di Paolo Ciri, foto di Maria Luisa Quarsiti.
Nell’ambito del progetto “Scuola e legalità”, sabato 24 marzo le classi del primo e secondo anno hanno partecipato alla conferenza “Cyber- bullismo” tenuta dalla Polizia Postale di Perugia, presso l’auditorium della scuola di polizia. E’ la seconda volta che il nostro Istituto partecipa coi propri ragazzi a questo tipo di incontri: gli esiti di quello precedente sono stati molto positivi, per cui abbiamo accettato questo secondo invito molto volentieri. Ne approfittiamo ora per parlare dei rischi che si corrono in rete, partendo dal bullismo ma arrivando ad altre problematiche, contro le quali la Polizia Postale si batte quotidianamente.
CYBERBULLISMO
Consiste in molestie sistematiche compiute tramite mail, telefono, chat, videochat, blog, social.
Possono essere inferte in vari modi: messaggi violenti o volgari (flaming), ripetuti messaggi offensivi (harassment), danneggiamento della reputazione (denigrazione), uso di falsa identità per pubblicare messaggi offensivi (impersonation), diffusione di informazioni confidenziali (trickery), esclusione di un soggetto da un gruppo (emarginazione), ripetute molestie e intimidazioni (cyberstalking).
Le sanzioni questi comportamenti partono dall’ammonimento da parte del Questore fino a quelle previste nel Codice Penale (artt. 594, 595 e 612) e dall’articolo 167 del codice per la protezione dei dati personali (d.lgs. 30 giugno 2003, n. 196). Fino a cinque anni di reclusione.
GROOMING (adescamento)
E’ il caso in cui un adulto (adescatore) individua, nelle chat o nei social, la sua vittima e si presenta con una identità falsa. Con pazienza conquista la fiducia del minore, approfondisce il legame e crea intimità. Attraverso una serie di domande valuta i rischi di essere scoperto. Quindi, facendo leva sulla fiducia conquistata, convince il minore a mantenere il segreto. A questo punto spinge la conversazione su tematiche sessuali e tenta l’incontro.
Ovviamente in questo caso la precauzione è quella di non accettare contatti con sconosciuti, nemmeno virtuali, di mettere al corrente i genitori della propria attività e, per quanto riguarda invece gli adulti, di instaurare coi figli un rapporto di fiducia che permetta di conoscere eventuali situazioni rischiose
VIOLAZIONE DEL COPYRIGHT
Con “copyright”, o meglio, “diritto di autore”, si indica la tutela che viene accordata alle creazioni artistiche, al fine di tutelare i diritti, anche economici, di chi le ha realizzate.
Senza apposita licenza in rete è reato: condividere o spedire film, detenere o utilizzare software pirata, duplicare opere protette dal diritto di autore. Le opzioni sono due: utilizzare soltanto film e software legali, acquistati, oppure utilizzare siti legali che li mettono a disposizione gratuitamente. Ad esempio il notissimo Photo Shop, che si può usare solo previo acquisto della licenza, può essere sostituito con Gimp, che invece si può legalmente scaricare gratis.
VIRUS
Il virus informatico è programma che ha la capacità di auto-replicarsi ed effettuare operazioni dannose. Cosa si può fare ?
Utilizzare i firewall. Sono degli strumenti, hardware software, che permettono di vigilare sullo scambio di dati tra il nostro pc ed il mondo esterno, permettono di visualizzare i tentativi di intrusione.
Utilizzare antivirus e aggiornarlo.
E’ necessario installare sul proprio pc un buon antivirus ed aggiornarlo frequentemente.
Non aprire gli allegati ai messaggi di posta elettronica se non dopo averli esaminati con un antivirus.
Il principale veicolo di diffusione dei virus é l’allegato alla posta elettronica. Un virus può trasmettersi unicamente tramite file eseguibili (estensioni *.exe, *.com. *.drv e *.dll) o contenenti una parte di codice che viene eseguita., come documenti word che contengono macro.
Non eseguire programmi prima di averli analizzati con un antivirus
Analizzare i file dei software con un antivirus prima di eseguirli.
Effettuare copie di backup
A seguito di un contagio si possono anche perdere i dati contenuti sul disco fisso. In tale caso sarà di vitale importanza avere effettuato, frequentemente, una copia di back up dei nostri dati.
Non fornire nelle chat i propri dati personali
Non cedere alla tentazione durante le conversazioni in chat di fornire ad ignoti i propri dati personali.
Non possiamo sapere chi c’é dall’altra parte della tastiera ed i nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password.
Scegliere una password sicura
I programmi per forzare le password impiegano un tempo proporzionale alla lunghezza. Quindi usare pw di almeno sei caratteri, possibilmente inserendo sia caratteri alfabetici, in minuscolo e maiuscolo, che numerici che speciali. Non usare parole di senso compiuto. E’ importante anche cambiarla periodicamente e non comunicarla a nessuno.
PHISHING
E’ una truffa attraverso messaggi di posta elettronica ingannevoli in internet.
Una e-mail, solo apparentemente proveniente da soggetti affidabili e noti invita a fornire i propri riservati dati di accesso al servizio. Solitamente nel messaggio, per rassicurare falsamente l’utente, è indicato un link che rimanda solo apparentemente al sito web notorio ma diverso, benché graficamente identico. Se l’utente inserisce i propri dati riservati li consegna ai criminali. E’ sufficiente non aprire links sospetti e, volendo accedere ai siti ufficiali, ad esempio di una banca o di una assicurazione, entrare dal sito ufficiale e non dal link contenuto nella mail.
Per approfondire:
Sito polizia postale
https://www.commissariatodips.it/
Line di contrasto al cyberbullismo del Ministero della Itruzione, Università e della Ricerca Scientifica
http://www.miur.gov.it/bullismo-e-cyberbullismo
Legge contro il cyberbullismo
http://www.gazzettaufficiale.it/eli/id/2017/06/3/17G00085/sg