La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La rete: possibilità e limiti per navigare in sicurezza  Premessa.  Io non mi occupo di informatica quindi, se avete domande specifiche sull’argomento.

Presentazioni simili


Presentazione sul tema: "La rete: possibilità e limiti per navigare in sicurezza  Premessa.  Io non mi occupo di informatica quindi, se avete domande specifiche sull’argomento."— Transcript della presentazione:

1 La rete: possibilità e limiti per navigare in sicurezza  Premessa.  Io non mi occupo di informatica quindi, se avete domande specifiche sull’argomento è meglio parlarne con i vostri professori.  Saranno, comunque, spiegati i termini più usati (client, server, peer to peer, web etc.).  Approfondirò invece alcuni aspetti del bullismo e del cyber bullismo. *

2 Come nel mondo reale, Internet è un albero ove cogliere frutti, cioè occasioni. A volte però si possono trovare anche frutti velenosi, perciò la prima regola per distinguerli è: cercare di conoscerli. Che cos’è Internet? Potremmo definirla la “rete delle reti”. Spesso sentiamo dire che per risolvere un problema le istituzioni (pubbliche e private) debbano “mettersi in rete”, cioè collegarsi per diventare più forti, secondo l’antico adagio: l’ “unione fa la forza”. La parola Internet deriva dalla contrazione delle parole inglesi inter connected net works, che significa semplicemente reti interconnesse. La sua “forza” sta proprio in questo: nell’unire le molte reti consentendo il collegamento a tutti gli utenti del mondo. *

3 La Rete è quindi un sistema per collegarsi, per mettersi in contatto con altre persone e condividere informazioni personali, come opinioni, foto delle vacanze, filmati ; ma anche comunicazioni commerciali ed informazioni tecniche per motivi di lavoro etc.). Spesso viene utilizzata per informarsi e per studiare (anche se le informazioni non sono sempre corrette). Perfino Wikipedia, pur essendo un ottimo sistema di prima informazione, (un’enciclopedia “on line”, cioè sulla linea, a disposizione per chi la vuole consultare), non assicura la correttezza delle informazioni, occorrendo sempre verifiche ed approfonditi su testi e riviste specializzati (testi scolastici, ma si può frequentare anche le biblioteche …). *

4 Quando è nata? Può sembrare strano, ma si tratta di un’ invenzione militare americana. Chiamata A.R.P.A (Advanced Research Projects Agency), rappresentava un sistema di comunicazione innovativo. Temendo che un attacco nucleare (siamo intorno agli anni Sessanta, in piena “Guerra fredda”) avrebbe potuto colpire il centro comando di un sistema di comunicazioni impedendo ogni possibilità di contatto, venne studiato questo sistema basato sulla trasmissione mediante commutazione di pacchetto (packet switching). Non facciamoci spaventare dai nomi stranieri. Meglio fare un esempio. *

5 Immaginiamo che la nostra comunicazione sia un cesto di frutta da consegnare, contenente 10 mele, 10 pere e 10 banane. Il peso del cesto è elevato, quindi chi lo deve consegnare camminerà lentamente per la fatica. Se però dividiamo la merce in pacchetti (appunto packets), uno per le 10 mele, uno per le pere eccetera affidandoli a 3 ragazzi, sicuramente il viaggio per consegnare la merce avverrà più rapidamente, dato il minor peso minore da portare, *

6 Nella rete funziona così. L’informazione viene divisa in pacchetti, che seguono una strada precisa (definita da protocolli di routin, da cui il termine router, cioè un vigile che indica la strada giusta per instradare i pacchetti) per poi riunirsi in un unico “cesto” davanti alla casa dell’amico a cui volevamo inviarlo. Evidentemente, ciascun ragazzo deve conoscere l’indirizzo preciso, che nel linguaggio informatico si chiama IP, cioè internet protocol IP, cioè internet protocol il quale è diverso per ciascun computer identificandolo precisamente. il quale è diverso per ciascun computer identificandolo precisamente. Il sistema packet switching, oltre che più veloce, è anche più sicuro, perché se un tratto della rete fosse distrutto, il pacchetto potrebbe seguire un qualsiasi altro tratto della rete per raggiungere l’indirizzo IP.*

