
Legge 71/2017
La Camera dei deputati ed il Senato della Repubblica hanno approvato; IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art. 1 Finalita' e definizioni 1. La presente legge si pone l'obiettivo di contrastare il fenomeno del cyberbullismo in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti, assicurando l'attuazione degli interventi senza distinzione di eta' nell'ambito delle istituzioni scolastiche. 2. Ai fini della presente legge, per «cyberbullismo» si intende qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d'identita', alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonche' la diffusione di contenuti on line aventi ad oggetto anche uno o piu' componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo. 3. Ai fini della presente legge, per «gestore del sito internet» si intende il prestatore di servizi della societa' dell'informazione, diverso da quelli di cui agli articoli 14, 15 e 16 del decreto legislativo 9 aprile 2003, n. 70, che, sulla rete internet, cura la gestione dei contenuti di un sito in cui si possono riscontrare le condotte di cui al comma 2.
N O T E Avvertenza: Il testo delle note qui pubblicato e' stato redatto dall'amministrazione competente per materia ai sensi dell'art. 10, comma 3, del testo unico delle disposizioni sulla promulgazione delle leggi, sull'emanazione dei decreti del Presidente della Repubblica e sulle pubblicazioni ufficiali della Repubblica italiana, approvato con decreto del Presidente della Repubblica 28 dicembre 1985, n. 1092, al solo fine di facilitare la lettura delle disposizioni di legge alle quali e' operato il rinvio. Restano invariati il valore e l'efficacia degli atti legislativi qui trascritti. Per gli atti dell'Unione europea vengono forniti gli estremi di pubblicazione nella Gazzetta Ufficiale dell'Unione europea (GUUE). Note all'art. 1: - Si riporta il testo degli articoli 14, 15 e 16 del decreto legislativo 9 aprile 2003, n. 70 (Attuazione della direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della societa' dell'informazione nel mercato interno, con particolare riferimento al commercio elettronico), pubblicato nella Gazzetta Ufficiale n. 87 del 14 marzo 2003, S.O.: «Art. 14 (Responsabilita' nell'attivita' di semplice trasporto - Mere conduit). - 1. Nella prestazione di un servizio della societa' dell'informazione consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, o nel fornire un accesso alla rete di comunicazione, il prestatore non e' responsabile delle informazioni trasmesse a condizione che: a) non dia origine alla trasmissione; b) non selezioni il destinatario della trasmissione; c) non selezioni ne' modifichi le informazioni trasmesse. 2. Le attivita' di trasmissione e di fornitura di accesso, di cui al comma 1, includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo. 3. L'autorita' giudiziaria o quella amministrativa avente funzioni di vigilanza puo' esigere, anche in via d'urgenza, che il prestatore, nell'esercizio delle attivita' di cui al comma 2, impedisca o ponga fine alle violazioni commesse.». «Art. 15 (Responsabilita' nell'attivita' di memorizzazione temporanea - caching). - 1. Nella prestazione di un servizio della societa' dell'informazione, consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, il prestatore non e' responsabile della memorizzazione automatica, intermedia e temporanea di tali informazioni effettuata al solo scopo di rendere piu' efficace il successivo inoltro ad altri destinatari a loro richiesta, a condizione che: a) non modifichi le informazioni; b) si conformi alle condizioni di accesso alle informazioni; c) si conformi alle norme di aggiornamento delle informazioni, indicate in un modo ampiamente riconosciuto e utilizzato dalle imprese del settore; d) non interferisca con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull'impiego delle informazioni; e) agisca prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare l'accesso, non appena venga effettivamente a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla rete o che l'accesso alle informazioni e' stato disabilitato oppure che un organo giurisdizionale o un'autorita' amministrativa ne ha disposto la rimozione o la disabilitazione. 2. L'autorita' giudiziaria o quella amministrativa avente funzioni di vigilanza puo' esigere, anche in via d'urgenza, che il prestatore, nell'esercizio delle attivita' di cui al comma 1, impedisca o ponga fine alle violazioni commesse.». «Art. 16 (Responsabilita' nell'attivita' di memorizzazione di informazioni - hosting). - 1. Nella prestazione di un servizio della societa' dell'informazione. consistente nella memorizzazione di informazioni fornite da un destinatario del servizio, il prestatore non e' responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio, a condizione che detto prestatore: a) non sia effettivamente a conoscenza del fatto che l'attivita' o l'informazione e' illecita e, per quanto attiene ad azioni risarcitorie, non sia al corrente di fatti o di circostanze che rendono manifesta l'illiceita' dell'attivita' o dell'informazione; b) non appena a conoscenza di tali fatti, su comunicazione delle autorita' competenti, agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso. 2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizio agisce sotto l'autorita' o il controllo del prestatore. 3. L'autorita' giudiziaria o quella amministrativa competente puo' esigere, anche in via d'urgenza, che il prestatore, nell'esercizio delle attivita' di cui al comma 1, impedisca o ponga fine alle violazioni commesse.».
