Pagine

Visualizzazioni totali

sabato 11 febbraio 2017

Dipendenze social o Internet addiction

internet addiction dipendenza da internetIl 49° rapporto del Censis sulla situazione sociale del paese registra un abuso dell’utilizzo dei social così intenso da far pensare ad un  carattere di vera e propria dipendenza. La comunicazione verbale con le sue caratteristiche di variabilità e ricchezza lascia il posto alla telegrafica comunicazione digitale e virtuale, vuota, un’asettica comunicazione fatta di post, tag, hashtag. Un mondo di ragazzi, ragazze, adulti “fagocitati” e “catturati” dalle comutà social. All’incapacità di costuire relazioni vere, vitali, autentiche con gli altri, insieme alla scarsa autostima e fiducia nelle personali abilità sociali, si associano pensieri ripetitivi fino a vere “ossessività” (pensiamo al controllo nervoso dei “like” ricevuti!).  Internet è disponibile con facilità in quasi tutti i posti di lavoro, sugli smartphone e nei luoghi pubblici. Si riduce la nozione d’intimità, di consapevolezza dell’esistenza di uno spazio di informazioni private e personali per le quali è necessario un atteggiamento di grande attenzione e protezione, in quanto una volta immesse nell’universo virtuale non è più possibile cancellarle né avere pieno controllo del loro utilizzo da parte di altri utenti (Rivoltella, 2001).
dipendenza da internet - social
Riguardo i giovani, il professor Tonino Cantelmi, docente di Cyberpsicologia all’università Europea, sostiene “abusano dei dispositivi, ma sono fragili e deboli perché dietro non hanno strutture solide”; i giovani di oggi, prosegue lo specialista, presentano “gli effetti negativi causati dalla velocità dell’elaborazione: non si fermano mai e le connessioni neurali non si creano danneggiando la capacità creativa, l’immaginazione e il pensiero critico. I ‘mobile born’ (nativi degli smartphone, ndr) non hanno tempo di focalizzare” (fonte).
Quali differenze tra ragazzi e ragazze? “Le ragazze sono più drogate di ‘chat addiction’ (dipendenza da chat), le relazioni sul web. I maschi si rifugiano nei videogame, perché non sono in grado di vivere la realtà” (dott.ssa. Michela De Luca)
Vengono definite “Social Network addiction” e “Friendship addiction” le dipendenze da connessione, aggiornamento e controllo della pagina web personale o delle “amicizie”, insieme alla spasmodica ricerca di nuove amicizie per arricchire il profilo social.  Come le dipendenze più tipiche anche queste modalità presentano sintomi di Craving, (pulsione intensa accompagnata da un pensiero fisso verso l’uso), Tolleranza (Assuefazione), ed Astinenza, proprio come accade nelle dipendenze da sostanze (ma non solo).
“La dipendenza è in potenza in tutti i ragazziNei giovani e negli adolescenti l’uso disfunzionale di internet si configura come un nuovo modo di pensare e comunicare” (prof. Francesco Tonioni, docente dell’Università Cattolica di Roma, responsabile dell’ ambulatorio al policlinico Gemelli che si occupa di dipendenza da internet e social network ).
sintomi della dipendenza da internet sembrano realizzarsi quando lo stato psicologico di una persona, la sua attività quotidiana, scolastica o lavorativa, e le sue interazioni sociali vengono danneggiate dall’uso eccessivo o improprio divenendo attività esclusiva, assorbente.
Questa condizione viene generalmente associata ai disturbi del controllo degli impulsi come le ludopatie, in quanto emozioni negative come ansia o stati crescenti di tensione vengono temporaneamente sostituiti da un senso di piacere o rilassamento mediante l’uso e  abuso di internet.
Ecco alcune caratteristiche distintive o sintomi della dipendenza da internet:
  • Preoccupazione e inquietudine per internet
  • Perdere il senso del tempo online: ti trovi spesso a rimanere connesso più a lungo di quanto avessi previsto? Qualche minuto si trasforma in qualche ora? Ti irriti se vieni interrotto?
  • Necessità di aumentare il tempo speso collegati ad internet per raggiungere lo stesso grado di soddisfazione precedente
  • Avere problemi nel portare a termine i compiti, a casa o al lavoro: ti ritrovi a fare tardi al lavoro per avere utilizzato internet per motivi diversi (A casa trascuri la spesa da fare, i lavori usuali, le commissioni per passare più tempo connesso).
  • Isolamento dalla famiglia e dagli amici: pensi che nessuno ti capisca nella tua vita reale come invece fanno i tuoi amici online
  • Ti ritrovi a passare meno tempo con amici o famiglia e più tempo connesso alla rete
  • Ripetuti sforzi di limitare l’uso di internet
  • Irritabilità, depressione o instabilità emotiva quando l’uso di internet viene limitato
  • Sentimenti di colpa legati all’uso di internet: ti irriti quando gli altri continuano a dire di spegnere il computer o di mettere giù lo smartphon
  • Non dici sempre la verità sul tempo effettivo speso online
  • Passare online più tempo di quanto stabilito
  • Mettere a repentaglio lavoro o relazioni importanti per passare del tempo su internet
  • Mentire ad altre persone circa il tempo che si passa su internet
  • Utilizzare internet come strumento di regolazione delle emozioni negative quali il senso di solitudine e la tristezza
  • Sentire un senso di euforia quando connessi.
*Fonti: ABC, D

domenica 5 febbraio 2017

Cyberbullismo, cosa fanno i genitori?

Secondo un'indagine, i genitori italiani sono consapevoli dei pericoli che i figli potrebbero incontrare sul web, ma il 14% permette loro di accedere a internet prima dei sei anni.

Con la diffusione del web e dei social, le mamme e i papà del nuovo millennio devono proteggere i figli da pericoli che fino a pochi anni fa erano difficili anche solo da immaginare: cyberbullismo, truffe online, violazioni di dati personali e molto altro ancora. Una ricerca di Norton By Symantec, che ha approfondito l’argomento, ha mostrato una panoramica del rapporto tra i genitori italiani e la sicurezza in rete dei loro bambini, con risultati molto interessanti. 

