un forum. La particolarità è che vengono scambiati tra due “contendenti” che non si conoscono necessariamente, ma che in un certo senso combattono ad armi pari, e per il solo tempo della chat condivisa. ∘∘ HARASSMENT Dall’inglese “molestia”, consiste in messaggi insultanti o volgari che vengono inviati ripetutamente nel tempo, mirati a ferire qualcuno. ∘∘ CYBER-STALKING: Quando l’harassment diviene particolarmente insistente ed intimidatorio e le molestie e offese ripetute, persecuzioni e minacce mirano ad incutere paura nella “vittima”. ∘∘ DENIGRAZIONE: “sparlare” di qualcuno, deriderlo, ridicolizzarlo attraverso foto pubblicate, link e commenti per danneggiare la sua reputazione, via e-mail, messaggistica istantanea o sui social network. ∘∘ IMPERSONATION: Sostituzione di persona: entrare nell’account di un’altra persona e farsi passare per lui/lei al fine di screditarla inviando messaggi alla sua cerchia di amici e conoscenti o pubblicare post a suo nome. ∘∘ OUTING (rivelazione): pubblicare informazioni, foto private e/o imbarazzanti su un’altra persona. ∘∘ TRICKERY (inganno): Ottenere la fiducia di qualcuno con l’inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. ∘∘ ESCLUSIONE quando per un comportamento non adeguato si vieni esclusi da un gruppo o da un forum quando si è “bannati”.
Approfondimenti su particolari forme di violenza mediate dalle nuove tecnologie in cui i giovani posso essere coinvolti
}
L’illusione di anonimato...
Il bullo crede di poter essere invisibile e irraggiungibile per le sue incomplete competenze informatiche. L’illusione di anonimato può “dare il coraggio” a persone vittime di bullismo nella vita reale per vendicarsi on-line delle prepotenze subite. Spesso è presente un’alterazione della percezione della gravità delle azioni: la semplicità delle azioni richieste per compiere soprusi informatici (il click di un mouse) e la comodità in cui ci si trova mentre si compiono tali azioni riducono la percezione individuale della gravità degli atti che si compiono e distorcono la rappresentazione delle eventuali conseguenze di tali azioni sugli altri. Per gli adolescenti, rende anche difficile immaginare che ci siano leggi specifiche che indicano come illegali tali azioni. Il cyber bullismo è caratterizzato dall’assenza di limiti spazio-temporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyber-bullismo investe la vittima ogni volta che si collega al mezzo elettronico. Nel virtuale, data la semplicità con cui è possibile reiterare le molestie, c’è maggiore probabilità che il cyber-bullo trasformi gli scherzi in persecuzioni. Inoltre molto spesso il cyber bullo non percepisce la vittima come una persona vera e propria, bensì come un’entità semi-anonima e non dotata di emozioni o sentimenti. Manca cioè, nel rapporto tra cyber-bullo e cyber- vittima, un feedback verbale e corporeo che orienti chi agisce nell’interpretazione degli effetti delle azioni sugli altri. Il bullo non riesce a capire che il dolore, la frustrazione e l’umiliazione generate nella vittima sono tutti sentimenti reali. ∘∘
21
Connessi e consapevoli
}
{
22
}
Violenza attraverso le nuove tecnologie
}
Profilo del cyber-bullo
1. Ha un’età compresa tra i 10 e i 18 anni di età; 2. È uno studente e spesso ha una relazione più o meno approfondita con la vittima; 3. Ha una competenza informatica superiore alla media degli adulti e dei coetanei; 4. Potrebbe essere vittima di bullismo tradizionale e utilizzare la rete per “perseguitare” il suo persecutore; 5. Potrebbe essere uno studente modello, educato e remissivo non solito a comportamenti aggressivi (Ybarra e Mitchell, 2004); 6. Potrebbe essere un bullo tradizionale che prosegue le sue persecuzioni anche online (Raskauskas e Stoltz, 2007); 7. Possono passare all’atto di cyberbullismo soggetti che normalmente non commetterebbero azioni di prepotenza poiché sottovalutano la gravità dell’azione commessa, ignorano il carattere illegale delle prepotenze, non hanno sotto gli occhi gli effetti diretti sulla vittima. In conclusione... non è possibile tracciare un profilo univoco.
} Sexting
6
Originatosi dall’unione delle parole inglesi “sex” (sesso) e “texting” (pubblicare testo) - è un neologismo utilizzato per indicare l’invio di immagini sessualmente esplicite o di testi inerenti la sessualità attraverso i mezzi informatici. Il sexting consiste principalmente nello scambio di foto e video a sfondo sessuale, spesso realizzate con il cellulare, e/o nella pubblicazione di tali contenuti tramite via telematica, come chat, social network e Internet in generale oppure semplici MMS. Spesso queste immagini, anche se inviate ad una stretta cerchia di persone, si diffondono in modo incontrollabile e possono creare seri problemi, sia personali che legali, alla persona ritratta nelle foto e nei video. L’invio di foto che ritraggono minorenni in pose sessualmente esplicite configura, infatti, il reato di distribuzione di materiale pedopornografico. Il sexting può avere molteplici cause. In alcuni casi, rappresenta una particolare forma di cyber-bullismo: alcune/i ragazze/i possono cedere alle pressioni del/la loro fidanzato/a che chiedono loro una “prova d’amore”, senza considerare che questa poi può ritorcersi contro di loro (es. se si lasciano, il fidanzato può diffondere le immagini della ex solo per vendetta). Altre volte, scattarsi una foto e inviarla può essere semplicemente un comportamento messo in atto senza pensare alle conseguenze.
} 6
Da Quaderno di Telefono Azzurro “Pedofilia: cos’è e come ci si può proteggere - Per genitori e insegnanti
Consigli da dare ai ragazzi riguardo al sexting
1. È illegale! Non accettate né mandate foto o video sessualmente allusivi, o che ritraggono voi o i vostri amici nudi o in pose provocanti. Se lo fate, indipendentemente dal fatto che si tratti di vostre foto personali o di qualcun altro, potreste essere accusati del reato di distribuzione di materiale pedopornografico (cioè materiale pornografico che ritrae soggetti minorenni). Potreste essere contemporaneamente autori di reato e vittime, se le foto che inviate sono le vostre! Anche conservare all’interno del proprio computer immagini di questo tipo può essere rischioso, in quanto potreste essere accusati di detenzione di materiale pedopornografico.
2. Le conseguenze negative non sono solo a livello legale. Provate a pensare al danno psicologico e alle conseguenze emotive (e sulla vostra reputazione!) derivanti dal sapere che le vostre foto più intime, che potete aver consapevolmente inviato al/la vostro/a fidanzato/a, potrebbero, nel caso in cui litighiate o vi lasciate, essere inviate dal/la vostro/a ex a tutte le persone che conoscete…e non solo! Una volta che un’immagine viene immessa nel circuito di Internet, può essere distribuita o archiviata online e chiunque, anche sconosciuti o malintenzionati, possono avervi accesso; la vostra sfera più intima potrebbe essere così a disposizione degli sguardi indiscreti di tutti ed esibita per sempre sulla Rete. 3. Se ricevete un’immagine di sexting sul cellulare, per prima cosa non inviatela a nessun altro (potreste commettere il reato di distribuzione di pedopornografia!). Parlatene poi con i vostri genitori o con un adulto di cui vi fidate. Raccontategli l’intera storia in modo che possa avere tutte le informazioni per aiutarvi. Non agitatevi se gli adulti a cui vi siete rivolti decidono di parlare con i genitori degli altri ragazzi coinvolti: è il modo migliore per tenere voi e i vostri amici lontano da guai più seri! 4. Se ricevete questo tipo di foto da un vostro amico o da qualcuno che conoscete, è importante informarlo che il sexting è contro la legge e che non deve inviare più materiale di quel tipo. In questo modo, gli farete un grosso favore, perché gli eviterete il rischio di incorrere in conseguenze più serie, nel caso venisse informata la Polizia! 5. Se il vostro amico non smette di mandare foto di questo tipo, parlatene ai vostri genitori e considerate l’opportunità di parlarne con i suoi genitori e con gli insegnanti. 6. Se vi imbattete o venite coinvolti in situazioni di sexting, ricordate che potete sempre rivolgervi a Telefono Azzurro: potete chiamare il numero gratuito 1.96.96, attivo tutti i giorni dell’anno, 24 ore su 24, oppure contattarlo anche via chat, tutti i giorni dalle 16.00 alle 20.00, accedendo al sito www.azzurro.it e cliccando su “ch@tt@ con Telefono Azzurro!”.