7 Il dispositivo avrebbe così assicurato che un messaggio militare di vitale importanza raggiungesse sempre e velocemente la sua destinazione. Cos’è la banda larga? Spesso sentiamo parlare di banda larga. Si tratta semplicemente di un ampliamento, per far viaggiare più “pacchetti” contemporaneamente (esattamente come la costruzione di un’ulteriore corsia in autostrada per accelerare il traffico, potendo far viaggiare contemporaneamente più veicoli). *

8 Come si accede ad Internet? Teniamo in mente due semplici termini. In internet chi chiede un’informazione si chiama client cioè cliente (noi siamo, in genere, tutto client) e chi la offre si chiama server, cioè servente. Per attivare un servizio ADSL ( Asymmetric Digital Subscriber Line) che sfrutti la rete telefonica dobbiamo avere: 1) un computer, 2) un modem ed 3) un contratto con un provider. Vediamoli distintamente. *

9 Il computer Tutti hanno visto un computer. Usando la metafora umana, come per l’essere umano vi è distinzione tra il corpo e la mente, così anche per il computer esiste una parte fisica detta hardware (macchina, costituita dalla scatola in inglese “case”, dalle schede, dai collegamenti cavi, fibre ottiche, satelliti per i segnali G.P.S.), e da una parte non fisica, detta software (programmi), costituita da informazioni che vengono memorizzate in supporti informatici, consentendo di compiere molto velocemente delle operazioni di calcolo complesse. Tra i software necessari per navigare vi sono i protocolli di comunicazione (TCP/IP), che consentono di far dialogare tra loro i computer, più o meno come accade per noi che, se vogliamo comunicare con ragazzi che abitano in altre parti del mondo, dobbiamo conoscere l’inglese. *

10 Il modem Il modem (da MOD ulazione e DEM odulazione) è un apparecchio che serve al computer per sfruttare la rete telefonica, con la quale si trasmette il segnale. Rete telefonica e computer hanno però segnali diversi, cioè parlano due lingue diverse (rispettivamente analogico e digitale), quindi è necessario il modem, che si comporta come un traduttore. Immaginiamo che tutti i computer della Rete, grazie al protocollo di comunicazione TCP/IP appena detto, parlino lo spagnolo, mentre la rete telefonica usi il francese. Ogni singolo computer collegato deve avere un traduttore, appunto il modem, per tradurre da spagnolo a francese quando invia il segnale, da francese a spagnolo quando lo riceve. *

11 [Gli ultimi modelli di modem sono integrati nel router, cioè il “vigile” che instrada i pacchetti delle informazioni nelle giuste vie. Il router è inoltre in grado di connettere contemporaneamente, oggi anche wireless, cioè senza cavi, più terminali differenti (ed è quello che avviene quando si hanno in casa più computers e magari anche una Smart TV o uno Smartphone che, così, possono accedere simultaneamente ad internet). ]*

12 Il provider Noi non possiamo accedere direttamente alla rete, ma dobbiamo rivolgerci ad un Provider (la sigla è ISP, dall’inglese Internet Service Provider, in italiano fornitore di servizio Internet : es. Tim, Vodafone, Infostrada …) con il quale si stipula un contratto di fornitura di servizi, che comprende in genere l’accesso alla posta elettronica o al World Wide Web (ne parliamo dopo). Anche il provider deve essere munito di più modem e potentissimi, per consentire (da server, che offre un servizio) la “navigazione” a molti utenti. Più sono potenti e più la “navigazione” in rete è veloce. *

13 Come avvengono tecnicamente i contatti Sinteticamente, nella rete vi possono essere due tipi di collegamento: gerarchici (una posizione è superiore all’altra) o paritetici (le posizioni sono sullo stesso piano). Facciamo l’esempio di una classe: il rapporto tra insegnante e studente è gerarchico, nel senso che lo studente è in aula per imparare, quindi per chiedere qualcosa; in internet di chiama client cioè cliente, che chiede. L’insegnante è invece chi ha le informazioni da offrire; in internet si chiama server, cioè che serve, che può offrire. (a questo proposito è sempre consigliabile seguire con passione ed interesse ciò che possono offrire i nostri insegnanti. Peraltro si fatica meno a casa …). Il rapporto gerarchico si chiama semplicemente: client/server. * Il rapporto gerarchico si chiama semplicemente: client/server. *