CYBERBULLISMO E APP POCO EDUCATIVE 
Il sondaggio è stato condotto su circa 21mila consumatori in occasione del Safer Internet Day, in programma il 7 febbraio. Osservando i dati raccolti nel Norton Cyber Security Insights Report, il 91% dei genitori italiani inserisce la sicurezza online dei figli tra le priorità assolute. Le motivazioni sono molteplici: la presenza di bulli (il 67% delle mamme e dei papà ha questo timore) e malintenzionati (64%), la possibilità di scaricare programmi poco educativi (68%) e il rischio di rendere pubbliche troppe informazioni riservate (72%), che in qualche modo potrebbero compromettere il futuro professionale dei figli o la privacy dell’intero nucleo familiare. 

LIMITARE L’ACCESSO A INTERNET 

La prudenza delle famiglie sta andando di pari passo con il boom dei social network, visto che l’81% dei genitori pensa che le minacce in rete siano molto più numerose oggi rispetto a cinque anni fa. Per proteggere i figli, mamma e papà intervengono con limitazioni nell’accesso a internet (il 41% ha questa abitudine) o controlli diretti durante la navigazione (36%). Tali aspetti sono molto importanti e delicati, perché il bambino decide spesso di non parlare di violenze subite in rete “per paura di perdere l'accesso a internet oppure di azioni da parte dei genitori che potrebbero metterlo in imbarazzo o in difficoltà”, ha spiegato Ida Setti, Territory Manager, Norton Business Unit, Sud Europa. 

LA COMUNICAZIONE GENITORI-FIGLI 
Numeri alla mano, il 14% dei papà e delle mamme consente ai figli un libero accesso al web prima dei sei anni; quasi un genitore su dieci, inoltre, non fa assolutamente nulla per proteggere i bambini dai rischi della rete. Diversi paesi europei, a differenza nostra, sotto questo punto di vista sono ben più rigorosi: il 20% dei genitori tedeschi e il 17% di quelli francesi, infatti, vietano internet ai più piccoli. Ma secondo Ida Setti, la soluzione non è necessariamente questa: “incoraggiamo i genitori a stabilire in famiglia delle regole sull’uso di internet, principalmente basate sull’età, e a parlare con i propri figli delle esperienze che fanno online”. La comunicazione genitori-figli, quindi, diventa fondamentale anche per la sicurezza in rete.

Offese e calunnie su Facebook

Il reato di diffamazione su Facebook, realizzato con un post o un commento offensivo, prevede il carcere fino a tre anni.

Post e commenti denigratori su Facebook fanno scattare il carcere: è questa la pena prevista per il reato di diffamazione che – a differenza di quello di ingiuria – non è stato depenalizzato e, anzi, se commesso su Facebook, implica un’aggravante ulteriore per via dell’uso del «mezzo di pubblicità». È proprio l’estrema viralità dello strumento telematico a giustificare una punizione più grave e severa rispetto alla stessa condotta commessa al di fuori di internet.

La versione più grave del reato di diffamazione è prevista per chi pubblica l’offesa sui giornali: la carta stampata ha ancora il primato dell’aggravante più pesante, quella appunto dell’uso della «stampa», cui un normale sito internet, ivi compreso Facebook, non può essere equiparato (salvo abbia requisiti di professionalità, come può essere la versione online di un quotidiano) 
Offese su Facebook: quando è reato?
L’aggravante
Anche la diffusione di un messaggio con offese e calunnie su Facebook integra un’ipotesi di diffamazione “aggravata” poiché questa modalità di comunicazione, suscettibile di arrecare discredito alla reputazione altrui, ha la potenziale capacità di raggiungere un numero indeterminato di persone; ciò perché attraverso tale piattaforma virtuale, gruppi di soggetti valorizzano il profilo del rapporto interpersonale, allargato a un numero indeterminato di aderenti, al fine di una costante socializzazione. Tuttavia proprio queste peculiari dinamiche di diffusione del messaggio screditante sono tali da far sì che l’ingiuria su Facebook sia tra quelle cui si applica l’aggravante del «mezzo di pubblicità».

Offese indirette

Anche le offese indirette su Facebook, quelle cioè che non contengono l’esplicita indicazione del nome e cognome della vittima, ma la cui identità è facilmente distinguibile, vengono punite allo stesso modo (ad esempio: il riferimento al vincitore di un concorso additato come “raccomandato”). In tali casi, secondo la giurisprudenza, la diffamazione è comunque integrata per via del fatto che la collettività è in grado di risalire al destinatario del post diffamatorio. Tanto più, quindi, il contesto è piccolo (un paesino, un luogo di lavoro, una palestra), tanto più facile è l’individuazione della vittima, tanto più agevolmente scatta il reato.

Offese su Facebook all’azienda

Quanto alle offese e calunnie su Facebook al datore di lavoro, la giurisprudenza ha dato pareri discordanti. È vero che il dipendente deve sempre preservare l’immagine dell’azienda presso cui presta servizio, ma non gli si può neanche impedire il diritto di critica o di satira, ivi compresa, ad esempio, la possibilità di pubblicare un’immagine ironica su Facebook che ritrae il logo dell’azienda su un coperchio di vasellina. A riguardo la Cassazione ha ritenuto, due giorni fa, che il licenziamento inflitto per tale comportamento debba ritenersi una ritorsione. La Corte di Cassazione ricorda come il licenziamento ritorsivo consta di due diversi accertamenti: «il motivo di ritorsione (motivo illecito); la assenza di altre ragioni lecite determinanti (esclusività del motivo)».
Per cui, prima di infliggere il licenziamento al dipendente che ha pubblicato su Facebook un commento, un’immagine o un post con un’offesa all’azienda è necessario verificare l’effettiva lesione dell’immagine dell’azienda stessa. Bisogna accertarsi, ad esempio, quanto ampia sia la cerchia di amici dell’autore dell’apprezzamento, quante persone l’hanno condivisa e divulgata all’interno dell’ambiente lavorativo o tra i clienti, ecc.
Sempre a tal proposito, la Cassazione ha detto che è legittimo criticare aspramente il datore di lavoro, purché i fatti narrati corrispondano a verità e le espressioni utilizzate rimangano nell’ambito della correttezza e della civiltà.
Le pene per le offese e calunnie su Facebook
Cosa rischia chi commette una diffamazione su Facebook? Lo dice chiaramente il codice penale :
  • la pena base è il carcere da 6 mesi a 3 anni o la multa non inferiore a 516 euro;
  • se l’offesa consiste nell’attribuzione di un fatto specifico, la pena della reclusione sale fino a 2 anni, oppure scatta la multa fino a 2.065 euro.