} Grooming o adescamento on-line La rete internet ha cancellato i confini geografici aprendo per tutti enormi potenzialità di comunicazione, scambio e contatto tra le persone. Tale meravigliosa opportunità ha purtroppo un suo rovescio della medaglia: dietro nickname di fantasia, attraverso falsi profili su community e social network, veri e propri pedofili navigano la rete in cerca di contatti con bambini e ragazzi, si scambiano informazioni sui luoghi virtuali dove reperire materiale di abuso sessuale sui minori, argomentano scambiandosi opinioni sulla liceità della pedofilia. La manipolazione è una modalità che spesso i pedofili sanno bene utilizzare e che mettono al servizio di una buona capacità di intrattenere rapporti “epistolari” e conversazioni scritte, le forme tipiche della comunicazione on-line. I pedofili inoltre sono sempre dei profondi conoscitori del mondo infantile e adolescenziale e sanno quindi come e dove concentrare le loro energie per aumentare al massimo la probabilità di ottenere confidenze da utenti minori della rete.
{
23
}
Approfondimenti su particolari forme di violenza mediate dalle nuove tecnologie in cui i giovani posso essere coinvolti Connessi e consapevoli
{
24
Violenza attraverso le nuove tecnologie
}
}
L’iter
L’iter che conduce un contatto casuale tra un adulto e un minore a divenire un tentativo di adescamento è assai variegato. Nella casistica arrivata all’attenzione dell’unità di Analisi dei Crimini Informatici e del Centro Nazionale per il contrasto alla pedofilia on-line ci sono soggetti con caratteristiche tipiche del criminale lucido, caratterizzato da complesse abilità relazionali che ne fanno un interlocutore attraente e competente nei contatti con minori e altri invece particolarmente diretti e aggressivi nell’interazione on-line, incapaci di attendere i tempi e le difficoltà dei minori più inibiti, con evidenti modalità di interazione e controllo delle emozioni particolarmente immature. Il pedofilo tuttavia in genere inizia una conversazione su tematiche banali e tipiche della vita di un bambino/ragazzo cercando nelle chat (anche telefoniche), nei forum, nei siti di giochi di ruolo, nei social network proprio quei profili che corrispondono alla sua fascia di età preferita. Talvolta mente sulla sua età anagrafica, salvo poi rivelarla quando la relazione si approfondisce. Le richieste di confidenze sessuali arrivano a volte subito, a volte sono precedute da dichiarazioni di trasporto sentimentale. La richiesta di immagini osè è il passo successivo a cui segue, qualora ci sia la disponibilità del minore, la richiesta di un incontro reale. Recentemente è emerso come sempre più spesso minori in età preadolescenziale (età compresa tra gli 11 e i 14 anni) utilizzino pagine di social network per proporsi in modo provocante e allusivo di una disponibilità sentimentale ed erotica a coetanei e adulti. Tale fenomeno costituisce una nuova frontiera di impegno delle azioni di prevenzione e repressione dello sfruttamento sessuale di minori a mezzo internet perché, comprendendo come l’inesperienza e l’immaturità di soggetti in fase evolutiva possa ingenerare comportamenti imprudenti, si ravvede in tali comportamenti elementi di grande pericolosità e di estrema preoccupazione. Soggetti pedofili ancora indecisi nel mettere in atto comportamenti di molestia on-line potrebbero interpretare i messaggi allusivi delle potenziali vittime come profferte di disponibilità autentica e consapevole, utilizzando di fronte a se stessi e alla propria coscienza deviata, argomentazioni che conducono ad un pericoloso passaggio all’atto pratico. [da: http://www.poliziadistato.it/articolo/view/23415/]
} Furto d’identità Il furto d’identità è un reato subdolo e ancora piuttosto sconosciuto, sopratutto in Italia. Tuttavia è un reato che può considerarsi internazionale, dato che da ogni parte del mondo possono rubare le credenziali ad una persona. Uno dei primi passi per combattere questo tipo di criminalità è la prevenzione attraverso la formazione e il controllo da parte della polizia postale e la collaborazione tra le diverse nazioni. Le diverse tipologie di frode di identità sono: ∘∘ Identity cloning: la clonazione dell’identità, ossia la sostituzione di persona con l’obiettivo di creare una nuova identità e un nuovo tipo di vita; ∘∘ Financial Identity theft: il furto dell’identità con lo scopo di utilizzare i dati identificativi di un individuo per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima;
∘∘ Criminal Identity theft: utilizzare i dati della vittima per compiere in sua vece atti pubblici illeciti di varia natura, come attivare nuove carte di credito o telefoni cellulari o altri account; ∘∘ Synthetic Identity theft: servirsi dei dati personali di soggetti diversi che vengono combinati per costruire “in laboratorio”, completamente o parzialmente, una nuova identità in base alle proprie necessità; ∘∘ Medical Identity theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie; ∘∘ Gosthing: costruzione di una nuova identità diversa da quella originaria appropriandosi di dati di una persona defunta.
{
25
}
Approfondimenti su particolari forme di violenza mediate dalle nuove tecnologie in cui i giovani posso essere coinvolti Connessi e consapevoli
{
27
Benefici e rischi dei nuovi media Connessi e consapevoli
} Telefoni cellulari I telefoni cellulari sono largamente diffusi tra i giovani. Tramite il cellulare è possibile parlare e scrivere messaggi ma anche scattare, scaricare e spedire foto, video, accedere ad Internet, leggere la posta elettronica, ascoltare musica e giocare con i videogiochi. Benefici: ∘∘ velocità di contatto con famiglia, amici e conoscenti, ∘∘ utilizzo internet fuori casa, ∘∘ possibilità di fare video e foto sia per ragioni personali sia come testimonianza di eventi. Rischi: ∘∘ dipendenza di utilizzo del cellulare, ∘∘ utilizzo non adeguato, diffuso tra i giovani per esempio l’uso del cellulare per riprendere situazioni di bullismo da diffondere in rete o via mms. Il telefono cellulare e i rapporti con il cyberbullismo: il cellulare può trasformarsi in uno strumento dannoso in mano a ragazzi “bulli”. Rispetto al bullismo la violenza subita è amplificata dalla mancanza di “luoghi sicuri”: tramite il cellulare la molestia, lo scherno possono raggiungere la vittima in qualsiasi momento e in qualsiasi luogo. Telefonate moleste, sms inopportuni, immagini o video umilianti sono tutte modalità di attuazione di atti di cyberbullismo.