14 Tornando all’esempio della nostra classe, il rapporto che invece si instaura tra i compagni è paritario, nel senso che tra compagni a volte accade di chiedere qualche informazione (quindi da client), ma altre volte di offrirla (quindi da server). Questo sistema, in informatica, di chiama peer-to-peer (peer in inglese significa paritario, da pari a pari ). Programmi di questo tipo sono E-mule o Torrent usati per “scaricare” musica o film messi in condivisione tra più client, che sono sullo stesso piano (sia client, che server). Come molti sapranno, aperto il programma ed inserito il nome di una canzone, il sistema inizia a collegarsi con tutti i computer in possesso di quel dato, iniziando appena possibile il download ( dall’inglese scaricamento). *

15 Lo scaricamento può avvenire a pezzetti, un po’ da un utente, un po’ da un altro, in base alle disponibilità ed alle code, cioè tempi di attesa perché vi sono altri client che si sono collegati prima di noi e stanno già scaricando. Mentre noi stiamo scaricando (client) contemporaneamente mettiamo in condivisione i nostri file, che possono essere scaricati dagli altri (ecco che diventiamo server). Siamo perciò sia client (nell’atto di scaricare), sia server (che lasciano scaricare) nel medesimo momento. [I due sistemi (client/server di natura gerarchica e peer to peer) sono diversi. Infatti, mentre nel sistema client/server più persone collegate creano un imbuto e una lentezza nella trasmissione, nel sistema peer to peer più terminali sono connessi e più il dowload è veloce, perché si può scaricare contemporaneamente, e parti diverse del file, da più terminali.] *

16 Scaricare da E Mule e Torrent è legale? Il programma è un software gratuito e legale. L’uso che ne facciamo può non esserlo (il tritolo può servire legalmente in miniera per accelerare le operazioni di estrazione o può essere usata illegalmente per fare un attentato). Dipende da ciò che “scarico” (e condivido) utilizzando quel programma. Se infatti il file, es brano musicale, è ancora coperto da diritti d’autore o se il filmato amatoriale ritrae soggetti che non hanno dato il proprio consenso alla sua diffusione, quindi in contrasto con la normativa sulla privacy, è vietato il dowload e la diffusione dello stesso. Chi lo effettua potrebbe essere punito anche severamente. *

17 WWW: World Wide Web, in sintesi WEB Premessa : Non dobbiamo confondere Internet con il Web (e anche con Facebook, Twitter, Youtube, etc.). Internet è la struttura (l’insieme delle reti), il Web, Facebook etc è un’applicazione (un programma, un software). Faremo questo esempio. L’autostrada è il luogo fisico dove possono transitare auto, moto, autocarri etc.: cioè internet. Ma sull’autostrada si possono fare più cose: mettere dei caselli per far pagare il pedaggio (provider), circolare con auto per turismo o circolare con autocarri per lavorare, costruire aree di servizio per il commercio. Insomma, tutte le cose che si possono fare sono le applicazioni, cioè i programmi (software), come Web, Youtube... *

18 Torniamo al W.W.W.: cosa significa questo acronimo (dal greco estremità del nome, cioè le iniziali) ? Significa World (mondo); Wide (ampio, immenso); Web (rete, ragnatela), riassunto con la parola WEB. Che cos’è, pertanto, il Web? La Rete, cioè una ragnatela grande come il mondo, sulla quale scorrono tutte le informazioni accessibili. Ideato nel 1989 al CERN di Ginevra per agevolare la circolazione di informazioni scientifiche, ha avuto successivamente uno sviluppo enorme in tutti i campi di conoscenza e comunicazione. La particolarità è che è possibile il cosiddetto collegamento ipertestuale. Che cos’è? *

19 Se qualcuno ha utilizzato Wikipedia per qualche ricerca scolastica, avrà notato che alcune parole hanno un colore diverso e che “cliccando” (ciò selezionandole con il mouse) si aprono altre pagine web di spiegazione o approfondimento. Questo è il collegamento ipertestuale e si usa quando non è sufficiente una nota a piè di pagina, perché le cose che si vogliono dire a proposito di quella parola sono molte. Si tratta di un modo comodo per rendere disponibili molte più informazioni di quelle inizialmente richieste. Il Web, ricordiamo, è l’applicazione più importante ed utilizzata di internet, insieme alla , di cui parleremo a breve. *