Offese su Facebook, denuncia

Come difendersi per offese e calunnie su Facebook?

La prima cosa da fare è procurarsi le prove del reato. Questo passaggio è fondamentale se si tiene conto che, spesso, i post diffamatori sono pubblicati in un momento di impeto e d’ira, ma dopo una più attenta ponderazione dei fatti e delle circostanze vengono cancellati con la paura delle conseguenze legali. La cancellazione però avviene quando il più del danno è oramai compiuto, per cui è comunque possibile agire sia in via penale che in via civile per il risarcimento del danno.
Per procurarsi la prova è consigliabile far leggere il post a qualche conoscente (anche a parenti) che possa, in un futuro giudizio, confermare di aver letto il contenuto o visto l’immagine offensiva. Si tratta della prova testimoniale che, sicuramente, è uno dei veicoli più usati per dimostrare al giudice le proprie ragioni.
In ogni caso è bene stampare la pagina, fotografarla o, meglio ancora, creare una immagine digitale (cosiddetto file screenshot) da conservare e poi mostrare al giudice allegando il file originale e la stampa. Per sapere come fare uno screenshot consulta la nostra guida.
In realtà, tutte le copie realizzate da una normale stampante sono facilmente contestabili perché alterabili (basterebbe un normale programma di fotoritocco). Così, una soluzione è quella di ottenere un’autentica da parte del notaio. In altre parole, si stampa il foglio, lo si porta dal notaio il quale rilascia l’attestazione di copia conforme. Questo conferisce al semplice foglio di carta, benché riproduzione meccanica, una pubblica fede di corrispondenza all’originale presente al video, difficilmente contestabile dal responsabile.
In ogni caso, bisogna ricordare che le dichiarazioni della vittima, anche se da sole, possono essere utilizzate dal giudice come prove per emettere la sentenza di condanna. Nel processo penale, infatti, la parte offesa può testimoniare a proprio favore (non lo può fare, invece, il colpevole).

Entro quanto tempo presentare la querela

Il secondo passo è quello di presentare la querela a una normale stazione dei Carabinieri o depositarla alla procura della Repubblica. Bisogna agire entro 3 mesi dal momento in cui si è venuti a conoscenza del reato.
In entrambi i casi non è necessario un avvocato, trattandosi di dichiarazione di parte. La presenza di un legale, però, servirà ad evitare errori di procedura che spesso si commettono, come ad esempio la mancata indicazione della richiesta di avviso in caso di archiviazione dell’indagine.
Se l’offesa è stata pubblicata da un account fake bisogna presentare la querela contro persona da identificare. L’identificazione avverrà mediante le indagini della Polizia Postale.

L'Educazione Civica digitale: comprendere la cultura informatica

La proposta dell’I-Forensics Team di Iserniala versione digitale diventi materia curricolare

L’Educazione Civica, cioè lo studio delle forme di governo di una nazione e dei diritti/doveri sui quali essa si fonda, ha l’obiettivo di formare, sia da un punto di vista legale che comportamentale, i futuri cittadini di uno Stato. Attraverso questo insegnamento, ogni individuo apprende che la presenza di regole comportamentali in una data società è fondamentale per poter interagire pacificamente con i suoi simili. In altri termini, la loro inosservanza renderebbe impossibile qualsiasi convivenza umana.

Pertanto, il rispetto di queste regole, cioè della legalità, è qualcosa da cui non si può prescindere se si ha intenzione di far parte di una Nazione, di uno Stato.
Lo sviluppo tecnologico e, in particolare, l’avvento di Internet, costringe a rivedere questo insegnamento, ad aggiornarlo. In molti utenti che utilizzano la Rete, si è diffusa l’idea che il mondo digitale sia un mondo senza regole; una realtà parallela a quella tradizionale in cui è possibile tenere qualsiasi comportamento; un mondo, insomma, dove una condotta non produce alcun effetto, alcuna conseguenza se non in ambito virtuale. Si tratta, ovviamente, di una convinzione assolutamente errata e prova ne sono i numerosi fatti che avvengono proprio come conseguenza di azioni compiute in Rete. Realtà e digitale sono, oggi, un tutt'uno e questo comporta che qualsiasi cosa venga fatta in uno dei due mondi, produca effetti anche nell'altro. Occorre, allora, insegnare che anche su Internet esistono regole comportamentali che vanno assolutamente osservate e che ne permettono un uso rispettoso e civile.
La nuova Educazione Civica, meglio conosciuta come ‘Educazione Civica Digitale’ ha proprio lo scopo di educare l’individuo a questa nuova legalità; a rispettare l’altro anche (e soprattutto) attraverso le nuove tecnologie info-telematiche. Questa disciplina insegna che le leggi che regolano uno Stato perseguono e puniscono i loro trasgressori senza fare alcuna distinzione tra mondo ‘reale’ e mondo ‘virtuale’. L’Educazione Civica Digitale insegna il rispetto dello stesso ambiente tecnologico servendosi di un galateo telematico (le cosiddette ‘Netiquette’): buone maniere che dovrebbero far parte del patrimonio culturale di ogni internauta e che assicurano una convivenza digitale pacifica e rispettosa. In una chat, ad esempio, il linguaggio adottato riveste una grande importanza per le relazioni sociali che vi si instaurano. Occorre comunicare in modo corretto, bandendo ogni forma di odio e di aggressività. Attraverso l’insegnamento della cosiddetta ‘civiltà digitale’, l’individuo viene educato anche a dare il giusto valore alle informazioni, soprattutto altrui. Si tratta di un insegnamento importante se si considera che, nel momento storico in cui viviamo, una loro illecita diffusione avviene in modo sempre più rapido e con conseguenze dannose su larga scala.