} Messaggi Istantanei (IM) Tramite alcuni programmi di messaggeria istantanea è possibile inviare messaggi di testo a propri contatti mentre si è connessi ad internet. Rispetto alle ormai più tradizionali chatrooms, pubbliche e di libera iscrizione, l’IM è privato, nel senso che consente di chiacchierare solo tra persone che condividono i rispettivi indirizzi mail. Benefici: ∘∘ immediatezza di comunicazione a costi molto contenuti, ∘∘ estensione della vita sociale, ∘∘ possibilità di contatti anche con persone “lontane”.
}
{
28
Violenza attraverso le nuove tecnologie
}
Rischi: ∘∘ richieste di contatto anche da parte di persone non conosciute. IM e i rapporti con il cyberbullismo: la messaggeria istantanea rappresenta un possibile strumento informatico per l’invio di messaggi molesti agli altri utenti. La condivisione del proprio contatto anche con persone non conosciute espone inoltre l’adolescente a una rete di relazioni complessa e di difficile controllo.
} E-mail La posta elettronica permette di trasmettere messaggi in tempo reale da un PC ad un altro, utilizzando la rete internet. I messaggi possono contenere testo, file di diverso tipo (audio, video, word, excel...). Benefici: ∘∘ immediatezza di comunicazione a costi molto contenuti; ∘∘ gestione di servizi economici con praticità. Rischi: ∘∘ manomissione della posta con diverse finalità; ∘∘ “furto” di informazioni personali (dati sensibili, bancari, ...); ∘∘ virus; ∘∘ clonazione del proprio account con accesso ad informazioni personali.
} Chat Servizio, telefonico o via internet, che consente dialoghi in tempo reale, anche tra sconosciuti all’interno di luoghi virtuali chiamati chatroom (“stanze delle chiacchierate”). Benefici: ∘∘ possibilità di confrontarsi su specifici temi con persone di tutto il mondo, ∘∘ socializzazione; la sensazione di maggiore libertà induce un sentimento di maggiore apertura e dialogo. Rischi: ∘∘ false identità (per esempio età e sesso non corrispondenti alla realtà), ∘∘ rischio di adescamento da parte di malintenzionati, ∘∘ diffusione dei propri dati. Chatrooms e rapporto con il cyberbullismo: l’impossibilità di verificare la veridicità delle informazioni fornite dai propri interlocutori rende necessaria una forte attenzione e precauzione nel fornire informazioni personali, come nome e cognome, numero di telefono, indirizzo, ecc. Alcuni fenomeni di cyberbullismo si basano su una fase iniziale di amicizia, volta e ricavare informazioni dal “bersaglio” scelto, seguita da messaggi molesti o minacciosi tesi a screditare o ridicolizzare la persona.
} Webcam Le webcam sono piccole videocamere digitali che si collegano e lavorano con i PC. Esse possono essere usate per registrare foto o video che potrebbero poi essere postati o spediti attraverso Internet. Vengono comunemente usate per vedere qualcuno con cui si parla online. Benefici Le webcam permettono di vedere, in tempo reale, persone con le quali si chatta. Possono avere un valore educativo, quando sono utilizzate a fini scientifici, per la realizzazione di videoconferenze o per facilitare la collaborazione tra scuole in differenti parti del mondo. Permettono, inoltre, a chiunque di restare in contatto con amici e parenti lontani. Rischi I bambini ed i ragazzi devono essere persuasi a non scattare e spedire propie foto a persone conosciute solo su Internet. Webcam e cyberbullismo I bambini ed i ragazzi non devono utilizzare la webcam, vestiti in modo succinto e/o assumendo comportamenti inopportuni, perché corrono il rischio di essere manipolati o minacciati.
} Video-hosting site o condivisione video Con il termine “video - hosting site” o “video sharing”, si intende l’atto di condivisione di “file video” attraverso la rete, ricorrendo a programmi o siti come Youtube, Yahoo video, My Space, etc. Benefici Questi siti possono contenere ottimi video, buona musica, strumenti e risorse educative. Rischi Due sono i possibili rischi per i ragazzi: 1. avere accesso a materiale non opportuno (troppo violento o pornografico); 2. postare materiale non adeguato, che potrebbe mettere se stessi e/o altri in una condizione di vulnerabilità o imbarazzo. Condivisione video e cyberbullismo Condividere video può essere uno strumento per veicolare contenuti offensivi.
} Social network I siti social network sono stati pensati per aiutare le persone a trovare nuovi amici e comunicare con loro. In questi siti (ex: MySpace, Facebook, Badoo, Splinder, etc) l’utente può creare una pagina col proprio profilo, inserendo i suoi interessi e ulteriori dettagli, per essere contattato da altri potenziali amici da aggiungere alla sua lista. Benefici I giovani utilizzano lo spazio on line per socializzare con amici e altre persone.
{
29
}
Approfondimenti su particolari forme di violenza mediate dalle nuove tecnologie in cui i giovani posso essere coinvolti Connessi e consapevoli
{
30
Violenza attraverso le nuove tecnologie
}
Questi siti forniscono uno spazio pubblico ed uno privato e permettono di esprimersi creativamente selezionando i contenuti. Rischi Molti ragazzi utilizzano i social network come punto di riferimento per le loro attività e spendono molto del loro tempo guardando e costruendo le loro pagine. I profili e i blog nei siti di social network contengono spesso dettagli ed in- formazioni personali proprie e di amici. Il rischio è che bulli e predatori sessuali se ne possano impossessare. Siti social network e cyberbullismo La maggior parte di questi siti permettono di lasciare commenti che possono essere anche offensivi (es. immagini o video umilianti, insulti, etc.). I falsi profili sono, inoltre, abbastanza comuni e permettono ad un ladro d’identità di essere qualcun altro, minacciare e mettere la vittima in difficoltà.
} Videogiochi, console e mondi virtuali Si può accedere ai videogiochi anche attraverso internet. I giocatori, che possono comunicare tra di loro utilizzando apposite chat, sono spesso incoraggiati a crearsi un avatar, un’immagine scelta per rappresentare la propria persona on line. Benefici A parere di molti sociologi e psicologi, il videogioco favorisce la leadership, la capacità di prendere decisioni, risolvere problemi, lavorare in gruppo. Rischi Molti giochi sono stati pensati per un pubblico adulto e non sono adatti ai bambini. Da una ricerca pubblicata sul Journal of Experimental Social Psycology, dell’Università dello Iowa, è emerso che chi gioca con videogame violenti diventa meno sensibile alla violenza presente nel mondo reale. La “desensibilizzazione” viene spiegata come “una riduzione delle emozioni in reazione ad atti violenti reali”. Videogiochi e cyberbullismo Così come in altri programmi che permettono alle persone di comunicare tra loro, si pos- sono verificare casi di linguaggio offensivo, insulti e proposte oscene.
{
31
Prevenire le violenze attraverso i media MATERIALE DA UTILIZZARE CON GLI STUDENTI Connessi e consapevoli
} Alcune regole }
Rispetta gli altri
}
Mantieni segreta la password
}
Blocca i Bulli
}
Non rispondere alle offese ed agli insulti
}
Conserva le comunicazioni offensive
(tratto da DCSF, 2007, pp. 22-37) Quando invii un messaggio a qualcuno non puoi vedere l’impatto che le tue parole o hanno sull’altra persona. Per questo motivo è importante mostrare rispetto per le persone e prestare massima attenzione alle comunicazioni (e-mail, sms, mms, etc) che vuoi inviare. Ricordati che gli insulti online e le minacce possono determinare importanti conseguenze sul piano penale.
Non comunicare mai a nessuno la tua password e periodicamente cambiala, usando numeri, lettere e caratteri speciali.
