Daily Archive 1 Marzo 2018

Legge 71/2017 - Cyberbullismo

Legge 71/2017

La  Camera  dei  deputati  ed  il  Senato  della  Repubblica  hanno
approvato; 
 
                   IL PRESIDENTE DELLA REPUBBLICA 
 
                              Promulga 
 
la seguente legge: 
 
                               Art. 1 
 
                       Finalita' e definizioni 
 
  1. La presente legge si pone l'obiettivo di contrastare il fenomeno
del cyberbullismo in  tutte  le  sue  manifestazioni,  con  azioni  a
carattere preventivo e con una strategia  di  attenzione,  tutela  ed
educazione nei confronti dei minori coinvolti, sia nella posizione di
vittime sia  in  quella  di  responsabili  di  illeciti,  assicurando
l'attuazione degli interventi senza distinzione di  eta'  nell'ambito
delle istituzioni scolastiche. 
  2. Ai fini della presente legge,  per  «cyberbullismo»  si  intende
qualunque  forma  di  pressione,  aggressione,   molestia,   ricatto,
ingiuria, denigrazione, diffamazione, furto d'identita', alterazione,
acquisizione illecita, manipolazione, trattamento  illecito  di  dati
personali in danno  di  minorenni,  realizzata  per  via  telematica,
nonche' la diffusione di contenuti on line aventi  ad  oggetto  anche
uno o  piu'  componenti  della  famiglia  del  minore  il  cui  scopo
intenzionale e predominante sia quello di  isolare  un  minore  o  un
gruppo di minori ponendo in atto un serio abuso, un attacco  dannoso,
o la loro messa in ridicolo. 
  3. Ai fini della presente legge, per «gestore del sito internet» si
intende il prestatore di servizi  della  societa'  dell'informazione,
diverso da quelli di cui agli  articoli  14,  15  e  16  del  decreto
legislativo 9 aprile 2003, n. 70, che, sulla rete internet,  cura  la
gestione dei contenuti di un sito in cui si  possono  riscontrare  le
condotte di cui al comma 2. 
 
                                    N O T E 
 
          Avvertenza: 
              Il testo delle note qui  pubblicato  e'  stato  redatto
          dall'amministrazione  competente  per  materia   ai   sensi
          dell'art. 10, comma 3, del testo unico  delle  disposizioni
          sulla  promulgazione  delle  leggi,   sull'emanazione   dei
          decreti   del   Presidente   della   Repubblica   e   sulle
          pubblicazioni   ufficiali   della   Repubblica    italiana,
          approvato con decreto del Presidente  della  Repubblica  28
          dicembre 1985, n. 1092,  al  solo  fine  di  facilitare  la
          lettura delle disposizioni di legge alle quali  e'  operato
          il rinvio. Restano invariati il valore e l'efficacia  degli
          atti legislativi qui trascritti. 
              Per gli atti dell'Unione europea  vengono  forniti  gli
          estremi   di   pubblicazione   nella   Gazzetta   Ufficiale
          dell'Unione europea (GUUE). 
 
          Note all'art. 1: 
              - Si riporta il testo degli articoli 14, 15  e  16  del
          decreto legislativo 9 aprile 2003, n. 70 (Attuazione  della
          direttiva 2000/31/CE relativa a  taluni  aspetti  giuridici
          dei servizi della societa'  dell'informazione  nel  mercato
          interno,   con   particolare   riferimento   al   commercio
          elettronico), pubblicato nella Gazzetta Ufficiale n. 87 del
          14 marzo 2003, S.O.: 
              «Art. 14 (Responsabilita'  nell'attivita'  di  semplice
          trasporto - Mere conduit). - 1.  Nella  prestazione  di  un
          servizio della societa' dell'informazione  consistente  nel
          trasmettere, su una  rete  di  comunicazione,  informazioni
          fornite da un destinatario del servizio, o nel  fornire  un
          accesso alla rete di comunicazione, il  prestatore  non  e'
          responsabile delle informazioni trasmesse a condizione che: 
                a) non dia origine alla trasmissione; 
                b) non selezioni il destinatario della trasmissione; 
                c)  non  selezioni  ne'  modifichi  le   informazioni
          trasmesse. 
              2. Le attivita'  di  trasmissione  e  di  fornitura  di
          accesso, di cui al comma  1,  includono  la  memorizzazione
          automatica, intermedia  e  transitoria  delle  informazioni
          trasmesse,  a  condizione  che  questa  serva   solo   alla
          trasmissione sulla rete  di  comunicazione  e  che  la  sua
          durata non ecceda il  tempo  ragionevolmente  necessario  a
          tale scopo. 
              3.  L'autorita'  giudiziaria  o  quella  amministrativa
          avente funzioni di vigilanza puo'  esigere,  anche  in  via
          d'urgenza,  che   il   prestatore,   nell'esercizio   delle
          attivita' di cui al comma 2, impedisca o  ponga  fine  alle
          violazioni commesse.». 
              «Art.    15    (Responsabilita'    nell'attivita'    di
          memorizzazione  temporanea   -   caching).   -   1.   Nella
          prestazione    di    un     servizio     della     societa'
          dell'informazione, consistente nel trasmettere, su una rete
          di comunicazione, informazioni fornite da  un  destinatario
          del servizio,  il  prestatore  non  e'  responsabile  della
          memorizzazione automatica, intermedia e temporanea di  tali
          informazioni effettuata  al  solo  scopo  di  rendere  piu'
          efficace il successivo inoltro ad altri destinatari a  loro
          richiesta, a condizione che: 
                a) non modifichi le informazioni; 
                b)  si  conformi  alle  condizioni  di  accesso  alle
          informazioni; 
                c) si conformi  alle  norme  di  aggiornamento  delle
          informazioni, indicate in un modo ampiamente riconosciuto e
          utilizzato dalle imprese del settore; 
                d) non interferisca con l'uso  lecito  di  tecnologia
          ampiamente  riconosciuta  e  utilizzata  nel  settore   per
          ottenere dati sull'impiego delle informazioni; 
                e) agisca prontamente per rimuovere  le  informazioni
          che ha  memorizzato,  o  per  disabilitare  l'accesso,  non
          appena venga effettivamente a conoscenza del fatto  che  le
          informazioni sono state rimosse dal luogo dove si trovavano
          inizialmente sulla rete o che l'accesso  alle  informazioni
          e' stato disabilitato oppure che un organo  giurisdizionale
          o un'autorita' amministrativa ne ha disposto la rimozione o
          la disabilitazione. 
              2.  L'autorita'  giudiziaria  o  quella  amministrativa
          avente funzioni di vigilanza puo'  esigere,  anche  in  via
          d'urgenza,  che   il   prestatore,   nell'esercizio   delle
          attivita' di cui al comma 1, impedisca o  ponga  fine  alle
          violazioni commesse.». 
              «Art.    16    (Responsabilita'    nell'attivita'    di
          memorizzazione di  informazioni  -  hosting).  -  1.  Nella
          prestazione    di    un     servizio     della     societa'
          dell'informazione.  consistente  nella  memorizzazione   di
          informazioni fornite da un destinatario  del  servizio,  il
          prestatore   non   e'   responsabile   delle   informazioni
          memorizzate a richiesta di un destinatario del servizio,  a
          condizione che detto prestatore: 
                a) non sia effettivamente a conoscenza del fatto  che
          l'attivita' o l'informazione  e'  illecita  e,  per  quanto
          attiene ad azioni risarcitorie,  non  sia  al  corrente  di
          fatti o di circostanze che rendono  manifesta  l'illiceita'
          dell'attivita' o dell'informazione; 
                b)  non  appena  a  conoscenza  di  tali  fatti,   su
          comunicazione   delle    autorita'    competenti,    agisca
          immediatamente  per  rimuovere  le   informazioni   o   per
          disabilitarne l'accesso. 
              2. Le disposizioni di cui al comma 1 non  si  applicano
          se il destinatario del servizio agisce sotto l'autorita'  o
          il controllo del prestatore. 
              3.  L'autorita'  giudiziaria  o  quella  amministrativa
          competente puo' esigere, anche in  via  d'urgenza,  che  il
          prestatore, nell'esercizio delle attivita' di cui al  comma
          1, impedisca o ponga fine alle violazioni commesse.».

 

    Art. 2 
 
                  Tutela della dignita' del minore 
 
  1. Ciascun minore ultraquattordicenne, nonche' ciascun  genitore  o
soggetto esercente la responsabilita' del  minore  che  abbia  subito
taluno degli atti di cui all'articolo  1,  comma  2,  della  presente
legge, puo' inoltrare al titolare del trattamento o  al  gestore  del
sito internet o del social media  un'istanza  per  l'oscuramento,  la
rimozione o il blocco di qualsiasi altro dato personale  del  minore,
diffuso nella rete internet, previa conservazione dei dati originali,
anche qualora le condotte di  cui  all'articolo  1,  comma  2,  della
presente legge, da identificare espressamente  tramite  relativo  URL
(Uniform resource locator), non  integrino  le  fattispecie  previste
dall'articolo 167 del  codice  in  materia  di  protezione  dei  dati
personali, di cui al decreto legislativo  30  giugno  2003,  n.  196,
ovvero da altre norme incriminatrici. 
  2. Qualora, entro le ventiquattro  ore  successive  al  ricevimento
dell'istanza di cui al comma 1, il soggetto  responsabile  non  abbia
comunicato di avere assunto l'incarico di provvedere all'oscuramento,
alla rimozione o al blocco richiesto, ed entro quarantotto ore non vi
abbia provveduto, o comunque  nel  caso  in  cui  non  sia  possibile
identificare il titolare  del  trattamento  o  il  gestore  del  sito
internet o del social media,  l'interessato  puo'  rivolgere  analoga
richiesta,  mediante  segnalazione  o  reclamo,  al  Garante  per  la
protezione dei dati personali, il quale, entro  quarantotto  ore  dal
ricevimento della richiesta, provvede ai sensi degli articoli  143  e
144 del citato decreto legislativo 30 giugno 2003, n. 196. 
 