L’attuale periodo è caratterizzato da livelli minimi di privacy: un’informazione, infatti, non viene affatto tutelata, riservata, ma piuttosto condivisa. È sempre più difficile far capire che essa è un bene a tutti gli effetti; un bene che ha uno specifico valore e che, pertanto, merita protezione, soprattutto se si tratta di un dato ‘sensibile’, cioè un’informazione che riguarda lo stato di salute, le abitudini sessuali, le credenze religiose e le opinioni politiche di un individuo. Le statistiche dimostrano che oltre l'80% delle aggressioni telematiche e delle violazioni alla privacy non vengono affatto denunciate dalle vittime. Questo accade perché ci si vergogna delle informazioni violate, si ha paura di probabili ritorsioni o perché si ha diffidenza in coloro (le autorità) che dovrebbero punire simili illeciti ed evitare che essi accadano. Al pari dell’Educazione Civica, insegnata da tempo nelle scuole, anche la sua versione digitale dovrebbe essere materia curricolare in ogni corso di studi; materia che permetterebbe di sviluppare, in ogni individuo e fin dalla sua più tenera età, quel necessario ‘rispetto telematico’ che eviterebbe molti dei comportamenti attuali e che dovrebbe qualificare il modo di agire di un utente.

sabato 4 febbraio 2017

Che cosa prevede il ddl per la prevenzione del Cyberbullismo

Questi alcuni degli snodi del provvedimento per il contrasto al cyberbullismo, che prevede misure fuori dal circuito penale, approvato con modifiche dal Senato in terza lettura e quindi ora tornato all'esame della Camera.
COSA SI INTENDE Per cyberbullismo si intende qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d'identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonchè la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo.
A CHI SI RIVOLGE Ciascun minore ultraquattordicenne, nonchè ciascun genitore o soggetto esercente la responsabilità del minore che abbia subito taluno degli atti di cui all'articolo 1 comma 2 della legge può inoltrare al titolare del trattamento o al gestore del sito Internet o del social media un'istanza per l'oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet
CHI DEVE VIGILARE Con decreto del presidente del Consiglio, da adottare entro trenta giorni dalla data di entrata in vigore della legge, è istituito presso la Presidenza del Consiglio dei ministri, senza nuovi o maggiori oneri per la finanza pubblica, il tavolo tecnico per la prevenzione e il contrasto del cyberbullismo, coordinato dal ministero dell'Istruzione, dell'università e della ricerca. Il tavolo ha lo scopo di portare alla definizione, entro sessanta giorni dal suo insediamento, di un piano di azione integrato per il contrasto e la prevenzione del cyberbullismo, nel rispetto delle direttive europee in materia e e realizza un sistema di raccolta di dati finalizzato al monitoraggio dell'evoluzione dei fenomeni.
LE MISURE DI CONTRASTO Il piano stabilisce le iniziative di informazione e di prevenzione del fenomeno del cyberbullismo rivolte ai cittadini, coinvolgendo primariamente i servizi socio-educativi presenti sul territorio, in sinergia con le scuole. Il ministero dell'Istruzione, dell'università e della ricerca, sentito il ministero della Giustizia - Dipartimento per la giustizia minorile e di comunità, entro trenta giorni dalla data di entrata in vigore della legge adotta linee di orientamento per la prevenzione e il contrasto del cyberbullismo nelle scuole, anche avvalendosi della collaborazione della Polizia postale, e provvede al loro aggiornamento con cadenza biennale.
CHI SI ATTIVA Salvo che il fatto costituisca reato, il dirigente scolastico che venga a conoscenza di atti di cyberbullismo ne informa tempestivamente i soggetti esercenti la responsabilità genitoriale ovvero i tutori dei minori coinvolti e attiva adeguate azioni di carattere educativo.
LE RISORSE Per le esigenze connesse allo svolgimento delle attività di formazione in ambito scolastico e territoriale finalizzate alla sicurezza dell'utilizzo della rete internet e alla prevenzione e al contrasto del cyberbullismo sono stanziate risorse pari a 203.000 euro per ciascuno degli anni 2017, 2018 e 2019
LE MISURE Fino a quando non è proposta querela o non è presentata denuncia per taluno dei reati di cui agli articoli 594, 595 e 612 del codice penale e all'articolo 167 del codice per la protezione dei dati personali mediante la rete internet, da minorenni di età superiore agli anni quattordici nei confronti di altro minorenne, è applicabile la procedura di ammonimento. Ai fini dell'ammonimento, il questore convoca il minore, unitamente ad almeno un genitore o ad altra persona esercente la potestà genitoriale.

venerdì 3 febbraio 2017

Cyberbullismo, come riconoscere i violenti del web: tipologie e segnali

Un caso al giorno di bullismo e cyberbullismo nelle scuole italiane. Lo rivela il Telefono azzurro, che durante lo scorso anno scolastico ha raccolto testimonianze e denunce di ragazzi finiti nel mirino dei persecutori del web. Un dato preoccupante, che riemerge in tutta la sua drammaticità in occasione della ripresa del dibattito parlamentare sul Ddl in materia di contrasto al cyberbullismo, approvata dal Senato. Ma come arginare il fenomeno, talmente grave da provocare il tentativo di suicidio da parte del 10% delle vittime? (dati Safer Internet Day 2016)

La parola chiave è formazione: di insegnanti, genitori e soprattutto dei medici e del personale sanitario. È questo l’obiettivo che si pone il provider Ecm 2506 Sanità in-Formazione, in partnership con Consulcesi Club, che ha realizzato il corso Fad (Formazione a distanza) dal titolo ‘Le nuove dipendenze: internet e il gioco d’azzardo patologico‘, on line gratuitamente sul sito www.corsi-ecm-fad.it. Il nuovo titolo si va ad aggiungere al già vasto catalogo a disposizione del personale medico, composto da 120 corsi che consentono di rispettare l’obbligo Ecm comodamente da casa propria attraverso un’innovativa metodologia didattica che coniuga attualità e rigore scientifico.