Art. 2 Tutela della dignita' del minore 1. Ciascun minore ultraquattordicenne, nonche' ciascun genitore o soggetto esercente la responsabilita' del minore che abbia subito taluno degli atti di cui all'articolo 1, comma 2, della presente legge, puo' inoltrare al titolare del trattamento o al gestore del sito internet o del social media un'istanza per l'oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet, previa conservazione dei dati originali, anche qualora le condotte di cui all'articolo 1, comma 2, della presente legge, da identificare espressamente tramite relativo URL (Uniform resource locator), non integrino le fattispecie previste dall'articolo 167 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, ovvero da altre norme incriminatrici. 2. Qualora, entro le ventiquattro ore successive al ricevimento dell'istanza di cui al comma 1, il soggetto responsabile non abbia comunicato di avere assunto l'incarico di provvedere all'oscuramento, alla rimozione o al blocco richiesto, ed entro quarantotto ore non vi abbia provveduto, o comunque nel caso in cui non sia possibile identificare il titolare del trattamento o il gestore del sito internet o del social media, l'interessato puo' rivolgere analoga richiesta, mediante segnalazione o reclamo, al Garante per la protezione dei dati personali, il quale, entro quarantotto ore dal ricevimento della richiesta, provvede ai sensi degli articoli 143 e 144 del citato decreto legislativo 30 giugno 2003, n. 196.
Note all'art. 2: - Si riporta il testo dell'articolo 167 del decreto legislativo 30 giugno 2003, n. 196, (Codice in materia di protezione dei dati personali), pubblicato nella GU n. 174 del 29 luglio 2003, S.O.: «Art. 167 (Trattamento illecito di dati). - 1. Salvo che il fatto costituisca piu' grave reato, chiunque, al fine di trarne per se' o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, e' punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi. 2. Salvo che il fatto costituisca piu' grave reato, chiunque, al fine di trarne per se' o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, e' punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni.». - Si riporta il testo degli articoli 143 e 144 del citato decreto legislativo n. 196 del 2003: «Art. 143 (Procedimento per i reclami). - 1. Esaurita l'istruttoria preliminare, se il reclamo non e' manifestamente infondato e sussistono i presupposti per adottare un provvedimento, il Garante, anche prima della definizione del procedimento: a) prima di prescrivere le misure di cui alla lettera b), ovvero il divieto o il blocco ai sensi della lettera c), puo' invitare il titolare, anche in contraddittorio con l'interessato, ad effettuare il blocco spontaneamente; b) prescrive al titolare le misure opportune o necessarie per rendere il trattamento conforme alle disposizioni vigenti; c) dispone il blocco o vieta, in tutto o in parte, il trattamento che risulta illecito o non corretto anche per effetto della mancata adozione delle misure necessarie di cui alla lettera b), oppure quando, in considerazione della natura dei dati o, comunque, delle modalita' del trattamento o degli effetti che esso puo' determinare, vi e' il concreto rischio del verificarsi di un pregiudizio rilevante per uno o piu' interessati; d) puo' vietare in tutto o in parte il trattamento di dati relativi a singoli soggetti o a categorie di soggetti che si pone in contrasto con rilevanti interessi della collettivita'. 2. I provvedimenti di cui al comma 1 sono pubblicati nella Gazzetta Ufficiale della Repubblica italiana se i relativi destinatari non sono facilmente identificabili per il numero o per la complessita' degli accertamenti.». «Art. 144 (Segnalazioni). - 1. I provvedimenti di cui all'articolo 143 possono essere adottati anche a seguito delle segnalazioni di cui all'articolo 141, comma 1, lettera b), se e' avviata un'istruttoria preliminare e anche prima della definizione del procedimento.».