Note all'art. 2: 
              - Si riporta il testo  dell'articolo  167  del  decreto
          legislativo 30 giugno 2003, n. 196, (Codice in  materia  di
          protezione dei dati personali), pubblicato nella GU n.  174
          del 29 luglio 2003, S.O.: 
              «Art. 167 (Trattamento illecito di dati).  -  1.  Salvo
          che il fatto costituisca piu'  grave  reato,  chiunque,  al
          fine di trarne per se' o per altri profitto o di recare  ad
          altri un danno, procede al trattamento di dati personali in
          violazione di quanto disposto dagli articoli  18,  19,  23,
          123, 126 e 130, ovvero in applicazione  dell'articolo  129,
          e' punito, se dal fatto deriva nocumento, con la reclusione
          da sei a diciotto  mesi  o,  se  il  fatto  consiste  nella
          comunicazione o diffusione, con  la  reclusione  da  sei  a
          ventiquattro mesi. 
              2. Salvo che il fatto  costituisca  piu'  grave  reato,
          chiunque, al fine di trarne per se' o per altri profitto  o
          di recare ad altri un danno, procede al trattamento di dati
          personali in violazione di quanto disposto  dagli  articoli
          17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45,  e'  punito,
          se dal fatto deriva nocumento, con la reclusione da  uno  a
          tre anni.». 
              - Si riporta il testo degli  articoli  143  e  144  del
          citato decreto legislativo n. 196 del 2003: 
              «Art. 143 (Procedimento per i reclami). -  1.  Esaurita
          l'istruttoria   preliminare,   se   il   reclamo   non   e'
          manifestamente infondato e  sussistono  i  presupposti  per
          adottare un provvedimento, il Garante,  anche  prima  della
          definizione del procedimento: 
                a) prima di prescrivere le misure di cui alla lettera
          b), ovvero il divieto o il blocco ai  sensi  della  lettera
          c), puo' invitare il titolare, anche in contraddittorio con
          l'interessato, ad effettuare il blocco spontaneamente; 
                b)  prescrive  al  titolare  le  misure  opportune  o
          necessarie  per  rendere  il  trattamento   conforme   alle
          disposizioni vigenti; 
                c) dispone il blocco o vieta, in tutto o in parte, il
          trattamento che risulta illecito o non corretto  anche  per
          effetto della mancata adozione delle misure  necessarie  di
          cui alla lettera b), oppure quando, in considerazione della
          natura  dei  dati  o,   comunque,   delle   modalita'   del
          trattamento o degli effetti che esso puo'  determinare,  vi
          e' il concreto rischio del verificarsi  di  un  pregiudizio
          rilevante per uno o piu' interessati; 
                d) puo' vietare in tutto o in parte il trattamento di
          dati relativi a singoli soggetti o a categorie di  soggetti
          che si pone in  contrasto  con  rilevanti  interessi  della
          collettivita'. 
              2. I provvedimenti di cui al comma  1  sono  pubblicati
          nella Gazzetta Ufficiale della  Repubblica  italiana  se  i
          relativi destinatari non sono facilmente identificabili per
          il numero o per la complessita' degli accertamenti.». 
              «Art. 144 (Segnalazioni). - 1. I provvedimenti  di  cui
          all'articolo 143 possono essere adottati  anche  a  seguito
          delle  segnalazioni  di  cui  all'articolo  141,  comma  1,
          lettera b), se  e'  avviata  un'istruttoria  preliminare  e
          anche prima della definizione del procedimento.». 

Art. 3 
 
                      Piano di azione integrato 
 
  1. Con decreto  del  Presidente  del  Consiglio  dei  ministri,  da
adottare entro trenta giorni dalla data di entrata  in  vigore  della
presente legge, e' istituito presso la Presidenza del  Consiglio  dei
ministri, senza nuovi o maggiori oneri per la  finanza  pubblica,  il
tavolo tecnico per la prevenzione e il contrasto  del  cyberbullismo,
del quale fanno parte rappresentanti del Ministero dell'interno,  del
Ministero dell'istruzione,  dell'universita'  e  della  ricerca,  del
Ministero del lavoro e delle politiche sociali, del  Ministero  della
giustizia, del Ministero  dello  sviluppo  economico,  del  Ministero
della salute, della Conferenza unificata di cui  all'articolo  8  del
decreto legislativo 28 agosto 1997, n.  281,  dell'Autorita'  per  le
garanzie  nelle  comunicazioni,  del   Garante   per   l'infanzia   e
l'adolescenza,  del  Comitato   di   applicazione   del   codice   di
autoregolamentazione media e minori, del Garante  per  la  protezione
dei dati personali, di associazioni con comprovata  esperienza  nella
promozione dei  diritti  dei  minori  e  degli  adolescenti  e  nelle
tematiche di genere, degli operatori che forniscono servizi di social
networking  e  degli  altri  operatori  della  rete   internet,   una
rappresentanza delle associazioni studentesche e dei genitori  e  una
rappresentanza delle associazioni attive nel contrasto del bullismo e
del cyberbullismo. Ai soggetti che partecipano ai lavori  del  tavolo
non e' corrisposto alcun compenso, indennita', gettone  di  presenza,
rimborso spese o emolumento comunque denominato. 
  2. Il tavolo tecnico di cui al comma 1,  coordinato  dal  Ministero
dell'istruzione, dell'universita'  e  della  ricerca,  redige,  entro
sessanta giorni dal suo insediamento, un piano  di  azione  integrato
per il contrasto e la prevenzione  del  cyberbullismo,  nel  rispetto
delle direttive  europee  in  materia  e  nell'ambito  del  programma
pluriennale dell'Unione europea di cui  alla  decisione  1351/2008/CE
del Parlamento europeo e del  Consiglio,  del  16  dicembre  2008,  e
realizza un sistema di raccolta di dati finalizzato  al  monitoraggio
dell'evoluzione   dei   fenomeni   e,   anche    avvalendosi    della
collaborazione con la Polizia postale e  delle  comunicazioni  e  con
altre Forze di polizia, al controllo dei contenuti per la tutela  dei
minori. 
  3. Il piano di cui al  comma  2  e'  integrato,  entro  il  termine
previsto dal medesimo comma, con il codice di coregolamentazione  per
la prevenzione  e  il  contrasto  del  cyberbullismo,  a  cui  devono
attenersi gli operatori che forniscono servizi di social networking e
gli altri operatori della rete internet. Con il  predetto  codice  e'
istituito un comitato  di  monitoraggio  al  quale  e'  assegnato  il
compito di identificare procedure e formati standard per l'istanza di
cui all'articolo 2, comma 1, nonche'  di  aggiornare  periodicamente,
sulla base delle evoluzioni tecnologiche  e  dei  dati  raccolti  dal
tavolo tecnico di cui al comma 1 del presente articolo, la  tipologia
dei soggetti ai quali e'  possibile  inoltrare  la  medesima  istanza
secondo modalita' disciplinate con il  decreto  di  cui  al  medesimo
comma 1. Ai soggetti  che  partecipano  ai  lavori  del  comitato  di
monitoraggio non e' corrisposto alcun compenso,  indennita',  gettone
di presenza, rimborso spese o emolumento comunque denominato. 
  4. Il piano di cui al comma 2 stabilisce, altresi',  le  iniziative
di informazione e  di  prevenzione  del  fenomeno  del  cyberbullismo
rivolte  ai   cittadini,   coinvolgendo   primariamente   i   servizi
socio-educativi presenti sul territorio in sinergia con le scuole. 
  5. Nell'ambito del piano di  cui  al  comma  2  la  Presidenza  del
Consiglio  dei  ministri,  in   collaborazione   con   il   Ministero
dell'istruzione, dell'universita' e della ricerca e  con  l'Autorita'
per le garanzie nelle comunicazioni,  predispone,  nei  limiti  delle
risorse di  cui  al  comma  7,  primo  periodo,  periodiche  campagne
informative di prevenzione e di sensibilizzazione  sul  fenomeno  del
cyberbullismo, avvalendosi dei principali media, nonche' degli organi
di comunicazione e di stampa e di soggetti privati. 
  6. A decorrere dall'anno successivo a quello di entrata  in  vigore
della presente legge, il Ministro dell'istruzione, dell'universita' e
della ricerca trasmette alle Camere, entro il  31  dicembre  di  ogni
anno, una relazione sugli esiti delle  attivita'  svolte  dal  tavolo
tecnico per la prevenzione e il contrasto del cyberbullismo,  di  cui
al comma 1. 
  7. Ai fini dell'attuazione delle disposizioni di cui al comma 5, e'
autorizzata la spesa di euro 50.000 annui a decorrere dall'anno 2017.
Al relativo onere si provvede mediante corrispondente riduzione,  per
gli anni 2017, 2018 e 2019, dello stanziamento del fondo speciale  di
parte corrente iscritto, ai fini del  bilancio  triennale  2017-2019,
nell'ambito  del  programma  «Fondi  di  riserva  e  speciali»  della
missione «Fondi da ripartire» dello stato di previsione del Ministero
dell'economia  e  delle  finanze  per   l'anno   2017,   allo   scopo
parzialmente  utilizzando  l'accantonamento  relativo   al   medesimo
Ministero. 
  8. Il Ministro dell'economia e  delle  finanze  e'  autorizzato  ad
apportare, con propri decreti, le occorrenti variazioni di bilancio. 
 
          Note all'art. 3: 
              - Si riporta  il  testo  dell'articolo  8  del  decreto
          legislativo  28  agosto  1997,  n.  281   (Definizione   ed
          ampliamento delle attribuzioni della Conferenza  permanente
          per i rapporti tra lo  Stato,  le  regioni  e  le  province
          autonome di  Trento  e  Bolzano  ed  unificazione,  per  le
          materie ed i compiti di  interesse  comune  delle  regioni,
          delle province e dei comuni, con la Conferenza Stato-citta'
          ed autonomie locali), pubblicato nella  Gazzetta  Ufficiale
          n. 202 del 30 agosto 1997: 
              «Art. 8 (Conferenza Stato-citta' ed autonomie locali  e
          Conferenza unificata). - 1. La Conferenza  Stato-citta'  ed
          autonomie locali e' unificata per le materie ed  i  compiti
          di interesse comune  delle  regioni,  delle  province,  dei
          comuni  e  delle  comunita'  montane,  con  la   Conferenza
          Stato-regioni. 
              2. La Conferenza Stato-citta' ed  autonomie  locali  e'
          presieduta dal Presidente del Consiglio dei Ministri o, per
          sua delega, dal Ministro dell'interno o  dal  Ministro  per
          gli  affari   regionali   nella   materia   di   rispettiva
          competenza; ne fanno parte altresi' il Ministro del  tesoro
          e  del  bilancio  e  della  programmazione  economica,   il
          Ministro delle finanze, il Ministro dei lavori pubblici, il
          Ministro della  sanita',  il  presidente  dell'Associazione
          nazionale  dei  comuni  d'Italia  -  ANCI,  il   presidente
          dell'Unione  province  d'Italia  -  UPI  ed  il  presidente
          dell'Unione nazionale comuni, comunita' ed enti  montani  -
          UNCEM. Ne fanno parte inoltre quattordici sindaci designati
          dall'ANCI e sei presidenti di provincia designati dall'UPI.
          Dei  quattordici   sindaci   designati   dall'ANCI   cinque
          rappresentano le citta' individuate dall'articolo 17  della
          legge 8 giugno 1990, n. 142. Alle riunioni  possono  essere
          invitati altri membri del Governo,  nonche'  rappresentanti
          di amministrazioni statali, locali o di enti pubblici. 
              3. La Conferenza Stato-citta' ed  autonomie  locali  e'
          convocata almeno ogni tre mesi, e comunque in tutti i  casi
          il presidente ne ravvisi la necessita' o qualora ne  faccia
          richiesta il presidente dell'ANCI, dell'UPI o dell'UNCEM. 
              4. La  Conferenza  unificata  di  cui  al  comma  1  e'
          convocata dal Presidente del  Consiglio  dei  Ministri.  Le
          sedute sono presiedute dal  Presidente  del  Consiglio  dei
          Ministri o, su sua delega,  dal  Ministro  per  gli  affari
          regionali  o,  se  tale  incarico  non  e'  conferito,  dal
          Ministro dell'interno.». 
              - La decisione 1351/2008/CE del  Parlamento  europeo  e
          del  Consiglio,  del  16  dicembre  2008   (Decisione   del
          Parlamento europeo e del Consiglio relativa a un  programma
          comunitario pluriennale per la protezione dei  bambini  che
          usano internet e altre tecnologie di  comunicazione  (testo
          rilevante ai fini del SEE), e' pubblicata nella G.U.U.E. n.
          L 348/118 del 24 dicembre 2008.