Di seguito quindi le 8 tipologie di cyberbullismo e i 5 segnali per riconoscere i teppisti online, stilati da Stefano Lagona:
– Flaming: messaggi on line violenti e volgari che hanno lo scopo di suscitare liti e battaglie verbali in un sistema informatico;
– Molestie (harassment): spedizione continuativa di messaggi volgari o di insulto volti a irritare e ferire psicologicamente la vittima;
– Denigrazione: messaggi che hanno lo scopo di danneggiare la reputazione della vittima;
– Sostituzione di persona (impersonation): il molestatore maschera la propria identità facendosi credere un’altra persona per utilizzare un profilo neutro e sferrare altri attacchi o reperire informazioni;
– Rivelazioni (exposure): il molestatore pubblica informazioni private o imbarazzanti riguardanti la vittima per metterla in cattiva luce o per farla vergognare;
– Inganno (trickery): ottenere la fiducia di qualcuno con l’inganno per poi pubblicare o condividere con altri le informazioni confidate;
– Esclusione: il molestatore riesce ad escludere la vittima da un gruppo on line per emarginarla;
– Cyberstalking: il molestatore invia ripetutamente aggressioni e denigrazioni minacciose mirate a incutere paura nella vittima.
Quindi, i 5 segnali per riconoscere un cyberbullo:
– Aggressività (quale modalità di relazione con gli altri);
 Impulsività (associata all’incapacità di autocontrollo e riscontrabile nelle esperienze di prevaricazione sugli altri);
– Scarsa tolleranza alle frustrazioni e alle regole;
– Mancanza di empatia (che impedisce di comprendere sentimenti ed emozioni di chi subisce i suoi comportamenti);
– Mancanza di sensi di colpa rispetto alle proprie azioni.

mercoledì 25 gennaio 2017

Perché dobbiamo insegnare ai bambini come stare online



I nostri occhi inseguono uno schermo in ogni momento della giornata. I dispositivi ci accompagnano ovunque, al lavoro, a casa, nelle nostre tasche, persino al polso. E l'età di accesso a questi dispositivi, e di conseguenza a Internet, continua ad abbassarsi. Ecco perché le competenze digitali dovrebbero essere una parte essenziale della formazione scolastica sin dai primi anni d'età. È quello che sostiene la DQ Alliance, una associazione globale che coinvolge famiglie, scuole, università, imprese, organizzazioni non-profit e agenzie governative allo scopo di migliorare l’ambiente digitale per le generazioni future. Il loro progetto, "DQ Project", ha come obiettivo primario la diffusione e l’insegnamento dell’Intelligenza Digitale (DQ), ossia la somma di abilità sociali, emotive, cognitive, essenziali per la vita digitale. Gli educatori (e i politici) devono superare la visione arcaica delle tecnologie dell’informazione come "strumento". È urgente coltivare la capacità dei bambini di vivere online e offline, in un mondo in cui i media digitali sono onnipresenti. In altre parole, offrire ai giovani studenti le conoscenze e le abilità per essere padroni delle proprie emozioni e del proprio comportamento nell'era digitale. Queste capacità devono essere accompagnate da un'educazione ai valori umani di integrità, rispetto, empatia e prudenza. Sono questi valori che permettono l'uso sapiente e responsabile della tecnologia. Nella visione del DQ Project, l'educazione digitale è una sorta di educazione civica moderna che tiene conto della più grande rivoluzione che l'umanità ha vissuto negli ultimi decenni: Internet. Stiamo trascurando la cittadinanza digitale L'intelligenza digitale può essere suddivisa in tre livelli:

1) Cittadinanza digitale: l’abilità di usare le tecnologie digitali e i media in maniera sicura, responsabile ed efficace. 

2) Creatività digitale: l’abilità di diventare parte di un ecosistema digitale, co-creando nuovi contenuti e trasformando idee in realtà usando strumenti digitali. 

3) Imprenditoria digitale: l’abilità di usare i media digitali e le tecnologie per risolvere sfide globali o creare nuove opportunità. 

Sia la creatività digitale che l'imprenditoria digitale stanno vivendo un momento di protagonismo nel mondo della formazione, dato che sempre più scuole, università e istituti privati puntano su di esse in un'ottica lavorativa. Negli Stati Uniti, soprattutto, l'alfabetizzazione mediatica, la programmazione, e in alcuni casi la robotica, stanno già trovando spazio nei programmi scolastici. La cittadinanza digitale, però, è spesso trascurata dagli educatori. Questi tendono a pensare che i bambini apprendano certe competenze da soli, o che esse facciano parte dell’educazione che lo studente riceve a casa. I genitori, d’altro canto, tendono a sottovalutare questo tipo di competenze e sono portati a pensare che le “nuove generazioni”, i “nativi digitali”, abbiano una sorta di capacità innata per imparare a usare correttamente i media e i dispositivi digitali. Ma in questo caso non stiamo parlando di sapere muovere le dita sullo schermo di un ipad: interazione altamente intuitiva per qualsiasi neonato (e di cui dovremmo smettere di meravigliarci). I bambini sono sempre più spesso esposti ai rischi legati alla tecnologia: dipendenza tecnologica, cyberbullismo, o adescamento online. Possono anche assorbire e interiorizzare norme comportamentali negative che pregiudicano la loro capacità di interagire con gli altri. Inoltre, l'esposizione online è amplificata per i bambini vulnerabili, compresi quelli con esigenze speciali, le minoranze e quelli provenienti da famiglie economicamente svantaggiate. Non solamente sono i più frequentemente esposti ai rischi, ma sono anche quelli che si trovano ad affrontare le conseguenze più gravi. Nei casi in cui esiste una consapevolezza di questi rischi, spesso genitori e insegnanti sono portati a criminalizzare Internet, capro espiatorio astratto di ogni male. Il movente di questa attitudine è la paura. La paura è causata da una genuina ignoranza. Questa situazione è dovuta al gap digitale dell'attuale generazione di educatori e genitori, incapace di offrire la formazione digitale adeguata alle nuove generazioni. Ed è un problema che dobbiamo affrontare. Per quanto riguarda l'Italia, questo aspetto è messo in luce nel Piano Nazionale Scuola Digitale (PNSD), lanciato un anno fa: 