Art. 3 Piano di azione integrato 1. Con decreto del Presidente del Consiglio dei ministri, da adottare entro trenta giorni dalla data di entrata in vigore della presente legge, e' istituito presso la Presidenza del Consiglio dei ministri, senza nuovi o maggiori oneri per la finanza pubblica, il tavolo tecnico per la prevenzione e il contrasto del cyberbullismo, del quale fanno parte rappresentanti del Ministero dell'interno, del Ministero dell'istruzione, dell'universita' e della ricerca, del Ministero del lavoro e delle politiche sociali, del Ministero della giustizia, del Ministero dello sviluppo economico, del Ministero della salute, della Conferenza unificata di cui all'articolo 8 del decreto legislativo 28 agosto 1997, n. 281, dell'Autorita' per le garanzie nelle comunicazioni, del Garante per l'infanzia e l'adolescenza, del Comitato di applicazione del codice di autoregolamentazione media e minori, del Garante per la protezione dei dati personali, di associazioni con comprovata esperienza nella promozione dei diritti dei minori e degli adolescenti e nelle tematiche di genere, degli operatori che forniscono servizi di social networking e degli altri operatori della rete internet, una rappresentanza delle associazioni studentesche e dei genitori e una rappresentanza delle associazioni attive nel contrasto del bullismo e del cyberbullismo. Ai soggetti che partecipano ai lavori del tavolo non e' corrisposto alcun compenso, indennita', gettone di presenza, rimborso spese o emolumento comunque denominato. 2. Il tavolo tecnico di cui al comma 1, coordinato dal Ministero dell'istruzione, dell'universita' e della ricerca, redige, entro sessanta giorni dal suo insediamento, un piano di azione integrato per il contrasto e la prevenzione del cyberbullismo, nel rispetto delle direttive europee in materia e nell'ambito del programma pluriennale dell'Unione europea di cui alla decisione 1351/2008/CE del Parlamento europeo e del Consiglio, del 16 dicembre 2008, e realizza un sistema di raccolta di dati finalizzato al monitoraggio dell'evoluzione dei fenomeni e, anche avvalendosi della collaborazione con la Polizia postale e delle comunicazioni e con altre Forze di polizia, al controllo dei contenuti per la tutela dei minori. 3. Il piano di cui al comma 2 e' integrato, entro il termine previsto dal medesimo comma, con il codice di coregolamentazione per la prevenzione e il contrasto del cyberbullismo, a cui devono attenersi gli operatori che forniscono servizi di social networking e gli altri operatori della rete internet. Con il predetto codice e' istituito un comitato di monitoraggio al quale e' assegnato il compito di identificare procedure e formati standard per l'istanza di cui all'articolo 2, comma 1, nonche' di aggiornare periodicamente, sulla base delle evoluzioni tecnologiche e dei dati raccolti dal tavolo tecnico di cui al comma 1 del presente articolo, la tipologia dei soggetti ai quali e' possibile inoltrare la medesima istanza secondo modalita' disciplinate con il decreto di cui al medesimo comma 1. Ai soggetti che partecipano ai lavori del comitato di monitoraggio non e' corrisposto alcun compenso, indennita', gettone di presenza, rimborso spese o emolumento comunque denominato. 4. Il piano di cui al comma 2 stabilisce, altresi', le iniziative di informazione e di prevenzione del fenomeno del cyberbullismo rivolte ai cittadini, coinvolgendo primariamente i servizi socio-educativi presenti sul territorio in sinergia con le scuole. 5. Nell'ambito del piano di cui al comma 2 la Presidenza del Consiglio dei ministri, in collaborazione con il Ministero dell'istruzione, dell'universita' e della ricerca e con l'Autorita' per le garanzie nelle comunicazioni, predispone, nei limiti delle risorse di cui al comma 7, primo periodo, periodiche campagne informative di prevenzione e di sensibilizzazione sul fenomeno del cyberbullismo, avvalendosi dei principali media, nonche' degli organi di comunicazione e di stampa e di soggetti privati. 6. A decorrere dall'anno successivo a quello di entrata in vigore della presente legge, il Ministro dell'istruzione, dell'universita' e della ricerca trasmette alle Camere, entro il 31 dicembre di ogni anno, una relazione sugli esiti delle attivita' svolte dal tavolo tecnico per la prevenzione e il contrasto del cyberbullismo, di cui al comma 1. 7. Ai fini dell'attuazione delle disposizioni di cui al comma 5, e' autorizzata la spesa di euro 50.000 annui a decorrere dall'anno 2017. Al relativo onere si provvede mediante corrispondente riduzione, per gli anni 2017, 2018 e 2019, dello stanziamento del fondo speciale di parte corrente iscritto, ai fini del bilancio triennale 2017-2019, nell'ambito del programma «Fondi di riserva e speciali» della missione «Fondi da ripartire» dello stato di previsione del Ministero dell'economia e delle finanze per l'anno 2017, allo scopo parzialmente utilizzando l'accantonamento relativo al medesimo Ministero. 8. Il Ministro dell'economia e delle finanze e' autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.