20 Browser Il linguaggio informatico, cioè il linguaggio macchina, è piuttosto complesso. Chi scrive direttamente sul Web deve conoscerlo (la Rete è scritta in formati speciali: HTML …). Ma noi siamo solo utilizzatori, quindi abbiamo bisogno di leggere le pagine scritte in italiano. Questo è possibile grazie ad un programma: il Browser (dall’inglese to browse sfogliare, ma in informatica navigare ). I più conosciuti sono Internet Explorer, Safari (per MAC) etc.. Il browser non fa altro che prendere la pagina del Web che vogliamo aprire e tradurla in un formato comprensibile e con modalità ipertesto. Per entrare nel Web, pertanto, occorre cliccare sull’icona, ad esempio, di Internet Explorer. *

21 Motori di ricerca In genere, una volta cliccato il browser si apre la pagina di Google, che è uno dei motori di ricerca (ve ne sono altri che si possono scegliere es. Yahoo). Si tratta di un software molto utile, perché serve per agevolare la navigazione. Infatti, il Web contiene un’enorme quantità di siti, a cui si può accedere se si conosce l’indirizzo: es. Se non si conoscono, ecco che digitando (poi è possibile usare quella pagina come predefinita, cioè che si apre subito dopo aver cliccato sul browser) si apre un sito che ha lo scopo di suggerire i siti dove trovare una certa informazione. Vediamo come. *

22 Immettendo una o più parole “chiave” nell’apposita stringa che compare sulla finestra, ad esempio “ acne ”, il motore di ricerca elenca tutti i siti dove si possono reperire informazioni sull’argomento: cos’è da un punto di vista medico, come si cura, quali sono i prodotti farmaceutici più diffusi, le fotografie ed i filmati che descrivono la disfunzione, i forum in cui ci sono utenti che formulano domande ed altri che rispondono, gli studi medici disponibili etc. Volendo sapere se ci sono centri di cura a Voghera, si assocerà al termine acne la parola Voghera, circoscrivendo meglio l’ambito di ricerca. Più precise sono le parole immesse, più precisa sarà anche la ricerca. * Più precise sono le parole immesse, più precisa sarà anche la ricerca. *

23 La posta elettronica ( ) La posta elettronica, in inglese Electronic mail, costituisce, insieme al Web, l’applicazione più utilizzata in internet. I vantaggi dell’ rispetto alla posta normale o alla telefonata sono la 1) velocità, la 2) non necessaria presenza dell’interlocutore (che deve invece essere disponibile per la telefonata) ed i 3) bassi costi. Per inviare una occorre conoscere, come per spedire una lettera cartacea, l’indirizzo , che si compone di due parti separate dal simbolo detto chiocciola. *

24 La prima parte costituisce il nome dell’utente, non necessariamente quello anagrafico, ma non deve essere usato da altre persone. Al momento della registrazione del nostro nome, infatti, è il sistema a dirci se è già utilizzato da altri utenti. La in inglese significa at, in italiano presso, nel senso che quel nome viene registrato … presso un dominio. La seconda parte termina con una sigla (ad esempio:.it oppure.Org ) che rappresentano il dominio, il luogo, fisicamente un server remoto, dove sono registrati gli indirizzi che il gestore mette a disposizione. *

25 La navigazione sicura in rete? Premessa. La navigazione non è mai completamente sicura. Come nel mondo reale, oltre a persone a modo ed amici, vi sono approfittatori, ladri, truffatori e persone che non ci sopportano, … Quando siamo davanti al computer, nella nostra stanza chiusa a chiave, crediamo di essere da soli, al sicuro. Invece, una volta entrati in rete, siamo come in mezzo ad una piazza, una piazza immensa dove tutti possono vederci. I siti che vediamo, le foto che “postiamo”, i commenti che facciamo, le nostre passioni, le nostre idee, le nostre litigate, le nostre confessioni, quando vengono resi pubblici una volta, rimangono nella rete per sempre. *

26 Quando usiamo un programma che permette di limitare gli accessi, usate tutte le opzioni selettive, perché nessun altro li possa vedere. Tenete conto, però, che i dati personali potrebbero essere resi pubblici dagli stessi amici a cui li avete inviati, o essere “rubati” da esperti informatici. Ricordate sempre: Non immettete dati personali! Usate sempre prudenza nei commenti e nei giudizi (crescendo potreste cambiare idea sulle cose e sulle persone). Evitate sempre parole offensive e non usate mai un linguaggio eccessivo. Chi è sempre sprezzante nei giudizi ed utilizza un linguaggio eccessivo NON è più “ganzo”, ma solo più “sempliciotto” e prima o poi verrà considerato da tutti per quello che è! *