 

Art. 4 
 
              Linee di orientamento per la prevenzione 
                 e il contrasto in ambito scolastico 
 
  1. Per l'attuazione delle finalita' di cui all'articolo 1, comma 1,
il  Ministero  dell'istruzione,  dell'universita'  e  della  ricerca,
sentito il Ministero della giustizia - Dipartimento per la  giustizia
minorile e di comunita', entro trenta giorni dalla data di entrata in
vigore della presente legge  adotta  linee  di  orientamento  per  la
prevenzione e il contrasto  del  cyberbullismo  nelle  scuole,  anche
avvalendosi  della  collaborazione  della  Polizia  postale  e  delle
comunicazioni, e provvede al loro aggiornamento con cadenza biennale. 
  2. Le linee di orientamento di cui  al  comma  1,  conformemente  a
quanto previsto alla lettera l) del comma  7  dell'articolo  1  della
legge 13 luglio 2015, n. 107, includono per il triennio 2017-2019: la
formazione del personale scolastico, prevedendo la partecipazione  di
un proprio referente per ogni autonomia scolastica; la promozione  di
un ruolo attivo degli studenti, nonche' di ex  studenti  che  abbiano
gia' operato all'interno dell'istituto  scolastico  in  attivita'  di
peer education, nella prevenzione e nel contrasto  del  cyberbullismo
nelle scuole; la previsione di misure di sostegno e rieducazione  dei
minori coinvolti; un  efficace  sistema  di  governance  diretto  dal
Ministero  dell'istruzione,   dell'universita'   e   della   ricerca.
Dall'adozione delle linee di orientamento non devono derivare nuovi o
maggiori oneri per la finanza pubblica. 
  3. Ogni istituto scolastico, nell'ambito della  propria  autonomia,
individua fra i docenti un referente con il compito di coordinare  le
iniziative di prevenzione e di  contrasto  del  cyberbullismo,  anche
avvalendosi della collaborazione delle Forze di polizia nonche' delle
associazioni e dei centri  di  aggregazione  giovanile  presenti  sul
territorio. 
  4. Gli uffici scolastici regionali promuovono la  pubblicazione  di
bandi per il  finanziamento  di  progetti  di  particolare  interesse
elaborati da reti di scuole, in collaborazione con i servizi minorili
dell'Amministrazione  della  giustizia,  le   prefetture   -   Uffici
territoriali del Governo, gli enti locali, i servizi territoriali, le
Forze di polizia nonche' associazioni ed  enti,  per  promuovere  sul
territorio  azioni  integrate  di  contrasto  del   cyberbullismo   e
l'educazione  alla  legalita'  al  fine  di  favorire   nei   ragazzi
comportamenti  di  salvaguardia  e   di   contrasto,   agevolando   e
valorizzando il coinvolgimento di ogni altra istituzione  competente,
ente o associazione, operante a  livello  nazionale  o  territoriale,
nell'ambito delle attivita'  di  formazione  e  sensibilizzazione.  I
bandi  per  accedere  ai   finanziamenti,   l'entita'   dei   singoli
finanziamenti erogati, i soggetti beneficiari e i  dettagli  relativi
ai  progetti   finanziati   sono   pubblicati   nel   sito   internet
istituzionale degli uffici scolastici regionali, nel  rispetto  della
trasparenza e dell'evidenza pubblica. 
  5. Conformemente a quanto previsto dalla lettera  h)  del  comma  7
dell'articolo 1 della legge 13 luglio 2015, n.  107,  le  istituzioni
scolastiche  di  ogni  ordine  e  grado,  nell'ambito  della  propria
autonomia e nell'ambito  delle  risorse  disponibili  a  legislazione
vigente,  promuovono  l'educazione  all'uso  consapevole  della  rete
internet e ai diritti e doveri connessi all'utilizzo delle tecnologie
informatiche, quale  elemento  trasversale  alle  diverse  discipline
curricolari, anche mediante la realizzazione  di  apposite  attivita'
progettuali aventi carattere di continuita' tra i  diversi  gradi  di
istruzione  o  di  progetti  elaborati   da   reti   di   scuole   in
collaborazione con  enti  locali,  servizi  territoriali,  organi  di
polizia, associazioni ed enti. 
  6. I servizi territoriali, con l'ausilio delle associazioni e degli
altri  enti  che  perseguono  le  finalita'  della  presente   legge,
promuovono, nell'ambito delle risorse disponibili, specifici progetti
personalizzati  volti  a  sostenere  i  minori  vittime  di  atti  di
cyberbullismo nonche' a rieducare, anche  attraverso  l'esercizio  di
attivita' riparatorie o di utilita' sociale,  i  minori  artefici  di
tali condotte. 
 
Note all'art. 4: 
              - Si riporta il testo dell'articolo 1, comma  7,  della
          legge 13 luglio 2015, n. 107 (Riforma del sistema nazionale
          di istruzione e formazione e delega per il  riordino  delle
          disposizioni   legislative   vigenti),   pubblicato   nella
          Gazzetta Ufficiale n. 162 del 15 luglio 2015: 
              «Art. 1. 
          (omissis). 
              7. Le istituzioni scolastiche, nei limiti delle risorse
          umane, finanziarie e strumentali disponibili a legislazione
          vigente e, comunque, senza nuovi o maggiori  oneri  per  la
          finanza  pubblica,  individuano  il  fabbisogno  di   posti
          dell'organico  dell'autonomia,  in  relazione   all'offerta
          formativa che intendono realizzare, nel rispetto del  monte
          orario degli insegnamenti e tenuto  conto  della  quota  di
          autonomia dei curricoli e  degli  spazi  di  flessibilita',
          nonche'  in  riferimento  a  iniziative  di   potenziamento
          dell'offerta formativa e delle attivita'  progettuali,  per
          il raggiungimento  degli  obiettivi  formativi  individuati
          come prioritari tra i seguenti: 
                a) valorizzazione e  potenziamento  delle  competenze
          linguistiche,  con  particolare  riferimento   all'italiano
          nonche' alla lingua inglese e ad altre  lingue  dell'Unione
          europea,  anche  mediante  l'utilizzo   della   metodologia
          Content language integrated learning; 
                b) potenziamento delle competenze  matematico-logiche
          e scientifiche; 
                c) potenziamento delle  competenze  nella  pratica  e
          nella cultura musicali, nell'arte e nella storia dell'arte,
          nel cinema, nelle tecniche e nei media di produzione  e  di
          diffusione delle immagini e dei suoni,  anche  mediante  il
          coinvolgimento dei musei e degli altri istituti pubblici  e
          privati operanti in tali settori; 
                d)  sviluppo   delle   competenze   in   materia   di
          cittadinanza   attiva   e   democratica    attraverso    la
          valorizzazione dell'educazione interculturale e alla  pace,
          il rispetto delle differenze e il dialogo tra  le  culture,
          il  sostegno  dell'assunzione  di  responsabilita'  nonche'
          della solidarieta' e della cura dei  beni  comuni  e  della
          consapevolezza dei  diritti  e  dei  doveri;  potenziamento
          delle    conoscenze     in     materia     giuridica     ed
          economico-finanziaria        e        di         educazione
          all'autoimprenditorialita'; 
                e) sviluppo di  comportamenti  responsabili  ispirati
          alla  conoscenza  e  al  rispetto  della  legalita',  della
          sostenibilita'  ambientale,  dei  beni  paesaggistici,  del
          patrimonio e delle attivita' culturali; 
                f) alfabetizzazione  all'arte,  alle  tecniche  e  ai
          media di produzione e diffusione delle immagini; 
                g) potenziamento delle discipline motorie e  sviluppo
          di comportamenti ispirati a uno stile  di  vita  sano,  con
          particolare riferimento  all'alimentazione,  all'educazione
          fisica e allo sport, e attenzione alla tutela  del  diritto
          allo studio degli studenti  praticanti  attivita'  sportiva
          agonistica; 
                h) sviluppo delle competenze digitali degli studenti,
          con  particolare  riguardo  al   pensiero   computazionale,
          all'utilizzo critico e consapevole dei social network e dei
          media nonche' alla produzione e ai legami con il mondo  del
          lavoro; 
                i) potenziamento delle  metodologie  laboratoriali  e
          delle attivita' di laboratorio; 
                l)  prevenzione   e   contrasto   della   dispersione
          scolastica,  di  ogni  forma  di  discriminazione   e   del
          bullismo, anche informatico; potenziamento  dell'inclusione
          scolastica e del  diritto  allo  studio  degli  alunni  con
          bisogni    educativi    speciali    attraverso     percorsi
          individualizzati e personalizzati anche con il  supporto  e
          la collaborazione dei servizi socio-sanitari  ed  educativi
          del  territorio  e  delle   associazioni   di   settore   e
          l'applicazione delle linee di  indirizzo  per  favorire  il
          diritto allo studio  degli  alunni  adottati,  emanate  dal
          Ministero dell'istruzione, dell'universita' e della ricerca
          il 18 dicembre 2014; 
                m) valorizzazione della scuola intesa come  comunita'
          attiva, aperta al territorio e in  grado  di  sviluppare  e
          aumentare l'interazione con le famiglie e con la  comunita'
          locale, comprese le organizzazioni del terzo settore  e  le
          imprese; 
                n) apertura pomeridiana delle scuole e riduzione  del
          numero  di  alunni  e  di  studenti  per   classe   o   per
          articolazioni di gruppi di classi, anche con  potenziamento
          del tempo  scolastico  o  rimodulazione  del  monte  orario
          rispetto a  quanto  indicato  dal  regolamento  di  cui  al
          decreto del Presidente della Repubblica 20 marzo  2009,  n.
          89; 
                o)  incremento  dell'alternanza   scuola-lavoro   nel
          secondo ciclo di istruzione; 
                p)    valorizzazione    di     percorsi     formativi
          individualizzati e  coinvolgimento  degli  alunni  e  degli
          studenti; 
                q) individuazione di percorsi e di sistemi funzionali
          alla premialita' e alla  valorizzazione  del  merito  degli
          alunni e degli studenti; 
                r) alfabetizzazione e  perfezionamento  dell'italiano
          come lingua  seconda  attraverso  corsi  e  laboratori  per
          studenti di cittadinanza  o  di  lingua  non  italiana,  da
          organizzare anche in collaborazione con gli enti  locali  e
          il terzo settore, con l'apporto delle comunita' di origine,
          delle famiglie e dei mediatori culturali; 
                s) definizione di un sistema di orientamento. 
          (omissis).». 