Note all'art. 3: - Si riporta il testo dell'articolo 8 del decreto legislativo 28 agosto 1997, n. 281 (Definizione ed ampliamento delle attribuzioni della Conferenza permanente per i rapporti tra lo Stato, le regioni e le province autonome di Trento e Bolzano ed unificazione, per le materie ed i compiti di interesse comune delle regioni, delle province e dei comuni, con la Conferenza Stato-citta' ed autonomie locali), pubblicato nella Gazzetta Ufficiale n. 202 del 30 agosto 1997: «Art. 8 (Conferenza Stato-citta' ed autonomie locali e Conferenza unificata). - 1. La Conferenza Stato-citta' ed autonomie locali e' unificata per le materie ed i compiti di interesse comune delle regioni, delle province, dei comuni e delle comunita' montane, con la Conferenza Stato-regioni. 2. La Conferenza Stato-citta' ed autonomie locali e' presieduta dal Presidente del Consiglio dei Ministri o, per sua delega, dal Ministro dell'interno o dal Ministro per gli affari regionali nella materia di rispettiva competenza; ne fanno parte altresi' il Ministro del tesoro e del bilancio e della programmazione economica, il Ministro delle finanze, il Ministro dei lavori pubblici, il Ministro della sanita', il presidente dell'Associazione nazionale dei comuni d'Italia - ANCI, il presidente dell'Unione province d'Italia - UPI ed il presidente dell'Unione nazionale comuni, comunita' ed enti montani - UNCEM. Ne fanno parte inoltre quattordici sindaci designati dall'ANCI e sei presidenti di provincia designati dall'UPI. Dei quattordici sindaci designati dall'ANCI cinque rappresentano le citta' individuate dall'articolo 17 della legge 8 giugno 1990, n. 142. Alle riunioni possono essere invitati altri membri del Governo, nonche' rappresentanti di amministrazioni statali, locali o di enti pubblici. 3. La Conferenza Stato-citta' ed autonomie locali e' convocata almeno ogni tre mesi, e comunque in tutti i casi il presidente ne ravvisi la necessita' o qualora ne faccia richiesta il presidente dell'ANCI, dell'UPI o dell'UNCEM. 4. La Conferenza unificata di cui al comma 1 e' convocata dal Presidente del Consiglio dei Ministri. Le sedute sono presiedute dal Presidente del Consiglio dei Ministri o, su sua delega, dal Ministro per gli affari regionali o, se tale incarico non e' conferito, dal Ministro dell'interno.». - La decisione 1351/2008/CE del Parlamento europeo e del Consiglio, del 16 dicembre 2008 (Decisione del Parlamento europeo e del Consiglio relativa a un programma comunitario pluriennale per la protezione dei bambini che usano internet e altre tecnologie di comunicazione (testo rilevante ai fini del SEE), e' pubblicata nella G.U.U.E. n. L 348/118 del 24 dicembre 2008.
Art. 4 Linee di orientamento per la prevenzione e il contrasto in ambito scolastico 1. Per l'attuazione delle finalita' di cui all'articolo 1, comma 1, il Ministero dell'istruzione, dell'universita' e della ricerca, sentito il Ministero della giustizia - Dipartimento per la giustizia minorile e di comunita', entro trenta giorni dalla data di entrata in vigore della presente legge adotta linee di orientamento per la prevenzione e il contrasto del cyberbullismo nelle scuole, anche avvalendosi della collaborazione della Polizia postale e delle comunicazioni, e provvede al loro aggiornamento con cadenza biennale. 2. Le linee di orientamento di cui al comma 1, conformemente a quanto previsto alla lettera l) del comma 7 dell'articolo 1 della legge 13 luglio 2015, n. 107, includono per il triennio 2017-2019: la formazione del personale scolastico, prevedendo la partecipazione di un proprio referente per ogni autonomia scolastica; la promozione di un ruolo attivo degli studenti, nonche' di ex studenti che abbiano gia' operato all'interno dell'istituto scolastico in attivita' di peer education, nella prevenzione e nel contrasto del cyberbullismo nelle scuole; la previsione di misure di sostegno e rieducazione dei minori coinvolti; un efficace sistema di governance diretto dal Ministero dell'istruzione, dell'universita' e della ricerca. Dall'adozione delle linee di orientamento non devono derivare nuovi o maggiori oneri per la finanza pubblica. 3. Ogni istituto scolastico, nell'ambito della propria autonomia, individua fra i docenti un referente con il compito di coordinare le iniziative di prevenzione e di contrasto del cyberbullismo, anche avvalendosi della collaborazione delle Forze di polizia nonche' delle associazioni e dei centri di aggregazione giovanile presenti sul territorio. 