I dati dell’indagine OCSE TALIS 2013 vedono l’Italia al primo posto per necessità di formazione ICT dei propri docenti: almeno il 36% ha infatti dichiarato di non essere sufficientemente preparato per la didattica digitale, a fronte di una media del 17%. L’Italia è inoltre il primo Paese dell’OCSE, con distanza rispetto agli altri, per percentuale di docenti oltre i 50 anni - il 62%, rispetto a una media OCSE del 35% nella scuola secondaria (Fonte: OECD Education at a glance, 2014). La formazione degli educatori è il primo ostacolo che dovremo affrontare come paese e, come abbiamo visto, partiamo da una posizione svantaggiata.

Il Piano Nazionale Scuola Digitale ha come oggetto l'innovazione della scuola italiana. Il documento contiene molti buoni propositi su come la scuola dovrà affrontare le sfide della modernizzazione digitale e ripensare la didattica, gli ambienti di apprendimento, le competenze degli studenti, la formazione dei docenti. "L’educazione nell’era digitale non deve porre al centro la tecnologia, ma i nuovi modelli di interazione didattica che la utilizzano", si legge nel rapporto. È però ancora troppo presto per tirare le somme o capire come questi propositi si concretizzeranno nella formazione degli studenti della scuola primaria.

Quali abilità digitali dovrebbero imparare i bambini
Un bambino dovrebbe iniziare a studiare cittadinanza digitale il prima possibile, idealmente prima di iniziare a usare videogiochi, social media o qualsiasi dispositivo tecnologico. Seguendo un approccio pedagogico, il DQ Project individua otto abilità che dovremmo insegnare ai giovani(ssimi) studenti: 


  • Identità digitale: l’abilità di costruire e gestire una salutare identità online e offline con integrità. Il bambino deve essere consapevole della propria personalità digitale e dell'impatto a breve e lungo termine della sua presenza online.


  • Gestione dello “screen time”: l’abilità di gestire in maniera autonoma l’esposizione allo schermo (e quindi a Internet), il multitasking e l’interazione durante l'uso di videogiochi online e social media. Il bambino deve essere in grado di utilizzare i dispositivi digitali e i media con maestria e controllo, allo scopo di raggiungere un sano equilibrio nella vita, sia online che offline.


  • Cyberbullismo e prudenza online: l’abilità di riconoscere situazioni di cyberbullismo e di districarsi in esse in maniera intelligente e responsabile. Il bambino deve essere in grado di rilevare i rischi online e i contenuti problematici (ad esempio, la violenza e l'oscenità), e sapere quali misure adottare per limitarli.


  • Sicurezza informatica: l’abilità di proteggere i propri dati creando password forti e di gestire diversi tipi di attacchi informatici. Il bambino deve essere in grado di rilevare le minacce informatiche (ad esempio hacking, truffe, malware), e di adottare le corrette pratiche per la protezione dei dati personali. 


  • Empatia digitale e intelligenza emozionale: l’abilità di mostrare empatia verso i bisogni e i sentimenti altrui online. Il bambino deve avere la capacità di costruire buone relazioni con gli altri attraverso i media digitali.


  • Pensiero critico e alfabetizzazione digitale: l’abilità di distinguere online tra l’informazione vera e quella falsa, i contenuti buoni e quelli nocivi, i contatti affidabili e quelli discutibili. Il bambino deve essere in grado di trovare, valutare criticamente, utilizzare, condividere e creare contenuti digitali, e incluso avere una conoscenza basica di programmazione.


  • Comunicazione digitale: l’abilità di comprendere la natura delle relazioni online e la corretta interazione con le persone dall'altra parte dello schermo. Il bambino deve essere in grado di comunicare e collaborare con altre persone usando i media digitali, e di impegnarsi in un dibattito in modo costruttivo.


  • Diritti digitali e privacy: l’abilità di amministrare con discrezione le informazioni personali condivise online, per proteggere la propria privacy e quella degli altri. Il bambino deve conoscere e comprendere i diritti personali e legali, come il diritto alla privacy, il diritto di proprietà intellettuale, la libertà di parola e la protezione da discorsi di odio.

Cosa può fare lo Stato, cosa possiamo fare noi
Come mette in guardia il World Economic Forum: senza un programma di educazione digitale nazionale efficace, il controllo e l’accesso alle tecnologie non saranno distribuiti in maniera uniforme, amplificando le disuguaglianze che ostacolano la mobilità socio-economica. La responsabilità politica è quella di costruire le fondamenta per una corretta formazione digitale a partire dalla scuola primaria. I bambini stanno già vivendo immersi in un mondo che spesso neanche gli adulti comprendono. La soluzione non è tecnologica, ma pedagogica. Spetta a noi far sì che siano dotati delle competenze e del supporto necessario per sfruttare questi strumenti in maniera responsabile e proficua. (Foto via Getty Images)

Fonte: Valigia Blu - Autore: Marco Nurra

martedì 17 gennaio 2017

Quale lo scenario Cyber Security per il 2017?

Il nuovo anno è iniziato ed è lecito chiedersi come evolverà lo scenario della cyber security nel corso dei prossimi mesi in termini di minacce informatiche e fenomeni che lo caratterizzeranno.