Molti siti e social network ti permettono di segnalare i cyber bulli e i comportamenti non adeguati al contesto..., ricordatelo!
Non entrare in un circolo vizioso di offese e minacce.
Non cancellare file, video, foto offensivi. Ti potrebbero essere utili per dimostrare quanto ti è accaduto.
}
{
32
Violenza attraverso le nuove tecnologie
}
}
Chiedi il permesso, rispetta la privacy
}
Pensa prima di inviare, naviga con prudenza!
}
Quando stai per accendere il computer devi...
Prima di inviare o pubblicare su un BLOG la fotografia di qualcuno, chiedi sempre l’autorizzazione.
Tutto quello che invii su internet diviene pubblico e lo rimane per SEMPRE. Vuoi davvero che i tuoi futuri datori di lavoro vedano la foto di te ubriaco la sera con gli amici?
Ricordarti di ... ∘∘ Mantenere costantemente aggiornato l’antivirus; ∘∘ Impostare Antispyware in grado di rilevare altri malware o modifiche alla configurazione; ∘∘ Impostare il Personal Firewall in modo che controlli le connessioni in uscita e che escluda alcuni protocolli di comunicazione, se necessario; ∘∘ Utilizzare Client di posta evoluti e soprattutto ben configurati; ∘∘ Fare il costante aggiornamento del sistema operativo e dei software applicativi. Ricordarti di non ... ∘∘ Cliccare sui link nelle e-mail; ∘∘ Fornire dati sensibili: nessun istituto di credito vi chiederà mai la password o altre informazioni riservate per e-mail; ∘∘ Rispondere alle e-mail “pericolose”. Nemmeno per insultare o minacciare, non cercare di farti giustizia da solo, ma segnala l’accaduto a chi di dovere. On-line abbiamo diritto a: ∘∘ Proteggere la nostra identità e la nostra reputazione; ∘∘ Partecipare, divertirci e trovare tutte le informazioni che vogliamo, il web è una fonte infinita di dati; ∘∘ Esprimerci liberamente, quando siamo online, sempre nel rispetto degli altri; ∘∘ Proteggere tutto ciò che è frutto della nostra creatività, nella realtà e nel web; ∘∘ Essere critici e mettere in discussione tutto ciò che leggiamo e troviamo online; ∘∘ Utilizzare le Nuove Tecnologie per sviluppare la nostra personalità e capacità; ∘∘ Proteggerci da virus e spam.
} Quando e come contattare il service provider }
Social networking sites (es. MySpace, Facebook)
Nei siti di social network è possibile bloccare o ignorare i contatti indesiderati. Si può, inoltre, comporre e sistemare il proprio profilo su “privato”, in modo tale che solo gli utenti autorizzati siano in grado di vederlo. Se il sito di social network riceve particolari segnalazioni su casi di cyberbullismo, può indagare e rimuovere i contenuti offensivi ed illegali, cancellare l’account del cyberbullo che non rispetta le regole di compor- tamento.
∘∘ MySpace: è possibile segnalare un abuso da parte di un utente cliccando sul link “contatta MySpace” e accedere a http://www.myspace.com/index.cfm?fuseaction=misc.contact. ∘∘ Facebook: è possibile segnalare abusi attraverso il link help@facebook.com oppure accedendo con il proprio account alla pagina “informazioni” e cliccando in basso a sinistra sul link “segnala pagina”.
}
Telefoni cellulari
Tutti gli operatori telefonici italiani hanno un call center a cui è possibile rivolgersi. Le risposte potrebbero variare, ma tra le possibilità dell’operatore è incluso il cambiamento del numero di telefono della vittima, cosicché il bullo non possa più contattarla. Il numero del bullo può essere bloccato soltanto con l’intervento della polizia. Dettagli su come contattare i principali operatori telefonici italiani: Wind: chiamare il numero 155; inviare una comunicazione scritta tramite casella postale a Wind Telecomunicazioni S.p.A., casella postale 14155, 20140 Milano Baggio; oppure attraverso il web, scrivere una e-mail, cliccando nell’area “contatti” del sito www.wind.it; Vodafone: chiamare il numero 190; op- pure sul web, scrivere una e-mail, clic- cando nell’area “contatti” del sito www.vodafone.it; 3: chiamare il numero 333; oppure sul web, scrivere una e-mail, cliccando nel- l’area “contatti” del sito www.tre.it; Tim: chiamare il numero 119; oppure sul web, scrivere una e-mail, cliccando nell’area “contatti” del sito www.tim.it.
}
Messaggeria Istantanea (IM)
(es. Windows Live Messenger oppure MSN Messenger)
È possibile bloccare gli utenti o cambiare ID così da rendere impossibile per il bullo contattare la vittima. La maggior parte dei provider danno informazioni su come effettuare il blocco. In aggiunta, il provider di Istant Messenger può indagare e chiudere ogni account che abbia fatto un cattivo uso del servizio o che abbia infranto gli accordi su termini e con- dizioni. La miglior prova per il service provider è quella di registrare e archiviare le conversazioni offensive. ∘∘ MSN: per contattare il supporto tecnico cliccare su https://support.live.com/ default.aspx?scrx=1 ∘∘ Yahoo: è possibile segnalare contenuti ritenuti illegali o contrari alle linee guida della community inviando una segnalazione cliccando sul link “Segnala un abuso” (o sull’icona con la bandierina rossa).
}
È possibile bloccare particolari mittenti e se il cyberbullismo persiste, la vittima può cam- biare il suo indirizzo e-mail. Come contattare alcuni e-mail providers: ∘∘ Hotmail: contattare il supporto tecnico su https://support.msn.com/default. aspx?locale=it-it ∘∘ Gmail: contattare l’assistenza su http://mail.google.com/support/bin/request. py?contact_type=contact_policy ∘∘ Yahoo! Mail: contattare il supporto tecnico su http://help.yahoo.com/l/it/yahoo/ mail/yahoomail/index.html.
{
33
}
Prevenire le violenze attraverso i media MATERIALE DA UTILIZZARE CON GLI STUDENTI Connessi e consapevoli
{
34
Violenza attraverso le nuove tecnologie
}
}
Video-hosting sites
}
Chatrooms
}
Conservare la prova
}
Come conservare la prova:
Contenuti illegali o offensivi possono essere eliminati. Su YouTube, per esempio, è possibile segnalare al provider i contenuti non opportuni. Le norme della community sono visibili su http://www.youtube.com/t/community_guidelines.
Molte chat rooms permettono all’utente di bloccare o ignorare un altro utente. In alcuni servizi esiste un moderatore che avverte gli utenti della possibilità di essere eliminati, qualora inoltrino commenti offensivi che infrangono i termini d’uso.
Le scuole dovrebbero suggerire agli alunni, agli insegnanti e allo staff di conservare le prove dell’abuso: soprattutto la data e l’ora, il contenuto dei messaggi e, se possibile, l’ID del mittente (es. username, e-mail, numero di telefono cellulare) o l’indirizzo web del profilo ed il suo contenuto. Conservare la prova sarà utile per l’indagine gestita dal service pro- vider ma anche per far conoscere l’accaduto a genitori, insegnanti, staff e polizia.
∘∘ Telefono cellulare: assicurarsi che la vittima salvi nel suo telefono ogni messaggio, voce/testo/immagine, conservando così il numero del mittente. ∘∘ IM: alcuniservizipermettonodiregistraretutteleconversazioni.L’utentepuòcopiare, incollare e stampare, anche se questa modalità ha meno valore come prova, in quanto può essere facilmente rielaborata. Le conversazioni registrate e archiviate dal servizio IM sono prove più valide. ∘∘ Siti social network, video-hosting sites, altri website: conservare il link, stampare la pagina o salvare la schermata su documento word. ∘∘ Chatrooms: stampare la pagina o salvare la schermata su documento word. ∘∘ E-mail: chiedere alla vittima di stampare la mail e ogni successiva comunicazione che può ricevere. Conservare l’intero messaggio, compresa l’intestazione del mittente.