4. Gli uffici scolastici regionali promuovono la pubblicazione di bandi per il finanziamento di progetti di particolare interesse elaborati da reti di scuole, in collaborazione con i servizi minorili dell'Amministrazione della giustizia, le prefetture - Uffici territoriali del Governo, gli enti locali, i servizi territoriali, le Forze di polizia nonche' associazioni ed enti, per promuovere sul territorio azioni integrate di contrasto del cyberbullismo e l'educazione alla legalita' al fine di favorire nei ragazzi comportamenti di salvaguardia e di contrasto, agevolando e valorizzando il coinvolgimento di ogni altra istituzione competente, ente o associazione, operante a livello nazionale o territoriale, nell'ambito delle attivita' di formazione e sensibilizzazione. I bandi per accedere ai finanziamenti, l'entita' dei singoli finanziamenti erogati, i soggetti beneficiari e i dettagli relativi ai progetti finanziati sono pubblicati nel sito internet istituzionale degli uffici scolastici regionali, nel rispetto della trasparenza e dell'evidenza pubblica. 5. Conformemente a quanto previsto dalla lettera h) del comma 7 dell'articolo 1 della legge 13 luglio 2015, n. 107, le istituzioni scolastiche di ogni ordine e grado, nell'ambito della propria autonomia e nell'ambito delle risorse disponibili a legislazione vigente, promuovono l'educazione all'uso consapevole della rete internet e ai diritti e doveri connessi all'utilizzo delle tecnologie informatiche, quale elemento trasversale alle diverse discipline curricolari, anche mediante la realizzazione di apposite attivita' progettuali aventi carattere di continuita' tra i diversi gradi di istruzione o di progetti elaborati da reti di scuole in collaborazione con enti locali, servizi territoriali, organi di polizia, associazioni ed enti. 6. I servizi territoriali, con l'ausilio delle associazioni e degli altri enti che perseguono le finalita' della presente legge, promuovono, nell'ambito delle risorse disponibili, specifici progetti personalizzati volti a sostenere i minori vittime di atti di cyberbullismo nonche' a rieducare, anche attraverso l'esercizio di attivita' riparatorie o di utilita' sociale, i minori artefici di tali condotte.
Note all'art. 4: - Si riporta il testo dell'articolo 1, comma 7, della legge 13 luglio 2015, n. 107 (Riforma del sistema nazionale di istruzione e formazione e delega per il riordino delle disposizioni legislative vigenti), pubblicato nella Gazzetta Ufficiale n. 162 del 15 luglio 2015: «Art. 1. (omissis). 7. Le istituzioni scolastiche, nei limiti delle risorse umane, finanziarie e strumentali disponibili a legislazione vigente e, comunque, senza nuovi o maggiori oneri per la finanza pubblica, individuano il fabbisogno di posti dell'organico dell'autonomia, in relazione all'offerta formativa che intendono realizzare, nel rispetto del monte orario degli insegnamenti e tenuto conto della quota di autonomia dei curricoli e degli spazi di flessibilita', nonche' in riferimento a iniziative di potenziamento dell'offerta formativa e delle attivita' progettuali, per il raggiungimento degli obiettivi formativi individuati come prioritari tra i seguenti: a) valorizzazione e potenziamento delle competenze linguistiche, con particolare riferimento all'italiano nonche' alla lingua inglese e ad altre lingue dell'Unione europea, anche mediante l'utilizzo della metodologia Content language integrated learning; b) potenziamento delle competenze matematico-logiche e scientifiche; c) potenziamento delle competenze nella pratica e nella cultura musicali, nell'arte e nella storia dell'arte, nel cinema, nelle tecniche e nei media di produzione e di diffusione delle immagini e dei suoni, anche mediante il coinvolgimento dei musei e degli altri istituti pubblici e privati operanti in tali settori; d) sviluppo delle competenze in materia di cittadinanza attiva e democratica attraverso la valorizzazione dell'educazione interculturale e alla pace, il rispetto delle differenze e il dialogo tra le culture, il sostegno dell'assunzione di responsabilita' nonche' della solidarieta' e della cura dei beni comuni e della consapevolezza dei diritti e dei doveri; potenziamento delle conoscenze in materia giuridica ed economico-finanziaria e di educazione all'autoimprenditorialita'; e) sviluppo di comportamenti responsabili ispirati alla conoscenza e al rispetto della legalita', della sostenibilita' ambientale, dei beni paesaggistici, del patrimonio e delle attivita' culturali; f) alfabetizzazione all'arte, alle tecniche e ai media di produzione e diffusione delle immagini; g) potenziamento delle discipline motorie e sviluppo di comportamenti ispirati a uno stile di vita sano, con particolare riferimento all'alimentazione, all'educazione fisica e allo sport, e attenzione alla tutela del diritto allo studio degli studenti praticanti attivita' sportiva agonistica; h) sviluppo delle competenze digitali degli studenti, con particolare riguardo al