 Art. 5 
 
      Informativa alle famiglie, sanzioni in ambito scolastico 
                e progetti di sostegno e di recupero 
 
  1. Salvo che il fatto  costituisca  reato,  in  applicazione  della
normativa vigente  e  delle  disposizioni  di  cui  al  comma  2,  il
dirigente scolastico che venga a conoscenza di atti di  cyberbullismo
ne informa tempestivamente i soggetti  esercenti  la  responsabilita'
genitoriale ovvero i tutori dei minori coinvolti  e  attiva  adeguate
azioni di carattere educativo. 
  2. I regolamenti delle istituzioni scolastiche di cui  all'articolo
4, comma 1, del regolamento di cui al decreto  del  Presidente  della
Repubblica 24 giugno 1998, n. 249, e successive modificazioni,  e  il
patto educativo di corresponsabilita' di cui all'articolo  5-bis  del
citato  decreto  n.  249  del  1998  sono  integrati  con   specifici
riferimenti  a  condotte  di  cyberbullismo   e   relative   sanzioni
disciplinari commisurate alla gravita' degli atti compiuti. 
 
          Note all'art. 5: 
              - Si riporta il testo degli  articoli  4,  comma  1,  e
          5-bis, del  decreto  del  Presidente  della  Repubblica  24
          giugno 1998, n. 249 (Regolamento recante lo  statuto  delle
          studentesse e  degli  studenti  della  scuola  secondaria),
          pubblicato nella Gazzetta Ufficiale n. 175  del  29  luglio
          1998: 
              «Art. 4. (Disciplina). - 1. I regolamenti delle singole
          istituzioni scolastiche  individuano  i  comportamenti  che
          configurano mancanze disciplinari con riferimento ai doveri
          elencati  nell'articolo  3,  al  corretto  svolgimento  dei
          rapporti all'interno  della  comunita'  scolastica  e  alle
          situazioni specifiche di ogni singola scuola,  le  relative
          sanzioni, gli organi competenti ad irrogarle e il  relativo
          procedimento, secondo i criteri di seguito indicati. 
          (omissis).». 
              «Art. 5-bis (Patto educativo di corresponsabilita').  -
          1. Contestualmente all'iscrizione alla singola  istituzione
          scolastica, e' richiesta la  sottoscrizione  da  parte  dei
          genitori  e  degli  studenti  di  un  Patto  educativo   di
          corresponsabilita',  finalizzato  a  definire  in   maniera
          dettagliata e condivisa diritti e doveri nel  rapporto  tra
          istituzione scolastica autonoma, studenti e famiglie. 
              2. I singoli regolamenti di  istituto  disciplinano  le
          procedure  di  sottoscrizione  nonche'  di  elaborazione  e
          revisione condivisa, del patto di cui al comma 1. 
              3. Nell'ambito delle  prime  due  settimane  di  inizio
          delle attivita' didattiche, ciascuna istituzione scolastica
          pone in essere le iniziative piu' idonee per  le  opportune
          attivita'  di  accoglienza  dei  nuovi  studenti,  per   la
          presentazione  e  la  condivisione  dello   statuto   delle
          studentesse  e  degli  studenti,  del  piano   dell'offerta
          formativa,  dei  regolamenti  di  istituto  e   del   patto
          educativo di corresponsabilita'.».

 

Art. 6 
 
          Rifinanziamento del fondo di cui all'articolo 12 
                  della legge 18 marzo 2008, n. 48 
 
  1. La Polizia postale e delle comunicazioni relaziona  con  cadenza
annuale al tavolo tecnico di cui all'articolo 3, comma 1, sugli esiti
delle misure di contrasto al fenomeno del cyberbullismo. La relazione
e' pubblicata in formato di tipo aperto ai  sensi  dell'articolo  68,
comma 3, lettera a), del codice dell'amministrazione digitale, di cui
al decreto legislativo 7 marzo 2005, n. 82. 
  2. Per le esigenze connesse allo  svolgimento  delle  attivita'  di
formazione in  ambito  scolastico  e  territoriale  finalizzate  alla
sicurezza dell'utilizzo della rete internet e alla prevenzione  e  al
contrasto del cyberbullismo sono stanziate ulteriori risorse  pari  a
203.000 euro per ciascuno degli anni 2017, 2018 e 2019, in favore del
fondo di cui all'articolo 12 della legge 18 marzo 2008, n. 48. 
  3. Agli oneri derivanti dal comma 2 del presente articolo,  pari  a
203.000 euro per ciascuno degli anni 2017, 2018 e 2019,  si  provvede
mediante  corrispondente  riduzione  dello  stanziamento  del   fondo
speciale di parte corrente iscritto, ai fini del  bilancio  triennale
2017-2019, nell'ambito del programma «Fondi di  riserva  e  speciali»
della missione «Fondi da ripartire» dello  stato  di  previsione  del
Ministero dell'economia e delle finanze per l'anno 2017,  allo  scopo
parzialmente  utilizzando  l'accantonamento  relativo   al   medesimo
Ministero. 
  4. Il Ministro dell'economia e  delle  finanze  e'  autorizzato  ad
apportare, con propri decreti, le occorrenti variazioni di bilancio. 
 
          Note all'art. 6: 
              - Si riporta il testo dell'articolo 12 della  legge  18
          marzo 2008, n. 48 (Ratifica ed esecuzione della Convenzione
          del  Consiglio  d'Europa  sulla  criminalita'  informatica,
          fatta  a  Budapest  il  23  novembre  2001,  e   norme   di
          adeguamento  dell'ordinamento  interno),  pubblicata  nella
          Gazzetta Ufficiale n. 80 del 4 aprile 2008, S.O.: 
              «Art. 12 (Fondo per il contrasto della  pedopornografia
          su  internet  e  per  la  protezione  delle  infrastrutture
          informatiche di interesse nazionale). - 1. Per le  esigenze
          connesse al  funzionamento  del  Centro  nazionale  per  il
          contrasto della pedopornografia sulla rete INTERNET, di cui
          all'articolo 14-bis della legge 3 agosto 1998,  n.  269,  e
          dell'organo del Ministero dell'interno per la  sicurezza  e
          per la regolarita' dei servizi di telecomunicazione per  le
          esigenze  relative  alla   protezione   informatica   delle
          infrastrutture   critiche   informatizzate   di   interesse
          nazionale, di cui all'articolo 7-bis del  decreto-legge  27
          luglio 2005, n. 144, convertito, con  modificazioni,  dalla
          legge 31 luglio 2005, n. 155, e' istituito, nello stato  di
          previsione del Ministero dell'interno,  un  fondo  con  una
          dotazione di 2 milioni di euro annui a decorrere  dall'anno
          2008. 
              2. Agli oneri derivanti dal presente articolo, pari a 2
          milioni di  euro  annui  a  decorrere  dall'anno  2008,  si
          provvede   mediante    corrispondente    riduzione    dello
          stanziamento  iscritto,  ai  fini  del  bilancio  triennale
          2008-2010, nell'ambito del fondo speciale di parte corrente
          dello stato di previsione  del  Ministero  dell'economia  e
          delle finanze per  l'anno  2008,  allo  scopo  parzialmente
          utilizzando l'accantonamento relativo  al  Ministero  della
          giustizia. 
              3.  Il  Ministro  dell'economia  e  delle  finanze   e'
          autorizzato ad apportare, con propri decreti, le occorrenti
          variazioni di bilancio.». 
              - Si riporta il testo dell'articolo 68,  comma  3,  del
          decreto  legislativo  7  marzo   2005,   n.   82,   (Codice
          dell'amministrazione digitale), pubblicato  nella  Gazzetta
          Ufficiale n. 112 del 16 maggio 2005, S.O.: 
              «Art. 68. (Analisi comparativa delle soluzioni). 
          (omissis). 
              3. Agli effetti del presente Codice si intende per: 
                a) formato dei dati di tipo  aperto,  un  formato  di
          dati reso pubblico,  documentato  esaustivamente  e  neutro
          rispetto  agli  strumenti  tecnologici  necessari  per   la
          fruizione dei dati stessi; 
                b) dati di tipo aperto,  i  dati  che  presentano  le
          seguenti caratteristiche: 
                  1)  sono  disponibili  secondo  i  termini  di  una
          licenza che ne permetta l'utilizzo da  parte  di  chiunque,
          anche per finalita' commerciali, in formato disaggregato; 
                  2)  sono  accessibili  attraverso   le   tecnologie
          dell'informazione e della comunicazione,  ivi  comprese  le
          reti telematiche pubbliche e private, in formati aperti  ai
          sensi della lettera a), sono adatti all'utilizzo automatico
          da parte di programmi per elaboratori e sono provvisti  dei
          relativi metadati; 
                  3) sono resi disponibili  gratuitamente  attraverso
          le tecnologie dell'informazione e della comunicazione,  ivi
          comprese le reti telematiche pubbliche  e  private,  oppure
          sono resi disponibili ai costi marginali sostenuti  per  la
          loro riproduzione e divulgazione,  salvo  i  casi  previsti
          dall'articolo 7 del decreto legislativo 24 gennaio 2006, n.
          36, e secondo le tariffe determinate con  le  modalita'  di
          cui al medesimo articolo.».