27 Malware In informatica è qualsiasi programma maligno destinato a creare dei danni agli utenti. I più famosi sono i “Virus”, che una volta entrati in un computer si trasmetto agli altri. Possono creare danni anche gravi a parti del computer. Vi sono anche altri programmi maligni che, una volta installati, non si trasferiscono ad altri. Hanno diversi nomi: trojan dal cavallo di Troia, phishing una probabile stortura del termine inglese fish (in inglese pesce), nel senso che si cerca di far abboccare gli utenti, spyware etc. Lo scopo è quello di rubare dati personali, come le abitudini di navigazione (i siti più visitati), il contenuto dei propri files, foto etc., la lista degli indirizzi mail, le password (ad esempio il numero della carta di credito) e perfino impossessarsi delle telecamere del computer. * Vi sono anche altri programmi maligni che, una volta installati, non si trasferiscono ad altri. Hanno diversi nomi: trojan dal cavallo di Troia, phishing una probabile stortura del termine inglese fish (in inglese pesce), nel senso che si cerca di far abboccare gli utenti, spyware etc. Lo scopo è quello di rubare dati personali, come le abitudini di navigazione (i siti più visitati), il contenuto dei propri files, foto etc., la lista degli indirizzi mail, le password (ad esempio il numero della carta di credito) e perfino impossessarsi delle telecamere del computer. *

28 Come si contraggono Siamo noi che li importiamo inconsapevolmente, per esempio scaricando un gioco o una canzone da siti non autorizzati (gli autorizzati in genere sono quelli a pagamento), oppure aprendo un file allegato ad una , o ancora rispondendo a “finestre” che appaiono all’improvviso sulla pagina, cliccando su queste finestre veniamo dirottati ad un altro sito, del tutto simile a quello che stavamo cercando, per ingannarci, facendoci credere che stiamo dialogando, ad esempio, con la nostra banca o con soggetti che riteniamo sicuri. Come difendersi Come difendersi Non è così semplice. Potremmo sintetizzare con due indicazioni: prudenza e conoscenza della Rete. Vediamo nel dettaglio qualche consiglio utile. *

29 1) Discreta conoscenza della rete e del suo funzionamento. 2) Istallazione di un sistema software antivirus sul proprio computer. 3) Inserimento e creazione di profili di protezione, sopratutto per la gestione di dati sensibili come poste elettroniche, sistemi chat e di pagamento (prevedere password solide e cambiarle frequentemente, almeno una volta al mese; inoltre non bisogna mai far ricordare al sistema le proprie credenziali e password ; 4) Non scrivere mai i vostri dati personali, quelli bancari e quelli delle carte di credito, se non siete stati voi ad entrare in un servizio specifico (es. home banking); verificare comunque, la corrispondenza del sito www. … che corrisponda alla pagina visualizzata. *

30 5) Effettuare frequentemente backup dei dati importanti, salvandoli in un altro supporto (DVD, hard disk esterno). 6) Quando ci si accorge di aver contratto un virus non scrivere agli amici per non “infettarli” e portare subito il computer da un tecnico informatico di fiducia. *

31 Una truffa abbastanza diffusa è quella di inviare un virus che blocca il computer, facendo comparire una finestra di dialogo, che sembra della Polizia Postale, nella quale si avvisa che durante la navigazione sono stati visitati siti proibiti e che per sbloccare il computer si deve pagare una certa somma. E’ una truffa. La Polizia Postale non avvisa dei controlli (semmai svolge indagini riservate e riferisce all’Autorità Giudiziaria) e non chiede certamente soldi per sbloccare il computer. Se succede, si tratta solo di un virus per perpetrare una truffa; quindi limitatevi a portare il computer da un informatico di fiducia, che potrà sistemare le cose (reinserendo i dati salvati in backup). *