pensiero computazionale, all'utilizzo critico e consapevole dei social network e dei media nonche' alla produzione e ai legami con il mondo del lavoro; i) potenziamento delle metodologie laboratoriali e delle attivita' di laboratorio; l) prevenzione e contrasto della dispersione scolastica, di ogni forma di discriminazione e del bullismo, anche informatico; potenziamento dell'inclusione scolastica e del diritto allo studio degli alunni con bisogni educativi speciali attraverso percorsi individualizzati e personalizzati anche con il supporto e la collaborazione dei servizi socio-sanitari ed educativi del territorio e delle associazioni di settore e l'applicazione delle linee di indirizzo per favorire il diritto allo studio degli alunni adottati, emanate dal Ministero dell'istruzione, dell'universita' e della ricerca il 18 dicembre 2014; m) valorizzazione della scuola intesa come comunita' attiva, aperta al territorio e in grado di sviluppare e aumentare l'interazione con le famiglie e con la comunita' locale, comprese le organizzazioni del terzo settore e le imprese; n) apertura pomeridiana delle scuole e riduzione del numero di alunni e di studenti per classe o per articolazioni di gruppi di classi, anche con potenziamento del tempo scolastico o rimodulazione del monte orario rispetto a quanto indicato dal regolamento di cui al decreto del Presidente della Repubblica 20 marzo 2009, n. 89; o) incremento dell'alternanza scuola-lavoro nel secondo ciclo di istruzione; p) valorizzazione di percorsi formativi individualizzati e coinvolgimento degli alunni e degli studenti; q) individuazione di percorsi e di sistemi funzionali alla premialita' e alla valorizzazione del merito degli alunni e degli studenti; r) alfabetizzazione e perfezionamento dell'italiano come lingua seconda attraverso corsi e laboratori per studenti di cittadinanza o di lingua non italiana, da organizzare anche in collaborazione con gli enti locali e il terzo settore, con l'apporto delle comunita' di origine, delle famiglie e dei mediatori culturali; s) definizione di un sistema di orientamento. (omissis).».
Art. 5 Informativa alle famiglie, sanzioni in ambito scolastico e progetti di sostegno e di recupero 1. Salvo che il fatto costituisca reato, in applicazione della normativa vigente e delle disposizioni di cui al comma 2, il dirigente scolastico che venga a conoscenza di atti di cyberbullismo ne informa tempestivamente i soggetti esercenti la responsabilita' genitoriale ovvero i tutori dei minori coinvolti e attiva adeguate azioni di carattere educativo. 2. I regolamenti delle istituzioni scolastiche di cui all'articolo 4, comma 1, del regolamento di cui al decreto del Presidente della Repubblica 24 giugno 1998, n. 249, e successive modificazioni, e il patto educativo di corresponsabilita' di cui all'articolo 5-bis del citato decreto n. 249 del 1998 sono integrati con specifici riferimenti a condotte di cyberbullismo e relative sanzioni disciplinari commisurate alla gravita' degli atti compiuti.
Note all'art. 5: - Si riporta il testo degli articoli 4, comma 1, e 5-bis, del decreto del Presidente della Repubblica 24 giugno 1998, n. 249 (Regolamento recante lo statuto delle studentesse e degli studenti della scuola secondaria), pubblicato nella Gazzetta Ufficiale n. 175 del 29 luglio 1998: «Art. 4. (Disciplina). - 1. I regolamenti delle singole istituzioni scolastiche individuano i comportamenti che configurano mancanze disciplinari con riferimento ai doveri elencati nell'articolo 3, al corretto svolgimento dei rapporti all'interno della comunita' scolastica e alle situazioni specifiche di ogni singola scuola, le relative sanzioni, gli organi competenti ad irrogarle e il relativo procedimento, secondo i criteri di seguito indicati. (omissis).». «Art. 5-bis (Patto educativo di corresponsabilita'). - 1. Contestualmente all'iscrizione alla singola istituzione scolastica, e' richiesta la sottoscrizione da parte dei genitori e degli studenti di un Patto educativo di corresponsabilita', finalizzato a definire in maniera dettagliata e condivisa diritti e doveri nel rapporto tra istituzione scolastica autonoma, studenti e famiglie. 2. I singoli regolamenti di istituto disciplinano le procedure di sottoscrizione nonche' di elaborazione e revisione condivisa, del patto di cui al comma 1. 3. Nell'ambito delle prime due settimane di inizio delle attivita' didattiche, ciascuna istituzione scolastica pone in essere le iniziative piu' idonee per le opportune attivita' di accoglienza dei nuovi studenti, per la presentazione e la condivisione dello statuto delle studentesse e degli studenti, del piano dell'offerta formativa, dei regolamenti di istituto e del patto educativo di corresponsabilita'.».