 

Art. 7 
 
                             Ammonimento 
 
  1. Fino a quando non  e'  proposta  querela  o  non  e'  presentata
denuncia per taluno dei reati di cui agli articoli 594, 595 e 612 del
codice penale e all'articolo 167 del codice  per  la  protezione  dei
dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196,
commessi, mediante la rete internet, da minorenni di  eta'  superiore
agli  anni  quattordici  nei  confronti  di   altro   minorenne,   e'
applicabile la procedura di ammonimento di cui all'articolo 8,  commi
1 e 2, del decreto-legge 23 febbraio 2009,  n.  11,  convertito,  con
modificazioni, dalla legge  23  aprile  2009,  n.  38,  e  successive
modificazioni. 
  2.  Ai  fini  dell'ammonimento,  il  questore  convoca  il  minore,
unitamente ad almeno un genitore o  ad  altra  persona  esercente  la
responsabilita' genitoriale. 
  3. Gli effetti dell'ammonimento  di  cui  al  comma  1  cessano  al
compimento della maggiore eta'. 
  La presente legge, munita del sigillo dello Stato,  sara'  inserita
nella  Raccolta  ufficiale  degli  atti  normativi  della  Repubblica
italiana. E' fatto obbligo a chiunque spetti di osservarla e di farla
osservare come legge dello Stato. 
    Data a Roma, addi' 29 maggio 2017 
 
                             MATTARELLA 
 
                                    Gentiloni Silveri, Presidente del 
                                      Consiglio dei ministri          
 
Visto, il Guardasigilli: Orlando 
 
          Note all'art. 7: 
              - Si riporta il testo degli articoli 594, 595 e 612 del
          codice penale: 
              «Art. 594 (abrogato).». 
              «Art. 595 (Diffamazione). - Chiunque,  fuori  dei  casi
          indicati nell'articolo  precedente,  comunicando  con  piu'
          persone, offende l'altrui reputazione,  e'  punito  con  la
          reclusione fino a un anno o con la multa fino a euro 1.032. 
              Se l'offesa  consiste  nell'attribuzione  di  un  fatto
          determinato, la pena e' della reclusione fino a  due  anni,
          ovvero della multa fino a euro 2.065. 
              Se l'offesa e' recata col  mezzo  della  stampa  o  con
          qualsiasi  altro  mezzo  di  pubblicita',  ovvero  in  atto
          pubblico, la pena e' della reclusione da  sei  mesi  a  tre
          anni o della multa non inferiore a euro 516. 
              Se  l'offesa   e'   recata   a   un   Corpo   politico,
          amministrativo o giudiziario, o ad una sua rappresentanza o
          ad una autorita'  costituita  in  collegio,  le  pene  sono
          aumentate.». 
              «Art. 612 (Minaccia). - Chiunque minaccia ad  altri  un
          ingiusto danno e' punito, a querela della  persona  offesa,
          con la multa fino a euro 1.032. 
              Se la minaccia e' grave, o e' fatta  in  uno  dei  modi
          indicati nell'articolo 339, la  pena  e'  della  reclusione
          fino a un anno e si procede d'ufficio.». 
              - Per il testo dell'articolo  167  del  citato  decreto
          legislativo n. 196 del 2003, si veda nelle note all'art. 2. 
              - Si riporta il testo dell'articolo 8 del decreto-legge
          23 febbraio 2009, n.  11  (Misure  urgenti  in  materia  di
          sicurezza pubblica e di contrasto alla  violenza  sessuale,
          nonche' in tema  di  atti  persecutori),  pubblicato  nella
          Gazzetta Ufficiale n. 45 del 24 febbraio 2009,  convertito,
          con modificazioni, dalla  legge  23  aprile  2009,  n.  38,
          pubblicata nella Gazzetta Ufficiale n.  95  del  24  aprile
          2009: 
              «Art. 8. (Ammonimento). -  1.  Fino  a  quando  non  e'
          proposta querela per il reato di cui  all'articolo  612-bis
          del codice penale, introdotto dall'articolo 7,  la  persona
          offesa puo'  esporre  i  fatti  all'autorita'  di  pubblica
          sicurezza avanzando richiesta al  questore  di  ammonimento
          nei confronti dell'autore della condotta. La  richiesta  e'
          trasmessa senza ritardo al questore. 
              2. Il  questore,  assunte  se  necessario  informazioni
          dagli organi investigativi e sentite le  persone  informate
          dei  fatti,  ove  ritenga  fondata   l'istanza,   ammonisce
          oralmente il soggetto nei cui confronti e' stato  richiesto
          il  provvedimento,  invitandolo  a  tenere   una   condotta
          conforme alla legge e redigendo processo verbale. Copia del
          processo verbale e' rilasciata al richiedente l'ammonimento
          e al soggetto ammonito. Il questore adotta i  provvedimenti
          in materia di armi e munizioni. 
              3. La pena per il delitto di cui  all'articolo  612-bis
          del codice penale e' aumentata se il fatto e'  commesso  da
          soggetto gia' ammonito ai sensi del presente articolo. 
              4.  Si  procede  d'ufficio  per  il  delitto   previsto
          dall'articolo 612-bis del codice penale quando il fatto  e'
          commesso  da  soggetto  ammonito  ai  sensi  del   presente
          articolo.».

Tags, , , , ,

Monitorare i figli durante le attività in rete

Come conoscere quali attività tuo figlio compie nella rete attraverso il computer

KYLBlog2Non sempre il dialogo con i figli porta a risultati positivi.

Se non siete riusciti ad attivare un dialogo ed un confronto costruttivo esistono delle applicazioni che permettono di memorizzare tutte le operazioni che vengono effettuate con il computer.

Parliamo di Keylogger, programmi specifici che “spiano” le attività svolte con un PC memorizzando:

  • tutto ciò che viene digitato sulla tastiera;
  • immagini di tutti i siti visitati;

e nelle versioni professionali

  • i suoni prodotti dall’utente (eventuali dialoghi, commenti, ecc.)
  • immagini riprese con la webcam

KeuyLoggerUtilizzare i keylogger a insaputa degli utenti rientra nei termini di violazione della privacy poichè, attraverso l’uso di questi strumenti, possono essere sottratte passworddati sensibili e riservati; è quindi necessario utilizzare queste tecniche SOLO in alcune circostanze ad esempio per la sicurezza dei propri figli minorenni.

Spyrix Free Keylogger è una delle soluzioni migliori presenti nel mercato.
Gratuito e compatibile con Windows, Spyrix Free Keylogger, una volta installato, registra nel log tutto ciò che viene scritto con la tastiera del PC, ogni cambio di schermata sullo schermo, ovvero quando si apre una nuova finestramenu, i programmi utilizzati e i siti internet visitati riportando la data e l’ora di ogni evento.

Il programma può essere attivato in modalità invisibile, può essere avviato con l’attivazione di Windows e l’accesso a Spyrix si può proteggere con una password di sicurezza.

KeyLogger

L’immagine sopra riprodotta descrive nel dettaglio le attività svolte attraverso le immagini (screenshot) di ciò che appare a video durante l’uso del computer.

KeyLogger

In questa immagine vengono visualizzate tutte le attività digitate con la tastiera.

Quanto esposto in questo articolo è ovviamente “politicamente scorretto“; monitorare le attività svolte attraverso un computer nella rete rappresenta una violazione della riservatezza, che ha una possibile giustificazione esclusivamente se l’azione ha finalità di protezione verso minori a tutela dei pericoli di Internet.

Il dialogo, il confronto, la condivisione degli obiettivi educativi sono alla base delle dinamiche relazionali all’interno della famiglia; ma è innegabile che per un genitore è un diritto e una missione conoscere e prevenire quelle attività che potrebbero compromettere uno sviluppo sereno e una crescita armonica di adolescenti spesso soggetti ai numerosi pericoli che la rete oggi nasconde.

Se sei un genitore e hai un problema importante, puoi contattarmi privatamente al fine di approfondire questo tema complesso, in modo da poter identificare le migliori soluzioni tecnologiche per un uso sicuro della rete internet per i tuoi figli.

Il mio indirizzo di e-mail è nobullying.help@piazzilenaperpenti.it oppure puoi contattarmi telefonicamente al numero 3891547793

iGloss 1.0

iGloss@ 1.0: l’ABC dei comportamenti devianti online

iGloss@ 1.0 – l’ABC dei comportamenti devianti online. 
L’abbecedàrio iGloss@ 1.0 è un utile strumento di consultazione realizzato dall’Ufficio Studi, Ricerche e Attività Internazionali del Dipartimento Giustizia Minorile e dall’IFOS Master in Criminologia clinica e Psicologia Giuridica nell’ambito di un pluriennale progetto di ricerca sulle nuove forme della devianza e della criminalità online in età evolutiva.

Il nome è stato pensato facendo riferimento alla figura retorica dell’ossimoro e quindi all’abbinamento di termini in forte antitesi tra loro: da una parte la modernità con le particelle “i” (presente nei più famosi device) e “@” (la chiocciolina del mondo on line), dall’altra la tradizione con i sostantivi “γλῶσσα” e “abbecedàrio”, il libro che Pinocchio usava per imparare a leggere.

Poiché è inevitabile che nel corso dei prossimi anni sarà necessario aggiornarlo, migliorarlo e arricchirlo, prevedendo successive edizioni che introdurranno nuovi termini e spiegazioni dei fenomeni, è stata prevista una numerazione delle edizioni che parte dalla versione base 1.0. iGloss@, disponibile online in italiano e in inglese, è rivolto non solo agli operatori dei servizi sociali, sanitari e giudiziari ma anche ai giovani e ai loro genitori.

E’ infatti uno strumento di facile consultazione che permette di acquisire informazioni essenziali e accurate sulle condotte online illecite.

Il lavoro curato da Isabella Mastropasqua, Valeria Cadau e Luca Pisano si avvale della collaborazione di numerosi esperti nazionali e internazionali e del sostegno scientifico del WiredSafety Inc., l’organizzazione americana fondata dall’Avvocato Parry Aftab che è una tra le più importanti autorità al mondo nel settore della sicurezza digitale.

Le caratteristiche del Glossario

Il glossario si configura come una raccolta di termini specialistici sui comportamenti online a rischio. Ogni termine di “iGloss@” offre una sintetica spiegazione delle principali caratteristiche della condotta e una breve nota sulle sue proprietà socio giuridiche. Uno degli obiettivi generali che attraversa tutta la progettualità è la tutela dei minori che più o meno consapevolmente possono configurarsi come “vittime” o “autori di reato”. Per questo motivo alcune voci del glossario sono state maggiormente argomentate. Per differenziare i termini che rappresentano l’azione penalmente perseguibile (comportamento criminale) da quella che viola norme a carattere morale (comportamento deviante), ogni termine è accompagnato da questa specificazione. Tale differenziazione è stata riportata sia in elenco che in ogni singola descrizione. Inoltre per ogni comportamento, deviante o criminale, sono stati indicati i principali riferimenti normativi, utili per inquadrare le caratteristiche anti sociali e/o anti giuridiche dell’azione compiuta, con l’obiettivo non soltanto di descrivere e inquadrare i nuovi fenomeni della devianza online ma anche di favorire l’acquisizione di consapevolezza sulle conseguenze sociali e giudiziarie di queste specifiche trasgressioni. Al termine di ogni descrizione, sono indicati i link che rimandano alle voci interne al glossario che presentano una similitudine con il termine illustrato.

Auction fraud (questo è reato!) 
Trad. Let: Frode d’asta.