{
35
Allegato: il campione di indagine del progetto POVEL Connessi e consapevoli
} Contesto francese Il partner di riferimento sul territorio per l’azione di ricerca è stato ID Formation, centro di formazione professionale. La regione di riferimento è la Corsica. Rispetto al target group dei giovani, IDF lavora soprattutto per il loro aggiornamento / rimotivazione insieme alla costruzione del loro progetto professionale. L’ente locale di inserimento è un servizio rivolto ai giovani, che possono ricevere un’assistenza personalizzata rispetto alle problematiche del lavoro, della formazione, della casa o della salute. PAIO è un luogo di accoglienza, informazione e orientamento professionale che si concentra in primis sulle persone che hanno abbandonato precocemente la scuola o che stanno incontrando difficoltà. I giovani beneficiari sono prevalentemente giovani che hanno abbandonato presto la scuola, di età tra 16 e 20 anni, senza qualifica. Ad Ajaccio e Bastia, i giovani provengono da interventi locali finalizzati allo sviluppo locale e alla lotta all’esclusione sociale e urbana. A Balagne, Porto Vecchio e Ghisonaccia, essi sono soprattutto giovani con una storia di immigrazione alle spalle. I questionari somministrati in Corsica sono stati 100. Le sedi operative coinvolte: 7 antenne IDF (Ajaccio, Balagne, Bastia, Corte, Folelli, Ghisonaccia, Porto Vecchio), 3 Missioni Locali e un PAIO.
} Contesto italiano La maggior parte dei questionari sono stati somministrati in centri di formazione professionale di due regioni: Emilia Romagna e Friuli Venezia Giulia, membri della rete Scuola Centrale Formazione o di EFFE.Pi. In Emilia Romagna, in provincia di Ravenna, sono inoltre state coinvolte tre scuole superiori (IPSIA Manfredi di Lugo, ITC Ginanni di Ravenna, IPSSAR-Riolo Terme). I centri di formazione professionale in Emilia Romagna, in coerenza con la legge
}
{
36
}
Violenza attraverso le nuove tecnologie
regionale 5/2011, accolgono giovani in percorsi biennali a qualifica provenienti da almeno un anno di scuola secondaria superiore. Per questo motivo, i ragazzi hanno di solito tra i 16 e i 18 anni e spesso provengono da insuccessi scolastici. In Friuli Venezia Giulia, i corsi di qualificazione per i giovani in obbligo formativo sono triennali e possono accogliere i giovani in uscita dalle scuole medie inferiori. In entrambe le regioni, tra i giovani iscritti nella formazione professionale iniziale sono numerosi i ragazzi/le ragazze stranieri/e, che in casi non sporadici hanno difficoltà di comprensione della lingua italiana. I settori professionali di riferimento per i giovani componenti il campione di ricerca dell’Emilia Romagna comprendono: ristorazione, amministrativo-segretariale, elettrico, meccanico, vendite; per il Friuli Venezia Giulia: grafica, estetica e parrucchieri ed altri). Il numero totale di questionari somministrati ammonta a 425 questionari.
} Contesto belga Il partner Belga, FISSAAJ, ha sottoposto il questionario a giovani tra 14 e 18 anni, provenienti da 3 centri: Asbl la Mohinette: 15 giovani tra 13 e 18 anni inseriti nel servizio dal SAJ7 o SPJ8 di Liège. Questi giovani sono inviati al centro in conseguenza di difficoltà legate a problematiche in famiglia di alcolismo, uso di droghe, abuso o maltrattamenti. Le principali attività del servizio e i suoi obiettivi sono di accogliere e offrire supporto ai 15 giovani e lavorare sui genitori o parenti. Institute “la sainte union”: è una scuola di servizi generali e professionali per giovani con diversi background. Le attività principali della scuola e del servizio e i suoi obiettivi consistono nel formare gli studenti e i giovani adulti ad essere cittadini responsabili, in grado di completare i propri studi e progetti di vita. 7
SAJ = “Service de l’Aide à la Jeunesse” è una autorità pubblica che agisce esclusivamente sotto forma di protezione. Il SAJ si occupa, attraverso le proprie azioni e consulenze, di assistere giovani in difficoltà o pericolo e i loro cari. Uno degli obiettivi del SAJ è trovare soluzioni per evitare l’intervento giudiziario.
8
SPJ = “Service de Protection Judiciaire” è un servizio di supporto specialistico che interviene dopo che il tribunale minorile ha stabilito una misura di aiuto. Il suo ruolo è metterlo in pratica.
Asbl Graine AMO: la mission del servizio è supportare l’educazione sociale e preventiva per giovani e bambini nel loro ambiente e nella relazioni con il contesto sociale e familiare. Il servizio opera in chiave non vincolante. Le sue attività consistono nel supporto socio-educativo a individui o famiglie su richiesta. Svolge inoltre un’azione comunitaria in senso ampio su tutte le aree della vita dei beneficiari nel loro ambiente di riferimento: scuola, famiglia, vicinato, cultura. Questa azione è volta, miglioramento in contesto sociale dei giovani, a fornire una risposta integrata ai problemi individuali e collettivi e a sviluppare una rete dinamica. In Belgio i questionari somministrati sono stati 120.
} Contesto spagnolo In Spagna i questionari sono stati somministrati nelle sedi di Trinijove. Trinijove è collocata nella periferia di Barcellona, dove il tasso di disoccupazione si aggira attorno al 20%: Trinitat Vella, Baró de Viver, Bon Pastor e Santa Coloma. Questi quartieri sono interessati da alti tassi di abbandono precoce della scuola dell’obbligo o “regolare”. Molti giovani in dispersione scolastica rimangono per la strada e spesso si uniscono a gang o bande criminali. Sono giovani a rischio di esclusione sociale, che vanno a Trinijove per frequentare attività di formazione in un profilo professionale che può aiutarli a trovare un lavoro e uscire dalla situazione di rischio sociale.
Inoltre, tra i giovani coinvolti nella ricerca sul campo ci sono i giovani di Santa Coloma inseriti nell’Unità di scolarizzazione condivisa, dove i ragazzi continuano il loro percorso di istruzione obbligatoria e ottengono il diploma di scuola secondaria superiore dopo essere stati espulsi dalla scuola di provenienza. In Spagna sono stati somministrati 51 questionari.
{
37
}
Allegato: il campione di indagine del progetto POVEL Connessi e consapevoli
{
39
Allegato: il reati informatici più frequenti Connessi e consapevoli
abusivo ad un sistema informatico o telematico } Accesso (art. 615-ter codice penale) Costituisce reato l’introduzione abusiva di un soggetto in un sistema informatico protetto da misure di sicurezza (per esempio: password d’accesso) ovvero è perseguibile colui che si trattiene all’interno del sistema contro la volontà espressa o tacita di chi ha diritto di escluderlo. Non sono rilevanti le finalità dell’accesso: viene punito anche se avviene per gioco e non ci sono danneggiamenti al sistema violato. Il reato è procedibile a querela della persona offesa nell’ipotesi di base, d’ufficio negli altri casi. Pena: la reclusione fino a 3 anni (da 1 a 5 anni nelle ipotesi aggravate). Se l’accesso causa un danno al sistema (o ai dati in esso custoditi ovvero determina l’interruzione totale o parziale del suo funzionamento) la pena è della reclusione da 1 a 5 anni (da 3 a 8 anni se il sistema è di interesse pubblico).