32 Zone franche e cyber bullismo L’adolescenza è allo stesso tempo un’età meravigliosa e “balorda”. Si è impegnati a guardarsi allo specchio, perdendo di vista il mondo che sta attorno. “ Quello ride di me” … “il mio corpo è imperfetto” … “la mia risata non piace”… “il mio naso è troppo grosso”… “mi sento goffo e non so come comportami per farmi accettare” … Ogni adolescente, per forza di cose, pensa che i propri problemi siano unici, che li soffra solo lui e crede che l’ “erba del vicino” sia sempre più verde. Non è così! Ogni persona è una meraviglia della natura e le diversità rappresentano uno straordinario tassello per comporre il puzzle che chiamiamo vita. Purtroppo, dentro a questo quadro di incertezze e di paure (che con il tempo vedrete che passeranno) si inserisce facilmente il fenomeno del bullismo. *

33 Tutti sappiamo cos’è il bullismo, ma se lo dovessimo definire, ognuno fornirebbe una definizione diversa, anche in base alle proprie esperienze. Il fenomeno riguarda l'atteggiamento persistentemente ostile, denigratorio che vede protagonisti alcuni giovani. Internet diventa un ulteriore veicolo per questo fenomeno. Il bullismo non è una novità assoluta; ma è vero che sono cambiati i modi di socializzare tra i ragazzi. Le nostre generazioni, per socializzare, erano “costrette” ad uscire di casa. Ci si incontrava in strada o in un campo sportivo. Seduti su un muretto, i ragazzi si abituavano a dialogare con i coetanei e si imparava a conoscersi ed a rapportarsi con gli altri. Se non si andava d’accordo con un gruppo si cercava di fare amicizia altrove e questo rendeva più sicuri di sé e più forti, facendo sopportare meglio le piccole angherie che, anche allora, i compagni più grandi indirizzavano ai più giovani. *

34 Oggi, invece, molti contatti vengono veicolati da strumenti informatici: smartphones, whatsapp, skype … I rapporti, spesso, iniziano e proseguono “ virtualmente ”, lasciando solo piccoli spazi per gli incontri reali, che si svolgono quasi sempre in locali pubblici (sebbene la cosa importante sarebbe frequentarsi e non dove). Si è meno abituati al dialogo diretto e questo elemento di fragilità altera anche i comportamenti; infatti vediamo spesso come da un lato vi sia chi per comunicare tenda a prevaricare, dall’altro lato chi finisce per subire le prevaricazioni. Aggiungiamo anche il fatto che con maggior frequenza i genitori si dividono, creando confusioni e tensioni che i giovani assorbono anche inconsapevolmente. Insomma, le cose sono un po’ complicate, anche se i giovani d’oggi hanno delle enormi potenzialità, che qualche volta non percepiscono di avere. *

35 Al bullismo classico si è così aggiunto il cyber bullismo, che avviene quando si utilizza internet. Pubblicare foto, commenti o cliccare un "mi piace" su una frase di un social network può talvolta rendere la vita impossibile ad una persona. Potremmo individuare tre livelli di comportamento. Il primo prende le vesti gravi di vere e proprie aggressioni, fisiche e morali, rispetto alle quali scaturiscono responsabilità civili (risarcimento dei danni) e anche penali (ingiurie, minacce, lesioni e stalking …). Per i casi gravi esiste il pattugliamento - preventivo e successivo - dei siti da parte di organismi specializzati, che possono individuare in qualsiasi momento chi ha scritto e cosa. Ricordiamo sempre che, anche se cancellati dal cestino, i dati permangono nel computer, in formato compresso, potendo essere estratti da esperti investigatori della Polizia Postale, che potranno anche individuare con facilità l’IP del computer da dove sono stati eventualmente inviati. *

36 Il terzo livello è quello che potremmo definire goliardico. E’ una forma anche simpatica di comunicazione: la persona presa di mira in verità non è mai contenta, ma sopporta il gioco. Tuttavia, perché non si travalichi il limite del “ un bel gioco dura poco” e quando la persona comincia ad “accusare il colpo”, si deve desistere. In questo modo, nessuno si offende e si rafforzano i rapporti di amicizia. Il secondo livello è probabilmente quello più diffuso, che definiremo strisciante. E’ già una forma di bullismo, ed è l’anticamera per comportamenti più gravi, che appartengono al primo livello, quello costituito da reati più o meno gravi. *