Accordo di vendita e/o acquisto online di merce attraverso sistemi di pagamento elettronico o tradizionale (ad esempio: vaglia online, ricariche di carte di credito prepagate, trasferimento di denaro tramite agenzie specializzate). L’atto illecito consiste nell’istruire la vittima sulle modalità di pagamento, parziale o totale dell’importo concordato, che dopo la procedura non riceverà il bene acquistato.

Autolesionismo (questo è un comportamento a rischio!)

Da autolesione: il produrre deliberatamente una minorazione, temporanea o permanente sul proprio corpo . Pubblicare su alcuni social network immagini e/o messaggi inneggianti a suicidi o atti autolesionistici.

Baiting (questo è reato!) 
Trad. Let: L’aizzare cani contro belve alla catena .

Prendere di mira utenti (users), nello specifico principianti (new users), in ambienti virtuali di gruppo (es: chat, game, forum) facendoli diventare oggetto di discussioni aggressive attraverso insulti e minacce per errori commessi dovuti all’inesperienza.

Bannare (questo è un comportamento a rischio!) 
Deriv. Ingl: To ban, bandire, proibire, interdire. 
Impedire a una persona di comunicare con altri utenti appartenenti alla stessa chat o ad un altro ambiente online protetto da password.

Candy girl (questo è un comportamento a rischio!)
Trad. Let: Ragazza candita.

Denudarsi davanti a una webcam per poi vendere le foto in cambio di ricariche telefoniche o regali di scarso valore economico.

Catfish (questo reato!)
Trad. Let: Pesce gatto.

Termine utilizzato per indicare chi assume online un’identità falsa perché appartenente a un altro utente.

Choking Game (questo è reato!)
Trad. Let: Gioco asfissiante.

Trattasi di gioco che consiste nell’indurre a una persona consenziente  una sensazione di forte vertigine o nel soffocarla.
Il comportamento trasgressivo è generalmente filmato e poi pubblicato in rete nei principali social network.

Click-baiting (questo è un comportamento a rischio!)
Trad. Let: Esche da click (click bait).

Contenuti e immagini postati sui social network, appositamente studiati per incuriosire e ottenere il maggiore numero di accessi e generare traffico.
I link collegati contengono notizie di scarsa qualità e prive di informazioni rilevanti.

Clickjacking (questo è un comportamento a rischio!)
Trad. Let: Rapimento del clic.

Tecnica informatica fraudolenta in cui un utente è manipolato attraverso un collegamento ipertestuale nascosto che reindirizza l’accesso su un sito web d’interesse diverso da quello materialmente cliccato.

Cryptolocker ransomware (questo è reato!)
Trad. Let: Riscatto informatico di crittografia bloccata

Sistema di crittografia dati che si diffonde via email.
Il virus scaricato visualizza una finestra pop-up sul computer delle vittime che informa che i file sono stati crittografati e non sono quindi più leggibili. Il virus fornisce alla vittima un timeline per pagare: se il bonifico non è effettuato entro la data indicata, i file crittografati saranno per sempre inaccessibili.
In alcuni casi viene chiesto di effettuare un pagamento in bitcoin, la moneta virtuale non tracciabile, per sbloccare il computer, ma il pagamento non garantisce che i file siano resi fruibili.

Cyberbashing (questo è reato!)
Trad. Let: Maltrattamento informatico.

Specifica tipologia di cyberbullismo che consiste nel videoregistrare un’aggressione fisica nella vita reale per poi pubblicarla online.

Cyberlaundering (questo è reato!)
Trad. Let: Riciclaggio online di denaro sporco.

L’utilizzare conti correnti messi a disposizione da intestatari detti “prestaconto” o “money mule” che, al ricevimento delle somme di denaro, procedono al loro incasso e trasferimento in capo agli organizzatori del crimine. Gli svariati sistemi di trasferimento di somme utilizzati per il riciclaggio si coniugano con operazioni che ne consentono un’apparente copertura. Ad esempio: fatturazioni false; loan back, mediante il quale un soggetto giuridico si indebita e acquisisce liquidità, rilasciando le garanzie richieste grazie all’intervento di un’istituzione bancaria o finanziaria estera depositaria dei fondi di origine illecita. Se il debito non viene onorato, l’erogatore del finanziamento escute la garanzia e la soluzione avviene mediante l’utilizzo dei fondi di provenienza illecita; commingling, cioè la confusione di fondi illeciti con fondi leciti”.

Cybersquatting (questo è reato!)
Trad. Let: Occupazione abusiva di spazi virtuali.

Trattasi di atto illegale di pirateria informatica, che consiste nell’appropriarsi del nome di un dominio già esistente per poi rivenderlo  ad un prezzo molto più alto.

Cyberstalking ( questo è reato!)
Trad. Let: Molestia informatica.

Comportamento in rete offensivo e molesto particolarmente insistente e intimidatorio tale da fare temere alla vittima per la propria sicurezza fisica.

Denigration (questo è reato!)
Trad. Let: Denigrazione.

Attività offensiva intenzionale dell’aggressore che mira a danneggiare la reputazione e la rete amicale di un’altra persona, concretizzabile anche in una singola azione capace di generare, con il contributo attivo non necessariamente richiesto, degli altri utenti di internet (“reclutamento involontario”), effetti a cascata non prevedibili.

Driving selfie (questo è un comportamento a rischio!)
Trad. Let: Autoscatto alla guida.

Trattasi di una specifica tipologia di Selfie che consiste nello scattare a se stessi una fotografia mentre si guida.

Exclusion (questo è un comportamento a rischio!)
Trad. Let: Esclusione, espulsione, estromissione.

Esclusione intenzionale di un soggetto, a opera di un aggressore, da un gruppo online (“lista di amici”), chat, post, game interattivo o da altri ambienti protetti da password.

Eyeballing (questo è un comportamento a rischio!)
Trad. Let: Ammirare; guardare con estremo interesse.

Inoculare sostanza alcolica come vodka o whisky negli occhi come se fosse un collirio. Il comportamento trasgressivo è generalmente filmato e poi pubblicato in rete nei principali social network.
Tale pratica pericolosa originata in Francia, si è successivamente diffusa in Gran Bretagna e in altri Paesi Europei nella convinzione che l’assorbimento di sostanze alcoliche nella mucosa oculare generi lo “sballo” immediato.

Fake (questo è reato!)
Trad. Let: Falso, finto, imitazione, contraffatto.

Alterare in modo significativo la propria identità online.
Esempi: fake account, fake conversation, fake status, fake login, fake email, fake chat, fake login page.

Flaming (questo è reato!)
Trad. Let: Lite furibonda

Il battagliare verbalmente online attraverso messaggi elettronici, violenti e volgari, tra due contendenti che hanno lo stesso potere e che quindi si affrontano ad armi “pari”, non necessariamente in contatto nella vita reale, per una durata temporale delimitata dall’attività online condivisa.

Grooming (questo è reato!)
Trad. Let: Governatura di animali, strigliatura e/o tolettatura di animali; prendersi cura della propria persona.

Adescamento online tramite chat e social network in cui un cyber predatore individua una giovane vittima, instaura una relazione dapprima amicale poi confidenziale ed intima per poi sfruttarla ai fini sessuali. E’  un lento processo interattivo attraverso il quale il cyber predatore si “prende cura” del mondo psicologico della vittima.

Harassment (questo è reato)
Trad. Let: Molestia, vessazione.

L’invio ripetuto nel tempo di messaggi insultanti e volgari attraverso l’uso del computer e/o del videotelefonino. Oltre a e-mail, sms, mms offensivi, pubblicazioni moleste su blog, forum e spyware per controllare i movimenti online della vittima, le telefonate mute rappresentano la forma di molestia più utilizzata dagli aggressori soprattutto nei confronti del sesso femminile.

Happy slapping (questo è reato!)
Trad. Let: Schiaffeggiamento felice.

Trattasi della produzione di una registrazione video di un’aggressione fisica nella vita reale a danno di una vittima e relativa pubblicazione online a cui aderiscono altri utenti, che pur non avendo partecipato direttamente all’accaduto, esprimono commenti, insulti e altre affermazioni diffamanti e ingiuriose.
I video vengono votati e consigliati come “preferiti” o “divertenti”.

Hentai (questo è un comportamento a rischio!)
Trad. Let: Anormalità, perversione.

La denominazione prende ispirazione dagli Hentai giapponesi che rappresentano scene di sesso estremo e particolarmente cruento nelle quali donne ma talvolta anche adolescenti subiscono molestie sessuali o stupri. Adulti e ragazzi possono interagire con il cartone animato e partecipare alle violenze sessuali cliccando appositi pulsanti.

Hikikomori (questo è un comportamento a rischio!)
Trad. Let: Stare in disparte; isolarsi.

Gravissima forma di ritiro sociale, denominata nella società giapponese Hikikomori, che consiste nel rifiuto di uscire da casa, svolgere le normali attività quotidiane.
In queste situazioni i ragazzi utilizzano internet come unico strumento per entrare in contatto con il mondo esterno.

Hoax (questo è un comportamento a rischio!)
Trad. Let: Beffa; burla; imbroglio; bufala.

Trattasi di notizie false, frutto dell’ideazione o diversamente originate come distorsioni di notizie vere o incomplete che possono degenerare in veri e propri reati nel caso in cui l’autore/i procurino per sé o per altri un ingiusto profitto a scapito delle vittime.

Impersonation (questo è reato!)
Trad. Let: Personificazione, sostituzione di persona.

Capacità di violare un account e accedere in modo non autorizzato a programmi e contenuti appartenenti alla persona intestataria dello stesso.

Keylogger  (questo è reato!)
Trad. Let: Parola composta da Key (chiave) e Log, che indica il file in cui vengono registrate le operazioni che l’utente compie durante il lavoro.

Software o dispositivo hardware che registra la pressione dei tasti  e la sequenza, allo scopo di impossessarsi di dati sensibili come ad esempio le password personali o le credenziali di un Conto Corrente.

Knockout Game (questo è reato!)
Trad. Let: Gioco del “mettere qualcuno KO”.

Trattasi di un comportamento che prevede la videoregistrazione di un’aggressione fisica, che consiste nel colpire violentemente qualcuno in un luogo pubblico con un pugno, e la pubblicazione del filmato nei social network.
I video hanno poi lo scopo di ottenere il massimo numero di voti o commenti.

Mailbombing (questo è reato!)
Trad. Let: Bombardamento tramite posta elettronica.

Tipologia di attacco informatico che consiste nell’invio di una quantità di messaggi numericamente rilevante, verso una stessa casella di posta elettronica. Ciò avviene tramite programmi denominati Mailbomber che causano il rallentamento o il blocco dei server di posta.

Neknominate (questo è un comportamento a rischio!)

Consiste nel filmarsi mentre si bevono grandi quantità di alcool in una volta sola, nel nominare qualcuno affinché emuli questo comportamento e infine nel postare online il video. La persona nominata deve a sua volta riprodurre il comportamento.