Detenzione e diffusione abusiva di codici di accesso a sistemi
o telematici } informatici (art. 615-quater c.p.)
Costituisce reato il procacciamento, la riproduzione, la diffusione, la comunicazione o la consegna di codici di accesso (parole chiave) o altri mezzi idonei (anche meccanici) all’accesso ad un sistema informatico o telematico protetto. Stessa sanzione per chi fornisce indicazioni o istruzioni utili all’accesso (per esempio, le istruzioni per ricostruire una parola chiave). Il reato si configura solo se il soggetto agisce per procurare a sé o ad altri un profitto (cioè un vantaggio patrimoniale, ma non necessariamente un guadagno) o di arrecare un danno ad altri. Pena: reclusione fino a 1 anno (da 1 a 2 anni nelle ipotesi aggravate) e sanzione pecuniaria (fino a 5.164 €).
}
{
40
Violenza attraverso le nuove tecnologie
}
dei virus informatici } Diffusione (art. 615-quinquies c.p.) Commette reato chi procaccia, produce, riproduce, importa, diffonde, comunica, consegna o mette a disposizione in qualsiasi modo programmi o dispositivi, da lui stesso o da altri formulati, che hanno lo scopo o l’effetto di danneggiare un sistema informatico, i dati in esso contenuti o comunque di alterare il suo funzionamento. Nei programmi in questione sono compresi i virus informatici, che sono particolari programmi dotati della capacità di replicarsi e/o di attaccare altri programmi istallandosi all’interno di essi. Le condotte tipiche si realizzano mediante l’introduzione di virus, worms, programmi contenenti le così dette “bomBe logiche”, ecc. Non rileva la finalità del comportamento, che è quindi punibile anche se compiuto per scherzo. Pena: reclusione fino a 2 anni, oltre ad una sanzione pecuniaria.
}
Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.)
Commette reato chiunque fraudolentemente intercetta, impedisce o interrompe comunicazioni informatiche o telematiche. La norma contiene poi una seconda ipotesi volta a sanzionare la condotta di chi, acquisito il contenuto di una comunicazione lo rivela, con qualsiasi mezzo di informazione al pubblico, ad altri. In questa seconda ipotesi, si costituisce un’ipotesi di reato diversa da quella di cui al comma 1 e non necessariamente concorrente. Il reato è procedibile a querela nell’ipotesi di base, d’ufficio negli altri casi. Pena: reclusione da 6 mesi a 4 anni (da 1 a 5 anni nelle ipotesi aggravate).
}
Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.)
Commette reato chi predispone ed installa apparecchiature “atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi”. Pena: reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate). Tale norma sanziona l’installazione abusiva di programmi in grado di individuare e memorizzare i tasti premuti dall’utente sul computer (keylogger) nonché la predisposizione di programmi in grado di intercettare i pacchetti in transito attraverso una rete acquisendone i contenuti e permettendo all’utente di visualizzarli (sniffer).
Falsificazione, alterazione o soppressione di comunicazioni
o telematiche } informatiche (art. 617- sexies c.p.)
Commette reato chiunque, al fine di arrecare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione informatica o telematica. Il reato è caratterizzato
dalla tutela del contenuto della comunicazione e si consuma nel momento in cui viene utilizzato (falsificato, alterato o soppresso) il testo intercettato. Pena: reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate).
di informazioni, dati e programmi informatici } Danneggiamento (art. 635-bis c.p.) L’attività di distruzione, deterioramento, cancellazione, alterazione, soppressione di informazioni, dati o programmi informativi altrui è perseguibile. Il reato è procedibile a querela della persona offesa. Pena: reclusione da 6 mesi a 3 anni Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da 1 a 4 anni e si procede d’ufficio.
}
Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art. 635-ter c.p.)
Fatti diretti a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato, o da altro ente pubblico o comunque di pubblica utilità. Pena: reclusione fino a 8 anni.
di sistemi informatici o telematici } Danneggiamento (Art. 635-quater c.p.) Il reato de quo punisce l’introduzione o la trasmissione di dati, informazioni o programmi che causi la distruzione, il danneggiamento, l’inservibilità o il grave malfunzionamento di sistemi informatici o telematici. Pena: da 1 a 5 anni.
}
Danneggiamento di sistemi informatici o telematici di pubblica utilità (Art. 635-quinquies c.p.)
L’articolo in questione punisce le stesse condotte criminose di cui all’art. 635 quater c.p. anche se gli eventi dannosi non si realizzano concretamente. Pena: da 3 a 8 anni.
informatica e truffa telematica } Frode (artt. 640 e 640-ter c.p.) Il reato di frode informatica (art. 640-ter) prevede che un soggetto, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procuri a sé o ad altri un
{
41
}
Allegato: i reati informatici più frequenti Connessi e consapevoli
{
42
Violenza attraverso le nuove tecnologie
}
ingiusto profitto con altrui danno. La truffa “comune” può essere anche commessa attraverso strumenti informatici quando il soggetto agente opera raggiri, inducendo taluno in errore, e procurando a sé o ad altri un ingiusto profitto con altrui danno. Le due fattispecie, sebbene apparentemente simili, in realtà sono notevolmente differenti laddove nel caso del 640-ter, non è necessario porre in essere artifici o raggiri essendo sufficiente l’alterazione del sistema informatico con proprio profitto ed altrui danno. Entrambi i reati sono procedibili a querela (d’ufficio in alcune ipotesi aggravate). Pena: reclusione da 6 mesi a 3 anni.
utilizzo di carte di pagamento } Indebito (Art. 55 c.9 D.L.vo 231/2007) Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, commette reato. Pena: reclusione da 1 a 5 anni.
di cose di sospetta provenienza } Acquisto Art.712 c.p. Chiunque, senza averne prima accertata la legittima provenienza, acquista o riceve a qualsiasi titolo cose, che, per la loro qualità o per la condizione di chi le offre o per la entità del prezzo, si abbia motivo di sospettare che provengano da reato, commette reato. Pena: fino a 6 mesi. Alla stessa pena soggiace chi si adopera per fare acquistare o ricevere a qualsiasi titolo alcuna delle cose suindicate, senza averne prima accertata la legittima provenienza.
} Ricettazione Art. 648 c.p. Fuori dei casi di concorso nel reato [c.p. 110], chi, al fine di procurare a sé o ad altri un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque si intromette nel farle acquistare, ricevere od occultare, commette reato. Pena: reclusione da 2 ad 8 anni. La ricettazione è più grave, rispetto all’incauto acquisto, perché nel primo caso l’azione è consapevole (è nota la provenienza delittuosa), mentre nel secondo caso, il reato consiste nel mancato accertamento della lecita provenienza.
a delinquere } Istigazione Art. 414 c.p. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell’istigazione. Ad esempio: la creazione di gruppi sui social network che istigano a commettere delitti è un reato. Pena: 1. reclusione da 1 a 5 anni (istigazione a commettere delitti) 2. reclusione fino a un anno, ovvero con sanzione fino a 206 € (istigazione a commettere contravvenzioni). Se si tratta di istigazione a commettere uno o più delitti e una o più contravvenzioni, si applica la pena stabilita nel n. 1. Alla pena stabilita del n. 1 soggiace anche chi pubblicamente fa l’apologia di uno o più delitti. Se l’istigazione o l’apologia di cui ai commi precedenti riguarda delitti di terrorismo o crimini contro l’umanità la pena è aumentata della metà (fuori dei casi di cui all’articolo 302).