Art. 6 Rifinanziamento del fondo di cui all'articolo 12 della legge 18 marzo 2008, n. 48 1. La Polizia postale e delle comunicazioni relaziona con cadenza annuale al tavolo tecnico di cui all'articolo 3, comma 1, sugli esiti delle misure di contrasto al fenomeno del cyberbullismo. La relazione e' pubblicata in formato di tipo aperto ai sensi dell'articolo 68, comma 3, lettera a), del codice dell'amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82. 2. Per le esigenze connesse allo svolgimento delle attivita' di formazione in ambito scolastico e territoriale finalizzate alla sicurezza dell'utilizzo della rete internet e alla prevenzione e al contrasto del cyberbullismo sono stanziate ulteriori risorse pari a 203.000 euro per ciascuno degli anni 2017, 2018 e 2019, in favore del fondo di cui all'articolo 12 della legge 18 marzo 2008, n. 48. 3. Agli oneri derivanti dal comma 2 del presente articolo, pari a 203.000 euro per ciascuno degli anni 2017, 2018 e 2019, si provvede mediante corrispondente riduzione dello stanziamento del fondo speciale di parte corrente iscritto, ai fini del bilancio triennale 2017-2019, nell'ambito del programma «Fondi di riserva e speciali» della missione «Fondi da ripartire» dello stato di previsione del Ministero dell'economia e delle finanze per l'anno 2017, allo scopo parzialmente utilizzando l'accantonamento relativo al medesimo Ministero. 4. Il Ministro dell'economia e delle finanze e' autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.
Note all'art. 6: - Si riporta il testo dell'articolo 12 della legge 18 marzo 2008, n. 48 (Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno), pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008, S.O.: «Art. 12 (Fondo per il contrasto della pedopornografia su internet e per la protezione delle infrastrutture informatiche di interesse nazionale). - 1. Per le esigenze connesse al funzionamento del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di cui all'articolo 14-bis della legge 3 agosto 1998, n. 269, e dell'organo del Ministero dell'interno per la sicurezza e per la regolarita' dei servizi di telecomunicazione per le esigenze relative alla protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale, di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, e' istituito, nello stato di previsione del Ministero dell'interno, un fondo con una dotazione di 2 milioni di euro annui a decorrere dall'anno 2008. 2. Agli oneri derivanti dal presente articolo, pari a 2 milioni di euro annui a decorrere dall'anno 2008, si provvede mediante corrispondente riduzione dello stanziamento iscritto, ai fini del bilancio triennale 2008-2010, nell'ambito del fondo speciale di parte corrente dello stato di previsione del Ministero dell'economia e delle finanze per l'anno 2008, allo scopo parzialmente utilizzando l'accantonamento relativo al Ministero della giustizia. 3. Il Ministro dell'economia e delle finanze e' autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.». - Si riporta il testo dell'articolo 68, comma 3, del decreto legislativo 7 marzo 2005, n. 82, (Codice dell'amministrazione digitale), pubblicato nella Gazzetta Ufficiale n. 112 del 16 maggio 2005, S.O.: «Art. 68. (Analisi comparativa delle soluzioni). (omissis). 3. Agli effetti del presente Codice si intende per: a) formato dei dati di tipo aperto, un formato di dati reso pubblico, documentato esaustivamente e neutro rispetto agli strumenti tecnologici necessari per la fruizione dei dati stessi; b) dati di tipo aperto, i dati che presentano le seguenti caratteristiche: 1) sono disponibili secondo i termini di una licenza che ne permetta l'utilizzo da parte di chiunque, anche per finalita' commerciali, in formato disaggregato; 2) sono accessibili attraverso le tecnologie dell'informazione e della comunicazione, ivi comprese le reti telematiche pubbliche e private, in formati aperti ai sensi della lettera a), sono adatti all'utilizzo automatico da parte di programmi per elaboratori e sono provvisti dei relativi metadati; 3) sono resi disponibili gratuitamente attraverso le tecnologie dell'informazione e della comunicazione, ivi comprese le reti telematiche pubbliche e private, oppure sono resi disponibili ai costi marginali sostenuti per la loro riproduzione e divulgazione, salvo i casi previsti dall'articolo 7 del decreto legislativo 24 gennaio 2006, n. 36, e secondo le tariffe determinate con le modalita' di cui al medesimo articolo.».