Esistono altri tipi di nomination che non costituiscono comportamento deviante (es. booknomination, in cui si cita una frase di un libro e si nominano altre persone affinché facciano lo stesso).

Outing And Trickery (questo è reato!)
Trad. Let: Outing: rivelazione, venire allo scoperto.
Trichery: frode, inganno.

Comportamento che consiste nel pubblicare o condividere con terze persone  le informazioni confidate dalla vittima in seguito a un periodo di amicizia in cui si è instaurato un rapporto di fiducia.
L’aggressore pubblica su un Blog o diffonde attraverso e-mail o altre applicazioni, senza alcuna autorizzazione dell’interessato, le confidenze spontanee (outing) dell’amico e le sue fotografie riservate o intime. Oppure può sollecitare l’”amico” a condividere online dei segreti o informazioni imbarazzanti su se stesso, su un compagno di classe, su un amico comune o su un docente (trickery), per poi diffonderli ad altri utenti della rete.

Pharming (questo è reato!)
Trad. Let: Composto dalle parole phishing (raggio telematico finalizzato all’acquisizioni di dati personali) e farming (coltivazione, allevamento).

Forma di cybercrime che identifica un tentativo di phishing che può colpire più utenti simultaneamente.

Phishing (questo è reato!)
Trad. Let: Raggio telematico finalizzato all’acquisizione di dati personali21

Questo tipo di truffa consiste nell’invio di e-mail fraudolente che invitano la vittima a collegarsi tramite un login a pagine internet (che imitano la grafica di siti istituzionali o aziendali) dalle quali verranno carpiti i loro dati riservati   quali le credenziali per l’accesso a conti on-line, carte di credito, sistemi di pagamento tramite piattaforme e-commerce.

Pro Ana (questo è un comportamento a rischio!)
Trad. lett. Etimologia: composto da pro- e an(oressi)a.

Termine che indica la promozione di comportamenti a favore dell’anoressia.
In particolare siti, blog, community, etc, che esaltano l’anoressia e danno consigli per raggiungerla.

Pro Mia (questo è un comportamento a rischio!)
Trad. lett. Etimologia: composto da pro- e (buli)mia.

Termine che indica la promozione di comportamenti a favore della bulimia.
In particolare siti, blog, community, etc, che esaltano la bulimia e danno consigli per raggiungerla.

PUP – potentially unwanted program – (questo è un comportamento a rischio!)
Trad. Let: Programma potenzialmente non desiderato

Trattasi di programma potenzialmente indesiderato che può essere involontariamente scaricato durante il download di un software . Si tratta quindi dell’inserimento, nel file d’installazione di un programma, di componenti superflui assolutamente non necessari per il funzionamento dell’applicazione alla quale si è interessati. Non si tratta quindi di un malware, creato con l’intento di danneggiare il computer o rubare informazioni personali, ma di un programma finalizzato a istallare senza consenso altri programmi indesiderati (ad esempio “adware” o “toolbar”).

Rickrolling (questo è un comportamento a rischio!)
Trad. Let: Rickrolling: distorsione, dannoso.

Trattasi di portare con l’inganno una persona a cliccare su un collegamento ipertestuale che porta invece a qualcosa di diverso da quanto sostenuto inizialmente.
Un esempio celebre di Rickrolling è il caso della canzone “Never Gonna Give You Up” di Rick Astley a cui milioni di persone sono state reindirizzate cliccando link che fornivano informazioni su differenti aree tematiche.

Romance Scam (questo è un comportamento a rischio!)
Trad. lett: Frode romantica.

Trattasi di una frode che prevede l’instaurazione di un contatto, attraverso  chat, siti per single e piattaforme simili, con potenziali vittime che, illudendosi  di avere iniziato una storia d’amore, sono disponibili a prestare o regalare importanti quantità di denaro.

Scam (questo è reato!)
Trad. lett: Truffa, imbroglio, macchinazione.

Trattasi di modo illegale per ottenere denaro.
Questo genere di truffa può riguardare le seguenti aree:

  • trasferimento di importanti somme di denaro: in questo caso il truffatore chiede alla vittima un deposito cauzionale e/o il numero di conto corrente bancario e offre una ricompensa per il denaro recuperato;
  • vincita alla lotteria che può essere ritirata versando però una tassa;
  • messaggi sentimentali e successive richieste di aiuto economico per acquistare il biglietto aereo, curare una grave malattia o sostenere le spese burocratiche necessarie per acquisire i documenti per sposarsi;
  • richieste di matrimonio finalizzate ad ottenere la cittadinanza.

Sexting (questo è un comportamento a rischio!)
Trad. lett: Composto dalle parole sex (sesso) e texting (inviare SMS).

Atto di inviare fotografie e/o messaggi di testo sessualmente espliciti.
Solitamente tale comportamento viene posto in essere attraverso telefoni cellulare, ma anche tramite mezzi informatici differenti.

Sextortion Scams (questo è reato!)
Trad. lett: Deriva dall’unione delle parole inglesi “sex” (sesso) ed “extortion” (estorsione).

Trattasi di truffa perpetrata ai danni di utenti internet ai quali, con l’illusione di un flirt o una storia sentimentale, sono estorte immagini erotiche usate poi come strumento di ricatto.

Smishing And Vishing (questo è reato!)    

Smishing
Trad. lett: Truffa con sms (da SMS + phishing).

Trattasi di truffa riconducibile al phishing, effettuata attraverso gli SMS. La vittima riceve SMS da un falso mittente che ha il fine ultimo di ottenere in modo fraudolento i suoi dati d’accesso ai servizi online (banca, carta di credito, etc).

Vishing
Trad. lett: Truffa a mezzo voce (da Voice + phishing).

Trattasi di truffa riconducibile al phishing, perpetuata attraverso una chiamata telefonica.

Sniffing (questo è reato!)
Trad. lett: Sniffare, annusare, fiutare.

Definisce l’attività di intercettazione dei dati che transitano in una rete telematica.
Tale attività può avere finalità legittime (risolvere problemi tecnici o evitare intrusioni da parte di terzi) oppure illecite (ottenere password, codici per l’home banking, dati sensibili, ecc).

Spamming (questo è reato!)
Trad. Let: Inondazione (di caselle di altri utenti) con messaggi indesiderati.

Trattasi dell’invio di mail indesiderate (generalmente di tipo commerciale/pubblicitario) a un gran numero di destinatari che non hanno prestato il proprio consenso (“opt in”) a questa ricezione, creando di conseguenza l’intasamento della casella di posta elettronica.
Talvolta può essere utilizzato anche il termine Junk-Mail (Trad. Let: Messaggio inutile).

Spearphishing (questo è reato!)
Trad. Let: Spear: lancia, arpione + phishing.

Trattasi di campagne di truffe mirate. Dopo avere osservato online gli interessi delle vittime (grazie alle informazioni che pubblicano nei social network), i truffatori inviano email non più generiche, come nel phishing classico, ma personalizzate, rendendo con i dettagli in esse contenute più credibile il messaggio.

Spim (questo è reato!)
Trad. let: Acronimo di Messaging Spam.

Nelle applicazioni di Instant Messaging, indica lo spamming che generalmente, invita l’utente a collegarsi a un sito web.

Spoofing (questo è reato!)
Trad. lett: Presa in giro; farsi beffa di qualcuno.

Trattasi di comportamento messo in atto dallo spoofer.
Spoofer è colui che falsifica dati e protocolli con l’intento di apparire un’altra persona o di accedere ad aree riservate.
Le tecniche di spoofing sono diverse, le più note e adoperate sono32:

  • Spoofing dell’IP (falsificazione di pacchetti IP al fine di nasconderne la presenza)
  • Spoofing del DSN
  • Spoofing dell’ARP
  • Web Spoofing
  • SMS Spoofing
  • Mail Spoofing

Streapnomination (questo è reato!)
Trad. Let: Nomination dello streep tease

Si indica il comportamento di una persona che, nominata da un amico online, si spoglia in un luogo pubblico e affollato al fine di produrre un video che sarà poi diffuso nei principali social network.

Tabnabbing (questo è reato!)
Trad. lett: Catturare la scheda di un browser.

Trattasi di truffa online che prende di mira le schede aperte (TAB) nel browser sostituendone il contenuto con una pagina identica, creata appositamente per richiedere all’utente a inserire i propri dati personali che saranno poi copiati. È una forma più raffinata di phishing.

Thinspiration (questo è un comportamento a rischio!)
Trad.lett: Ispirazione al dimagrimento.

Termine che indica la promozione di comportamenti a favore dell’anoressia attraverso la pubblicazione di fotografie che rappresentano persone esageratamente magre.

Troll (questo è un comportamento a rischio!)
Trad. lett: Sgobbone, secchione.

Trattasi di persona che scrive un commento provocatorio a un post o una frase (negativamente) mirata, al fine di generare una risposta scontrosa. Il termine è utilizzato nei news-groop, nei forum, nei blog e nelle mailing list.

Typosquatting (questo è reato!)
Trad. lett: Occupazione abusiva di spazi virtuali tramite errore di battitura.

Trattasi di una forma illegale che consiste nel dirigere utenti che per sbaglio commettono un errore nella battitura dell’indirizzo URL, verso siti internet dal nome molto simile.
Spesso questa è una strategia utilizzata per diffondere malware.

Violazione dell’account  (questo è reato!)

Trattasi di fenomeno complesso che comprende in particolare:

  • violazione dell’account di piattaforma di commercio elettronico (o di bacheche di annunci vendita) al fine di porre fittiziamente in vendita su internet, avvalendosi di un’identità non corrispondente a quella reale, beni di varia natura con l’intento di non procedere poi all’invio dell’oggetto in questione e impossessarsi della somma di denaro;
  • violazione/acquisizione indebita dell’account per accedere ai social network.

Whaling (questo è reato!)
Trad.lett: Caccia alla balena.

Tipologia di attacco informatico che prevede l’invio di e-mail personalizzate, aumentando in tal modo la credibilità del contenuto del messaggio, al fine di truffare persone con un alto profilo professionale (es. manager).

Indicatori di vittime del cyberbullismo

Cyberbullismo: quali indicatori possono essere osservati da insegnanti e genitori?

Il bullismo rappresenta oggi un comportamento definito “socialmente a rischio“; si manifesta nell’adolescenza e può determinare un forte condizionamento di comportamenti antisociali che possono caratterizzare la vita adulta.

Ricordiamo che Dan Olweus ha formulato una definizione di questo fenomeno: “uno studente è oggetto di azioni di bullismo, ovvero è prevaricato o vittimizzato, quando viene esposto, ripetutamente, nel corso del tempo, alle azioni offensive messe in atto da parte di uno o di più compagni” (Olweus, 1996).