a pratiche di pedofilia e di pedopornografia } Istigazione Art. 414-bis Salvo che il fatto costituisca più grave reato, chiunque, con qualsiasi mezzo e con qualsiasi forma di espressione, pubblicamente istiga a commettere, in danno di minorenni, uno o più delitti previsti dagli articoli 600-bis, 600-ter e 600-quater, anche se relativi al materiale pornografico di cui all’articolo 600-quater.1, 600-quinquies, 609-bis, 609-quater e 609-quinquies è punito con la reclusione da 1 anno e 6 mesi a 5 anni. Alla stessa pena soggiace anche chi pubblicamente fa l’apologia di uno o più delitti previsti dal primo comma. Non possono essere invocate, a propria scusa, ragioni o finalità di carattere artistico, letterario, storico o di costume.
di persona } Sostituzione Art. 494 c.p. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, commette reato. Pena: fino a 1 anno (se il fatto non costituisce un altro delitto contro la fede pubblica).
della privacy } Violazione Art. 167 D.L.vo 196/2003 Chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione, per quel che qui interessa, delle
{
43
}
Allegato: i reati informatici più frequenti Connessi e consapevoli
{
44
Violenza attraverso le nuove tecnologie
}
norme poste a protezione dei dati sensibili, commette reato, sempreché dal fatto derivi un nocumento per l’interessato (condizione obiettiva di punibilità). Es. Riprendere e diffondere - tramite blog, siti e filesharing - immagini o video che ritraggono altri soggetti senza il loro consenso, causando un danno agli interessati. Pena: tra 6 mesi e 3 anni.
e diffamazione attraverso internet } Ingiuria Artt.594 e 595 c.p. Si tratta di due dei reati informatici più diffusi in quanto l’informatica rende estremamente facile l’interazione con altre persone ed offre un poderoso strumento per comunicare le proprie idee e le proprie opinioni agli altri. La giurisprudenza ha espressamente ritenuto configurabile il concorso tra il reato di ingiuria ed il reato di diffamazione, purché la fattispecie presenti gli elementi costitutivi tipici delle due distinte norme incriminatrici. In tema di delitti contro l’onore, non è richiesta la volontà specifica di ingiuriare ed offendere, ma è sufficiente che l’agente, consapevolmente, faccia uso di parole ed espressioni socialmente interpretabili come offensive, cioè adoperate in base al significato che esse vengono oggettivamente ad assumere, senza un diretto riferimento alle intenzioni dell’agente. Pena: fino a 6 mesi (1 anno per le ipotesi aggravate) per l’ingiuria e fino ad 1 anno (2 per le ipotesi aggravate) in caso di diffamazione.
on line } Prostituzione Legge Merlin Con il termine prostituzione si indica l’attività, abituale di un essere umano che acconsente ad avere rapporti sessuali con un numero indeterminato, ancorché selezionato, di individui. La legge punisce lo sfruttamento, l’induzione o il favoreggiamento della prostituzione. Pena: reclusione da 2 a 6 anni. L’adescamento e l’invito in luogo pubblico al libertinaggio sono puniti con sanzione amministrativa. Internet viene sfruttato sia per reclutare prostitute sia per pubblicizzarne l’attività, mascherata abitualmente con denominazioni fittizie (fornitura di Hostess, di accompagnatrici, di massaggiatrici).
minorile } Prostituzione Art. 600-bis È reato: 1. reclutare o indurre alla prostituzione una persona di età inferiore agli anni 18; 2. favorire, sfruttare, gestire, organizzare o controllare la prostituzione di una persona di età inferiore agli anni 18, ovvero trarne altrimenti profitto. Pena: reclusione da 6 a 12 anni e multa da 15.000 € a 150.000 €. Salvo che il fatto costituisca più grave reato, chiunque compie atti sessuali con un minore di età compresa tra i 14 e i 18 anni, in cambio di un corrispettivo in denaro o altra utilità, anche solo promessi, è punito con la reclusione da 1 a 6 anni e con la multa da euro 1.500 a euro 6.000.
} Pedopornografia Artt. 600-ter e seg. I pedofili telematici sono prevalentemente soggetti che agiscono cercando e contattando le proprie vittime secondo i metodi e le modalità studiati dalla moderna criminologia: le vittime vengono generalmente scelte tra i figli (propri, di parenti, di vicini di casa o di amici) o, comunque, tra i bambini che si ha modo di frequentare per lavoro o altre attività. Questi soggetti agiscono in genere su bambini soli o isolati, su cui hanno un forte ascendente e raramente ricorrono alla forza o alla brutalità per ottenere ciò che desiderano preferendo circuire e soggiogare psicologicamente le vittime. Più raro il caso dei soggetti che rapiscono, seviziano ed uccidono vittime casuali. Accanto a tali soggetti si stanno, però, diffondendo altre categorie di criminali, se possibile, ancora più pericolose, che sfruttano i bambini per fini economici e che sono più strettamente legate ad internet come strumento per la diffusione del proprio “materiale”. La diffusione delle reti telematiche ha, infatti, fornito a questi soggetti un ottimo strumento per acquistare o vendere il materiale pedo pornografico senza alcun limite geografico. La Rete, comunque, rappresenta per detti soggetti soltanto un’estensione della vita reale ed esclusivamente un mezzo per soddisfare il loro desiderio di accaparrare il materiale attraverso i vari strumenti che la tecnologia offre. È importante evidenziare come l’utilizzo principale della telematica sia in relazione allo scambio/acquisto/vendita di materiale pedopornografico, piuttosto che alla ricerca di un contatto vero e proprio con bambini da adescare. Non può, tuttavia, omettersi che tale ipotesi di reato, pur se infrequente, non è affatto impossibile in quanto si sono, comunque, verificati alcuni casi in cui vi è stato un tentativo di contatto ovvero molestie prevalentemente attraverso sistemi di chat. È reato10: ∘∘ Indurre minori a partecipare a / Realizzare / Produrre esibizioni o materiale pedopornografico; Commerciare materiale pedo-pornografico. Pena: 6-12 anni e multa da 24.000 € a 240.000 € ∘∘ Distribuire / Divulgare / Diffondere / Pubblicizzare materiale o notizie finalizzate all’adescamento o allo sfruttamento. Pena: 1-5 anni. ∘∘ Offrire / Cedere anche a titolo gratuito materiale pedo-pornografico. Pena: fino a 3 anni. ∘∘ Procurarsi consapevolmente o Detenere materiale pedo-pornografico. Pena: fino a 3 anni. La pena può essere aumentata, in relazione a grandi quantità e a circostanze aggravanti, per cui possono essere previste pene accessorie. Le disposizioni si applicano anche quando il materiale pornografico rappresenta immagini virtuali11 realizzate utilizzando immagini di minori di 18 anni o parti di esse ma la pena è diminuita di un terzo. Per particolari circostanze aggravanti sono previste inoltre ulteriori misure di sicurezza personale. Il Centro Nazionale per il contrasto della pedo-pornografia sulla Rete Internet istituito dalla L.38/2006 ha i compiti di: ∘∘ Raccogliere le segnalazioni, provenienti dalle forze di polizia, anche straniere, e da soggetti pubblici e privati, riguardanti siti che diffondono materiale pedopornografico nella rete internet;
{
45
}
Allegato: i reati informatici più frequenti Connessi e consapevoli
10
Art. 600 ter c. p. e art.600 quater c.p.
11
Immagini virtuali = immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali.
{
46
Violenza attraverso le nuove tecnologie
}
∘∘ Ricevere segnalazioni inerenti soggetti beneficiari di pagamento, nonchè i gestori e gli eventuali beneficiari dei relativi pagamenti.