37 I bulletti Questi “bulletti” ma anche e sempre più sopesso “bullette”, danno l’impressione di essere invincibili, perché sono più forti, più belli, pieni di “amici” che si aggiungono a Facebook (si vantano di avere centinaia di “amicizie” su Facebook, ma guardate che le amicizie sono rare e si contano sulla punta delle dita). Si caratterizzano per essere dei criticoni (quello che fanno gli altri è sempre ridicolo e comunque fatto da “sfigati”), Non di rado criticano anche chi appartiene al gruppetto, ma quando la persona non è presente: quindi attenti! (Come criticano gli altri in vostra presenza, criticheranno anche voi quando non ci siete). *

38 Scherniscono i coetanei più schivi, con qualche problema caratteriale o fisico; altre volte colpiscono coloro che, semplicemente, “non ci stanno”, che non vogliono far parte della schiera dei cortigiani alla “corte del Re”, dietro le “bellocce/i” nelle vesti di atletiche Cheerleaders o pavoneggianti Barbie o dei “simpaticoni di turno”. Peraltro tutti sanno che per seguire questi pessimi leaders si devono seguire regole ferree : si deve sempre fare come dicono loro! Non si possono esprimere le proprie idee, pena l’immediata esclusione dal gruppo ( non si viene invitati a vedere un film, o a una festa etc. e si viene subito dipinti come il peggio (“sai, adesso che l’ho conosciuto/a è proprio un deficiente!”).*

39 Questo genere di bullismo strisciante è abile ad isolare le persone, sul conto delle quali non si fa che parlar male alle loro spalle, facendoglielo però sapere quando si vuole farle soffrire di più. Non di rado, si “postano” contro di loro commenti pesanti. Sul conto di questi bulletti/e sempre sulla breccia dell’onda,è bene sapere che spessissimo si celano persone con problemi talvolta più grandi di quelli delle stesse vittime. Al di là delle apparenze, hanno profonde inquietudini o insoddisfazioni solo che, invece di affrontarli con dignità, scaricano le proprie frustrazioni su persone più deboli e sensibili. Sono persone che si impietosiscono se vedono maltrattare un cagnolino e non pensano al loro comportamento crudele nei confronti dei loro compagni. *

40 Per non sentire il suono dei loro problemi, devono perciò creare un rumore assordante fuori di loro. Allora va bene tutto: discoteche, cocktail (che qualcuno ha simpaticamente definito succhi di frutta alcolizzati), moda, inviti a feste, spinelli … Le vittime Le vittime, dal canto loro, sono convinte che non vi siano vie d’uscita e di essere isolate, tremendamente sole. Eppure non è vero che non esista una soluzione. *

41 Vorrei dire a chi si comporta da bullo: che ogni persona va rispettata. Sforzatevi di usare il cervello per capire che quei comportamenti sono vietati dalla legge, vietati dalla logica, vietati dai sentimenti che ciascuno serba in cuore. Perché si può apparire dei duri, pronti a sfidare tutti, ma nel proprio cuore, basta cercare, ci sono gli stessi sentimenti di tutti. Devono sapere che la cattiveria fa soffrire e chi soffre potrebbe anche compiere gesti gravi. Qualsiasi giustificazione vi darete, dentro di voi rimarrà per sempre l’angolo buio del rimorso. Quindi smettetela subito! Si può cambiare modo di comportarsi, prima che sia troppo tardi. *

42 Vorrei dire a chi è o si sente vittima: che queste esperienze fanno soffrire, ma che la sofferenza fa crescere e diventare più forti. Dentro di voi vi è molta più forza di quella che appare, quindi uscite di casa e cercate di conoscere altri coetanei, magari con problemi simili, p er non sentirvi soli e condividere, non solo le pene, ma anche le gioie dell’adolescenza. Ricordiamoci che per divertirsi non serve ubriacarsi o drogarsi. Anzi, chi si ubriaca non si diverte davvero; al massimo vomita! E quando uno vomita non è nemmeno così carino. Per divertirsi basta trascorrere qualche ora in compagnia, in semplicità, passeggiando, parlando, vendendo un film etc. Non servono mega strutture per divertirsi: basta condividere qualche interesse. *