 SEMPRE PIÙ MINACCIOSI

Non ho dubbi, il panorama della cyber security sarà caratterizzato da un significativo aumento del numero di infezioni causate da malware sempre più sofisticati. Ransomware e mobile malware la faranno da padrona; si assisterà ad un costante e sostanziale aumento del numero di attacchi con conseguenti disagi per organizzazioni ed utenti della rete.
I ransomware in particolare continueranno a rappresentare una delle minacce più insidiose del prossimo anno. Questa famiglia di malware di specializzerà per attaccare il crescente numero di dispositivi dell’internet delle cose che ci circonda. Gli sviluppatori di malware introdurranno importanti migliorie per rendere i loro codici difficili da individuare e di rapida diffusione.

CRIME-AS-A-SERVICE, UN MODELLO VINCENTE

Abbiamo più volte sottolineato l’efficacia del modello di vendita di servizi illegali noto come “Crime-as-a-service,” in cui attori malevoli vendono e noleggiano tutto il necessario per compiere un’impresa criminale, dai codici malevoli alle infrastrutture di controllo.
Un numero crescente di attori proveniente dal crimine organizzato tradizionale sarà attratto dalle opportunità di guadagno offerte dal crimine informatico pur non avendo le capacità tecniche necessarie. E’ facile prevedere la proliferazione nell’ecosistema di servizi disegnati per soddisfare le esigenze degli aspiranti criminali. Malware builder, infrastrutture per il controllo di malware e servizi di cash out potrebbero essere quelli più richiesti nell’underground criminale.

IL NUMERO DI ATTACCHI CIBERNETICI CONTINUERÀ LA SUA CRESCITA INESORABILE

Attacchi sempre più frequenti ed insidiosi: sanità, settore energetico e vendita al dettaglio saranno i settori nel mirino dei criminali informatici, mentre le piccole e medie imprese continueranno ad essere le più esposte a vecchie e nuove minacce. A preoccupare saranno soprattutto gli attacchi contro i sistemi di controllo industriale (ICS) per i quali è previsto un aumento.

‘NATION STATE HACKING’ E URGENZA DI NORMS OF STATE BEHAVIOR NEL CYBER SPAZIO

La quasi totalità degli Stati continua ad investire nello sviluppo di “cyber” capacità, sempre più spesso si parla di armi cibernetiche e offensive defense. Il cyber spazio è ufficialmente riconosciuto come il quinto dominio per un potenziale conflitto, dopo cielo, terra, mare e spazio. Quanto accaduto in occasione delle Presidenziali Americane è nulla se pensiamo alle conseguenze di un attacco cibernetico contro un’infrastruttura critica; per questo motivo urge la definizione di un quadro normativo inerente le norme di comportamento degli stati nel cyber spazio, che tra le altre cose limiti la proliferazione delle “cyber weapon.”

INTERNET DELLE COSE SOTTO ATTACCO

Il numero di dispositivi  è in costante ed esponenziale crescita, ma di pari passo il numero di attacchi informatici contro di essi è destinato ad aumentare in maniera significativa. Molti dispositivi sono stati progettati senza tener presente i fondamenti della cyber security, o peggio sono messi in esercizio senza un’adeguata configurazione. Tutto ciò giova agli attaccanti che quindi prendono di mira con differenti intenti oggetti intelligenti come camere di sorveglianza, DVR e router. Nuove famiglie di malware saranno sviluppate con l’intento specifico di compromettere questi dispositivi e reclutarli all’insaputa dei proprietari in attività illegali, quali attacchi di DDoS verso obiettivi di terze parti. In molti attendono una risposta normativa che obblighi i produttori di dispositivi intelligenti allo sviluppo di prodotti sicuri per gli utenti.

2017, L’ANNO DELLA CONSACRAZIONE DELL’INTELLIGENZA ARTIFICIALE

In molti pensano che l’Intelligenza Artificiale possa portare indubbi benefici al settore dell’ICT security. Non vi è dubbio che vi saranno numerosi benefici nell’adozione di sistemi di nuova generazione, intelligenti e in grado di operare autonomamente in risposta ad una minaccia altrimenti incontenibile. Tuttavia non possiamo trascurare il fatto che le minacce di nuova generazione potrebbero beneficiare allo stesso modo di motori AI per eludere i sistemi di difesa e mutare il proprio comportamento in relazione all’assetto difensivo delle vittime.
Sicuramente sistemi AI possono essere di grande utilità dell’individuazione di attacchi zero-day, ma ritenere che siano la panacea ad ogni male potrebbe essere un grave errore.

CRIMINE INFORMATICO E MONETE VIRTUALI

I sistemi di monetica virtuale come il  continueranno ad attirare l’interesse degli investitori soprattutto in quegli stati in cui la situazione economica concorre ad una svalutazione della moneta locale oppure in cui un eccessivo controllo dei flussi finanziari porterebbe alla ricerca di nuove forme di investimento ritenuti remunerativi ed anonimi.
Il prezzo delle monete virtuali potrebbe avere un’impennata attirando gli specialisti del crimine informatico che svilupperanno nuove minacce per il furto di crypto currency oppure per sfruttare le risorse di ignari utenti nelle attività di conio di nuova moneta virtuale (mining).