Il bullismo si modifica oggi anche a causa di profondi cambiamenti sociali; le tecnologie e la facilità di accesso alla rete internet ha trasformato questo fenomeno, prima confinato nello spazio e nel tempo, in “cyberbullismo”, “bullismo omofobo” e, con sorpresa di “bullismo al femminile”.

Diversi sono le tipologie del bullo: dominante (leader aggressivo dominante) e gregario (che agisce emulando la figura del leader), le azione dei quali si concentrano su “modelli” di vittime non facilmente  identificabili.

E’ quindi necessario che la scuola e la famiglia sappia rispondere a queste nuove esigenze ed attenzioni organizzandosi sia nella prevenzione, che in opposizione forte a tali episodi socialmente pericolosi.

La scuola deve armonizzare ogni tipo di intervento in modo collegiale, condividendo le conoscenze (best practice), analizzando gli indicatori e cooperando con altre istituzioni, presenti nel territorio, per prevenire e combattere il bullismo in tutte le sue manifestazioni.

La famiglia deve altresì avere un riferimento educativo/istituzionale che possa supportare le azioni che le stesse, consapevoli di un problema non trascurabile che coinvolge in varie forme i propri figli, volessero intraprendere a tutela del presente ma anche del futuro degli adolescenti.

Si possono identificare alcuni “indicatori” comportamentali che possono segnalare dell’esistenza di un problema, sia come vittima che come artefice di azioni socialmente a rischio.

Indicatori della possibile VITTIMA (fonte: Uniroma1 _ Sociologia)

A scuola

Indicatori primari

  • Sono ripetutamente presi in giro in modo pesante e ingiuriati, rimproverati, denigrati e messi in ridicolo, intimiditi e umiliati, dominati e sottomessi;
  • Sono fatti oggetto di derisione non amichevole;
  • Sono aggrediti fisicamente e picchiati;
  • Nei litigi e negli scontri sono indifesi e reagiscono piangendo;
  • Le loro cose vengono prese, danneggiate e sparse in giro;
  • Presentano lividi, tagli, graffi e vestiti stracciati a cui non può dare una spiegazione naturale.

Indicatori secondari

  • Sono spesso soli ed esclusi dal gruppo dei pari durante l’intervallo e l’orario di mensa, e sembrano non avere un buon amico in classe;
  • Vengono scelti per ultimi nei giochi di gruppo;
  • Tendono sempre a stare vicino l’insegnante o qualche adulto nell’orario d’intervallo;
  • Hanno difficoltà a parlare in classe, sono ansiosi ed insicuri;
  • Appaiono abbattuti, depressi e piagnucolosi;
  • Mostrano un progressivo peggioramento del rendimento scolastico

A casa

Indicatori primari

  • Tornano da scuola con vestiti stracciati e coi i libri rovinati;
  • Presentano lividi, tagli, graffi e vestiti stracciati a cui non può dare una spiegazione naturale.

Indicatori secondari

  • Non portano a casa compagni di classe o altri coetanei dopo la scuola;
  • Non hanno amici con cui trascorrere il tempo libero;
  • Raramente sono invitati alle feste;
  • Sembrano timorosi e riluttanti ad andare a scuola, hanno scarso appetito e accusano malessere;
  • Scelgono percorsi più lunghi per andare a scuola o tornare a casa;
  • Dormono male e fanno brutti sogni;
  • Perdono interesse nella scuola e riportano voti bassi;
  • Sembrano infelici, tristi e depressi;
  • Chiedono o rubano denaro alla famiglia per assecondare le richieste dei bulli.

Caratteristiche generali della possibile vittima

  • Sono fisicamente più deboli dei loro coetanei;
  • Hanno paura di farsi male, sono fisicamente poco capaci nelle attività sportive o fisiche, hanno uno scarso coordinamento corporeo;
  • Sono cauti, sensibili, tranquilli, riservati, passivi, sottomessi, timidi, piangono facilmente;
  • Sono ansiosi, insicuri, infelici ed abbattuti ed hanno un’opinione negativa di se stessi;
  • Hanno difficoltà ad affermare se stessi nel gruppo dei pari, non sono aggressivi, non provocano;
  • Si rapportano meglio agli adulti;
  • Il loro rendimento scolastico si abbassa durante la scuola media.

Vittime provocatrici

  • Presentano una combinazione dei modelli reattivi di tipo ansioso e aggressivo;
  • Quando in un gruppo classe è presente una vittima provocatrice, viene coinvolta nell’attività offensiva anche tutta la classe;
  • Sono più deboli dei loro coetanei, sono preoccupati della loro incolumità fisica, sono ansiosi, insicuri, infelici, depressi e hanno un’opinione negativa di se stessi;
  • Possono avere un “temperamento bollente”, tendono a ricorrere alla forza e a controbattere anche se senza risultati spesso;
  • Possono essere iperattivi, inquieti, poco concentrati, offensivi, creano tensione, spesso goffi e immaturi;
  • Possono essere sgraditi anche agli adulti;
  • Possono tendere a prevaricare gli studenti più deboli.

Indicatori del possibile BULLO

Indicatori (da considerarsi primari o secondari in base alla frequenza con cui si ripetono)

  • Prendono in giro ed in maniera pesante, rimproverano, intimidiscono, minacciano, beffeggiano, mettono in ridicolo, comandano, spingono, prendono a calci e pugni, danneggiano le cose degli altri;
  • Tendono a rivolgere questi atteggiamenti verso gli studenti più deboli, ma non solo;
  • Molti bulli restano dietro le quinte e spingono altri ad agire (“la manodopera”).

Caratteristiche generali del possibile bullo

Si sa molto di più del bullismo maschile che di quello femminile.

  • Possono essere fisicamente più forti dei loro compagni, ma lo sono senz’altro delle loro vittime;
  • Possono essere più grandi o coetanei delle loro vittime;
  • Sono fisicamente capaci nelle attività sportive o ludiche;
  • Hanno un forte bisogno di sottomettere, dominare e comandare gli altri, di affermare se stessi con la minaccia, di imporre il proprio punto di vista;
  • Hanno un temperamento bollente, si arrabbiano facilmente, sono impulsivi e poco tolleranti verso la contrarietà;
  • Non rispettano le regole e tentano di acquisire vantaggi anche con l’inganno;
  • Sono oppositivi, insolenti e aggressivi verso gli adulti;
  • Sono considerati duri e non sono per nulla empatici con le loro vittime.
  • Non sono ansiosi e insicuri e hanno una buona opinione di se stessi con un livello di autostima sopra la media;
  • In età precoce prendono parte a comportamenti antisociali come furto, vandalismo e abuso di alcool;
  • Sono spesso sostenuti da almeno un paio di coetanei e la loro popolarità può anche non essere molto spiccata;
  • Il loro rendimento scolastico è vario alle elementari, ma si abbassa alle scuole medie e si accompagna ad un atteggiamento sempre più negativo verso la scuola.

Bullismo e Cyberbullismo, cosa ne pensa l’esperta e come cambia la normativa

Bullismo e Cyberbullismo, cosa ne pensa l’esperta e come cambia la normativa

L’intervista di GambatesaBlog.info

Domenico Pio Abiuso di GambatesaBlog.info ha parlato di bullismo e cyberbullismo con la dottoressa Giulia Leonelli. Psicologa e psicoterapeuta, grafologa e giudice onorario presso il Tribunale per i Minorenni, l’esperta ha risposto alle domande del blogger.
Dottoressa, quali sono i fattori scatenanti del bullismo?
«Diciamo che molti studi dimostrano che il bullo proviene da famiglie con in prevalenza un modello educativo distaccato, in cui prevale anche la rabbia. Un’altro fattore che può scatenare questo atteggiamento è la mancanza di sorveglianza, quando i ragazzi vengono lasciati a se stessi all’interno della classe. Comunque, spesso si è visto che i comportamenti vissuti nell’ambito familiare vengono ripetuti all’interno del contesto scolastico».
Secondo lei come si potrebbe arginare il fenomeno?
«Rispetto a questo, una cosa importante è lavorare sulla prevenzione, quindi, lavorare all’interno delle scuole formando gli insegnati, sensibilizzando i genitori e, soprattutto, lavorando nelle classi con i ragazzi, attraverso approcci vari; dal metodo cooperativo di apprendimento, all’educazione ai sentimenti e al problem solving con tecniche comportamentali che utilizzino anche rinforzi. La cosa importante è lavorare molto sulla formazione».
L’avvento dei social network ha dato origine al cyberbullismo. Può spiegare cosa induce il bullo a postare in rete comportamenti vessatori nei confronti della persona offesa?
«Beh, c’è da dire che nel cyberbullismo c’è una deresponsabilizzazione dell’aggressore maggiore, perché non c’è un contatto diretto con la vittima, quindi c’è l’anonimato che favorisce, c’è difficoltà nel reperire chi è stato il bullo o il cyberbullo. C’è un indebolimento delle remore etiche (ci sono vari studi che dimostrano questo): dietro uno schermo è più facile scrivere delle cose anche spiacevoli e offensive, rispetto a uno comportamento “faccia a faccia”… e c’è un’assenza di limiti spazio-temporali, nel senso che poi il messaggio perdura nel tempo a differenza dell’atteggiamento del bullismo diretto o indiretto ma “faccia a faccia”, in cui l’episodio si racchiude in quel momento».
Cosa ha fatto il legislatore per contrastare questa condotta?
«In contrapposizione a questa condotta è stata varata una legge nel maggio del 2017, che è la legge numero 71. Ciascun individuo minore – o chi ne eserciti la responsabilità – vittima di cyberbullismo può inoltrare al gestore del social un istanza per la rimozione, il blocco o l’oscuramento dei contenuti diffusi in rete. Se il gestore non provvede entro 24 ore, ci si può rivolgere al Garante per la protezione dei dati personali che li rimuoverà entro 48 ore. Inoltre, sempre in questa legge, sono varate queste altre direttive: la formazione di un tavolo integrato in cui progettare piani di azione contro il cyberbullismo; linee di orientamento da parte del Miur alle scuole per la prevenzione di questo fenomeno, per cui possono avvalersi della Polizia Postale; dovere d’informazione da parte del referente dell’istituto scolastico ai genitori qualora sia avvenuto un episodio di cyberbullismo; l’importanza della formazione del personale scolastico sulla predetta questione; promozione di interventi di “Pear education” da parte di studenti o ex studenti; promozione di progetti che permettano una rieducazione del bullo e che sostengano le vittime. Inoltre, per i ragazzi minori di età compresa tra i 14 e i 18 anni, che abbiano commesso atti di bullismo, ma non c’è stata nei loro confronti una querela o una denuncia per i reati di cui agli articoli del Codice di procedura penale 594, 595 e 612, c’è un ammonimento da parte del questore. Cioè, il ragazzo sarà invitato ad andare presso il questore, accompagnato da uno o entrambi i genitori, per un ammonimento».