43 Anche quando gli attacchi provengono dal web, sappiate che, se reagite frequentando altre persone e cercando di non dare troppo peso alle cattiverie (anche se fanno male, questo è evidente) prima o poi i “cyber bulletti” cambiano obiettivo. Dialogate con i vostri genitori o con adulti di riferimento (parenti, insegnanti, sacerdoti). * Quando però gli atti di bullismo sono prolungati o si concretizzano in fatti gravi, potete rivolgervi anche le forze dell’ordine. Gli esposti verranno poi valutati dall’Autorità Giudiziaria e chi ha sbagliato sarà certamente punito (dovendo risarcire i danni arrecati o sottoponendosi ad un processo penale, che potremmo pensare come un timbro che sporca il nostro futuro, il cui inchiostro si toglie con fatica). *

44 Avete a disposizione molte risorse … In primis, voi stessi! Non è vero che siete “sbagliati”. Magari è vero che siete diversi, non simili agli altri. Ma solo con le diversità si possono cambiare le cose. Chi si conforma non può cambiare nulla. Famiglie, scuole, adulti di riferimento, possono aiutarci ad assumere gradualmente fiducia in noi stessi. Esistono poi strutture specializzate che si possono contattare. L’aiuto di questi soggetti istituzionali può servire a tutti: studenti, famiglie ed insegnanti. Numero verde: Telefono Azzurro e Save the Children hanno delle Hot Line nei propri siti istituzionali. Forze dell’ordine per situazioni che hanno riflessi penali. *

45 Gli illeciti che possiamo fare Abbiamo visto che tra i collegamenti in internet v’è il peer to peer (cioè mentre “scarichiamo”, facciamo “scaricare”). Usando programmi come Emule o Torrent noi contribuiamo a diffondere questi files. Quindi il punto è: chi ci ha autorizzato a diffonderli? La regola generale è che per diffondere dati occorre essere autorizzati (da chi è il proprietario della musica, dei film, delle immagini personali). Esistono al riguardo almeno tre possibili violazioni : 1) privacy; 2) pirateria e diritto d'autore; 3) reati di ingiurie, diffamazione, minacce e perfino di stalking.*

46 La privacy consiste nel rispetto dei dati personali di ciascuna persona (ad es. diritto all’immagine). Per pubblicare foto o informazioni personali di altre persone si deve avvisare e ricevere sempre il loro consenso. In caso contrario, si può essere puniti per le violazioni previste dal Codice privacy (D.lgs. 196/2003), che prevede sanzioni penali fino ad 3 anni di reclusione (art. 167 e ss.); amministrative fino a 90 mila Euro di sanzione (art 161 e ss.); civili, risarcimento del danno anche morale (art. 15). *

47 Pirateria e diritti d’autore. Altro profilo d’interesse attiene al diritto d'autore, tutelato dal nostro ordinamento dalla legge 633/41 (art. 171 alla lettera a-bis punisce chi “mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un’opera dell’ingegno protetta, o parte di essa”, punito con una multa di euro 51,00 a euro 2.065,00). Ogni lavoro deve essere remunerato. Per chi vende il pane è facile, ma per chi produce opere d’ingegno (musica, filmati …) il guadagno è affidato al rispetto dei diritti d’autore. La violazione di tali diritti è rubare, cioè impossessarsi del prodotto senza pagare il corrispettivo. *

48 Commissione di reati: Ingiurie (art. 594 cp offendere l’onore o il decoro) Diffamazione (art. 595 cp offendere la reputazione) e Minacce (art. 612 cp minacciare un danno ingiusto), Stalking (art.612 bis cp reiterati comportamenti di sopruso che producano problemi alla vittima). Il fatto che questi comportamenti avvengano con un mezzo informatico costituisce un’aggravante, cioè un elemento in più che accresce l’entità della pena. *

49 Conclusioni E’ stato detto che la vita è la più grande avventura. Vivete con gioia e passione tutte le esperienze. Cercate amici e divertitevi con buon senso. Internet è un’occasione come altre per comunicare, informarsi, apprendere. Ma non è l’unico modo e certamente non sostituisce la vita reale. Non abbiate paura della vita, e per chi sta soffrendo sappia che: sempre, dopo la tempesta, esce il sole. Buona fortuna a tutti. * Buona fortuna a tutti. *


Scaricare ppt "La rete: possibilità e limiti per navigare in sicurezza  Premessa.  Io non mi occupo di informatica quindi, se avete domande specifiche sull’argomento."

Presentazioni simili


Annunci Google