sabato 14 gennaio 2017

Proteggere i dati significa proteggere le persone e la ricchezza del paese

Dopo il caso Eye Pyramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

Parliamo del caso del giorno, la vicenda Eye Pyramid, con Walter Ruffinoni, attuale CEO di NTT Data Italia, partner del distretto di Cybersecurity di Cosenza. L’occasione è l’intervista a SkyTG24 dove ha potuto dare il suo punto di vista sui temi della sicurezza e sulle prospettive del nostro paese dove l’azienda ha deciso di investire in talento e innovazione, proprio al Sud.
Ruffinoni, intanto ci dica cosa fate a Cosenza
Siamo partner del Distretto di cybersecurity insieme a Poste e all’università della Calabria per creare soluzioni di protezioni dai cyber attacchi per aziende, istituzioni e privati. In quella sede costruiamo soluzioni basate anche sulle tecnologie ed esperienze giapponesi, come Dymora, visto che la protezione dell’end user è per noi una priorità. DyMoRa è una soluzione permette di avere sul proprio device mobile un’area sicura e non accessibile ai malintenzionati dove scambiare informazioni (es per i CdA) o per tenere in sicurezza i dati sensibili.
Lei ha detto infatti anche in altre interviste che Informazione e dati sono la ricchezza del paese
E lo ripeto: la sicurezza è un asset fondamentale per costruire la digitalizzazione di un paese con l’obiettivo di avere servizi più semplici ma allo stesso tempo sicuri dagli attacchi informatici. Oggi l’Informazione ha un valore sempre più alto e il rapporto stato-cittadino va digitalizzato in maniera sicura. Il dato è la vera moneta di scambio e la vera ricchezza. Per questo i dati fanno sempre più “gola” ai cybercriminali. Oggi il perimetro da controllare si dissolve ed i singoli end user diventano il nuovo perimetro da mettere sotto controllo: con la commistione digital/fisico e l’interconnessione di cose, persone e organizzazioni si apre un nuovo campo di vulnerabilità prima sconosciuto.
È sufficiente quello che fanno le aziende in Italia?
In Italia le aziende hanno messo in campo una serie di soluzioni focalizzate maggiormente sul tema della protezione perimetrale, il controllo degli accessi logici ai sistemi a diverso livello (applicativo, sistemistico e DB) e il tracciamento delle operazioni svolte da utenti e amministratori di sistema. Le principali aziende italiane, sicuramente le più grandi, hanno poi riconosciuto come questo atteggiamento “statico”, focalizzato sulla messa in campo di contromisure puntuali, non potesse rimanere al passo con una dinamica tecnologica che favoriva il rapido diffondersi di nuove vulnerabilità e il nascere di nuove e sempre più sofisticate tecniche d’attacco.

Il caso Eye Pyramid: tecnica, prevenzione e conseguenze

Veniamo al caso Eye Piramid. Cosa è successo dal punto di vista tecnico?Come è potuto accadere?
Il caso Eye Pyramid è un caso di malware infection avvenuto attraverso una email malevola (una email da indirizzo valido di uno studio legale con un allegato altrettanto “valido” – un pdf che però camuffava il virus). Questo malware ha creato una botnet tra i computer infetti. Sono stati poi selezionati i pc delle persone “interessanti”. Inoltre in questo caso sono stati infettati account di domini “ufficiali” di enti specifici (es bancaditalia.it, esteri.it, tesoro.it etc).
In questa rete venivano monitorati account specifici di persone rilevanti in termini istituzionali o di potere e sono stati creati una serie di dossier memorizzati su server negli Stati Uniti. I dossier contenevano di fatto info scambiate principalmente via email dagli interessati e il file dossier veniva poi spedito a una serie di email controllati dagli attaccanti.
Le mail inviate erano rimosse in tempo reale e non lasciavano traccia. Non è ancora chiaro come venivano utilizzati i dati raccolti, probabilmente potevano essere commercializzati sul mercato (deep web).
Cosa avremmo potuto fare per fermarlo?
Tutto è nato da un click su un allegato. Una “cosa banale”. Non si tratta di un malware nuovo, ma già in circolazione dal 2008. Ma si tratta di una malware “poliformo” che ha tra le sue caratteristiche quella di mutare in modo da non essere riconosciuto dai normali antivirus. La mutazione avviene sia comandata dal centro di comando, ma può anche essere programmata internamente al malware e attivarsi automaticamente.
Contro questi malware non basta un buon antivirus?
Non esiste una soluzione automatica che protegge. Molte email che nascondono malware fanno anche leva su aspetti psicologici molto raffinati, puntando su paura, senso del dovere, o sul rispetto delle regole etc.
È per questo che all’aumentare delle difese, gli attacchi non diminuiscono?
La digitalizzazione può aumentare le potenziali vulnerabilità, ma l’errore umano è una della cause principali tramite cui si riesce a inserire un malware.
Cosa si poteva fare per prevenire?
Difficile prevenire. Solo attenzione anche di fronte a mittenti sicuri. Sempre prestare molta attenzione a click a link e all’apertura di allegati anche “innocui” come un pdf, appunto.
In caso di dubbio?
Beh, direi di fare un check online googolando il nome dell’allegato della mail: spesso si trovano segnalazioni di pericolo. Consapevolezza ed educazione sono i due maggiori ambiti su cui lavorare per mitigare il rischio a livello individuale.

Il problema, le soluzioni, l’utente finale

Quali sono allora le soluzioni possibili in questo scenario?
Occorrono maggiori investimenti per aumentare la collaborazione del cittadino nella condivisione delle informazioni di cui è proprietario nel rispetto della privacy, al tempo stesso investimenti nell’educazione per evitare di condividere informazioni che paiono innocue e che in realtà possono essere usate per social engineering.
Occorre anche maggiore trasparenza da parte degli attaccati per scoprire e denunciare nel più breve tempo possibile questi attacchi. In questo caso è stato possibile scoprire l’attacco solo quando casualmente una di queste mail è stata ricevuta dall’Enav che si è insospettito e ha girato tutto al CNAIPIC che ha avviato le indagini.
Prevenire è difficile, ma si può fare qualcosa per capire se un PC è infetto?
Spesso gli attacchi non vengono riconosciuti immediatamente. In media occorrono 200 gg prima di scoprire un attacco. Il singolo individuo difficilmente ha capacità e strumenti per analizzare e scovare il virus. Però può far valutare le situazioni che ritiene sospetti da esperti. Ad es, la polizia postale o società specializzate.E’ comunque sempre buona norma tenere sempre aggiornati i propri sistemi di sicurezza (firewall, antivirus) e cambiare spesso anche le proprie password.
Ma può bastare visto che non solo le persone, ma anche le infrastrutture sono sotto attacco?
Dal sistema energico a quello finanziario per arrivare alla comunicazione, le infrastrutture critiche sono interconnesse e vitali per il funzionamento di un paese. Alcuni studi europei hanno evidenziato come un black out di una sola di queste infrastrutture porterebbe al collasso un paese intero. Senza energia elettrica col passare delle ore tutti i servizi fondamentali per la vita di una nazione smetterebbero di funzionare causando anche dei decessi.