(grooming) } Adescamento Art. 609-undecies c.p. La legge 172 del 1 ottobre 2012 (pubblicata in G.U. l’8/10/2012) ha ratificato la Convenzione di Lanzarote, che disciplina anche l’adescamento via web. È introdotta quindi una nuova tipologia di reato: il grooming (adescamento), ossia qualsiasi atto volto a ottenere la fiducia di un minore di 16 anni “...attraverso artefici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione” al fine di commettere delitti di sfruttamento sessuale a danno di minore o delitti di violenza sessuale. Pena: reclusione da 1 a 3 anni.
(atti persecutori) } Stalking Art 612 bis c.p (Legge 23 aprile 2009, n. 38) Commette reato chiunque, con condotte reiterate, minaccia o molesta taluno in modo da: ∘∘ cagionare un perdurante e grave stato di ansia; ∘∘ cagionare un perdurante e grave stato di paura; ∘∘ ingenerare un fondato timore per l’incolumità propria; ∘∘ ingenerare un fondato timore per l’incolumità di persona al medesimo legata Pena: reclusione da 6 mesi a 4 anni Circostanze Aggravanti sono: ∘∘ la commissione del reato ad opera del coniuge legalmente separato; ∘∘ la commissione del reato ad opera del coniuge divorziato; ∘∘ la commissione del reato ad opera di persona che sia stata legata da relazione affettiva; ∘∘ l’essere, il soggetto passivo, un minore (pena aumentata fino alla metà), una donna in stato di gravidanza o una persona con disabilità di cui all’articolo 3 della legge 5 febbraio 1992, n. 104, ∘∘ la commissione del reato con armi o da persona travisata; ∘∘ il ricorrere delle circostanze aggravanti di cui all’art. 339 c.p. (pena aumentata fino alla metà). Punibilità del reato: il reato è punibile a querela della persona offesa, salvo la procedibilità d’ufficio ove ricorrano le menzionate aggravanti e qualora sia connesso con altro delitto per il quale si debba procedere d’ufficio. link: http://img.poliziadistato.it/docs/silvia_def.pdf
Informatica e pirateria. Secondo l’articolo 1 della legge sul diritto d’autore l’ordinamento tutela “le opere dell’ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro, alla cinematografia, qualunque ne sia il modo o la forma di espressione”. La protezione è stata successivamente estesa anche al software, equiparato ad un’opera letteraria, ed alle banche dati.
È sanzionata penalmente anche la diffusione e la detenzione di strumenti in grado di superare le protezioni messe dai produttori a tutela del proprio prodotto (cd crack). Il legislatore ha previsto una serie di norme volte a garantire la tutela dell’autore e del titolare dei diritti economici, sia in sede civile che in sede penale. La legge punisce anche la duplicazione di software per uso personale in quanto la legge sanziona anche il mero profitto (cioè il risparmio di spesa). Distribuzione di file attraverso reti peer to peer (decreto Urbani). “Misure di contrasto alla diffusione telematica abusiva di opere dell’ingegno”. La legge ha modificato l’articolo 171-ter della legge sul diritto di autore sostituendo, come già la legge 248 del 2000, al termine lucro il termine profitto ed inserendo una nuova lettera nell’elenco del 2° comma del nuovo articolo 171-ter e sanzionando chiunque per trarne profitto mette in condivisione file protetti dal diritto di autore. 13) Repertorio delle leggi (art.171 - ter - art. 248/00 - art. 547 - art. 594 e 595 - art. 600-ter e seg. - art. 615 ter - art. 615 quater- art. 615-quinques - art. 617 quater - art. 617 quinquies - art. 617 sexies - art. 635-bis - art. 640 e 640 ter).
{
47
}
Allegato: i reati informatici più frequenti Connessi e consapevoli
{
49
Appendice normativa Connessi e consapevoli
} Norme sul CYBER BULLISMO: Direttiva M.I.U.R. n.16/2007: “Linee di indirizzo generali e azioni a livello nazionale per la prevenzione e la lotta al bullismo”. “Particolarmente importante sarà la collaborazione tra questo Ministero e il Ministero dell’Interno, al fine di affrontare il fenomeno del bullismo sia da un punto di vista preventivo che investigativo, e con il Servizio di Polizia Postale e delle Comunicazioni che è istituzionalmente impegnato nel costante monitoraggio della rete internet per raccogliere elementi utili alla prevenzione e repressione dei reati in genere, ivi comprese le varie forme di bullismo e violenza giovanile”. “… gli studenti devono adottare un comportamento corretto e di rispetto nei confronti del dirigente scolastico, del personale della scuola e dei loro compagni, con riferimento al quale i regolamenti delle singole istituzioni scolastiche individuano i comportamenti che configurano mancanze disciplinari. Ne segue che tali comportamenti, connessi ad un trattamento improprio di dati personali acquisiti mediante telefoni cellulari o altri dispositivi elettronici, devono essere sanzionati con opportuno rigore e severità nell’ambito dei regolamenti delle singole istituzioni scolastiche. Le scuole sono dunque tenute a conformare i propri regolamenti (…) individuando, nell’ambito della propria autonomia, le sanzioni più appropriate da irrogare nei confronti degli studenti che violano il diritto alla protezione dei dati personali all’interno delle comunità scolastiche”.
}
Norme sulla tutela della privacy: Decreto Legislativo 196/03 art. Art. 167 Trattamento illecito di dati
1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 (trattamenti effettuati da soggetti pubblici), 19 (trattamento di dati diversi da quelli sensibili e giudiziari), 23 (Consenso), 123 (Dati relativi al traffico), 126 (Dati relativi all’ubicazione) e 130 (Comunicazioni indesiderate), ovvero in applicazione dell’articolo 129 (elenchi di abbonati), è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi.
}
{
50
Violenza attraverso le nuove tecnologie
}
2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17 (Trattamento che presenta rischi specifici), 20 (dati sensibili), 21 (dati giudiziari), 22 (dati sensibili e giudiziari), commi 8 e 11, 25 (Divieti di comunicazione e diffusione), 26 (Garanzie per i dati sensibili), 27 (Garanzie per i dati giudiziari) e 45 (Trasferimenti vietati), è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni.
crime: } Cyber Normativa vigente Legge 48/2008: Introduce nuove fattispecie penali (danneggiamento di sistemi informatici, false dichiarazioni al Certificatore, frode informatica commessa dal soggetto che presta servizi di certificazione di firma elettronica ) e cambiamento di altre.
} Protezione dei minori contro lo sfruttamento e l’abuso sessuale Legge 172/2012: «Ratifica ed esecuzione della Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e l’abuso sessuale» (Convenzione di Lanzarote). Introduce due nuovi reati: l’istigazione a pratiche di pedofilia e di pedopornografia e l’adescamento di minorenni. Prevede pene più severe per prostituzione minorile e pornografia minorile, nonché i maltrattamenti in famiglia. Punisce inoltre il grooming (adescamento di minori via web), il turismo sessuale, l’apologia del reato, lo sfruttamento della prostituzione minorile.
With financial support from the Daphne III Programme of the European Union
connessi e consapevoli
Provincia di Ravenna
Violenza attraverso le nuove tecnologie MEDIA SOTTO LA LENTE Manuale di supporto alle attività del kit educativo per la prevenzione della violenza attraverso le nuove tecnologie
“This publication has been produced with the financial support of the Daphne III Programme of the European Commission. The contents of this publication are the sole responsibility of Scuola Centrale Formazione and POVEL’s partners and can in no way be taken to reflect the views of the European Commission”.