Art. 7 Ammonimento 1. Fino a quando non e' proposta querela o non e' presentata denuncia per taluno dei reati di cui agli articoli 594, 595 e 612 del codice penale e all'articolo 167 del codice per la protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, commessi, mediante la rete internet, da minorenni di eta' superiore agli anni quattordici nei confronti di altro minorenne, e' applicabile la procedura di ammonimento di cui all'articolo 8, commi 1 e 2, del decreto-legge 23 febbraio 2009, n. 11, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, e successive modificazioni. 2. Ai fini dell'ammonimento, il questore convoca il minore, unitamente ad almeno un genitore o ad altra persona esercente la responsabilita' genitoriale. 3. Gli effetti dell'ammonimento di cui al comma 1 cessano al compimento della maggiore eta'. La presente legge, munita del sigillo dello Stato, sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato. Data a Roma, addi' 29 maggio 2017 MATTARELLA Gentiloni Silveri, Presidente del Consiglio dei ministri Visto, il Guardasigilli: Orlando
Note all'art. 7: - Si riporta il testo degli articoli 594, 595 e 612 del codice penale: «Art. 594 (abrogato).». «Art. 595 (Diffamazione). - Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con piu' persone, offende l'altrui reputazione, e' punito con la reclusione fino a un anno o con la multa fino a euro 1.032. Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena e' della reclusione fino a due anni, ovvero della multa fino a euro 2.065. Se l'offesa e' recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicita', ovvero in atto pubblico, la pena e' della reclusione da sei mesi a tre anni o della multa non inferiore a euro 516. Se l'offesa e' recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza o ad una autorita' costituita in collegio, le pene sono aumentate.». «Art. 612 (Minaccia). - Chiunque minaccia ad altri un ingiusto danno e' punito, a querela della persona offesa, con la multa fino a euro 1.032. Se la minaccia e' grave, o e' fatta in uno dei modi indicati nell'articolo 339, la pena e' della reclusione fino a un anno e si procede d'ufficio.». - Per il testo dell'articolo 167 del citato decreto legislativo n. 196 del 2003, si veda nelle note all'art. 2. - Si riporta il testo dell'articolo 8 del decreto-legge 23 febbraio 2009, n. 11 (Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori), pubblicato nella Gazzetta Ufficiale n. 45 del 24 febbraio 2009, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, pubblicata nella Gazzetta Ufficiale n. 95 del 24 aprile 2009: «Art. 8. (Ammonimento). - 1. Fino a quando non e' proposta querela per il reato di cui all'articolo 612-bis del codice penale, introdotto dall'articolo 7, la persona offesa puo' esporre i fatti all'autorita' di pubblica sicurezza avanzando richiesta al questore di ammonimento nei confronti dell'autore della condotta. La richiesta e' trasmessa senza ritardo al questore. 2. Il questore, assunte se necessario informazioni dagli organi investigativi e sentite le persone informate dei fatti, ove ritenga fondata l'istanza, ammonisce oralmente il soggetto nei cui confronti e' stato richiesto il provvedimento, invitandolo a tenere una condotta conforme alla legge e redigendo processo verbale. Copia del processo verbale e' rilasciata al richiedente l'ammonimento e al soggetto ammonito. Il questore adotta i provvedimenti in materia di armi e munizioni. 3. La pena per il delitto di cui all'articolo 612-bis del codice penale e' aumentata se il fatto e' commesso da soggetto gia' ammonito ai sensi del presente articolo. 4. Si procede d'ufficio per il delitto previsto dall'articolo 612-bis del codice penale quando il fatto e' commesso da soggetto ammonito ai sensi del presente articolo.».
adolescenti, Cyberbullismo, legge 71, normativa, scuola, tutela di minori

Come conoscere quali attività tuo figlio compie nella rete attraverso il computer
Non sempre il dialogo con i figli porta a risultati positivi.
Se non siete riusciti ad attivare un dialogo ed un confronto costruttivo esistono delle applicazioni che permettono di memorizzare tutte le operazioni che vengono effettuate con il computer.
Parliamo di Keylogger, programmi specifici che “spiano” le attività svolte con un PC memorizzando:
- tutto ciò che viene digitato sulla tastiera;
- immagini di tutti i siti visitati;
e nelle versioni professionali
- i suoni prodotti dall’utente (eventuali dialoghi, commenti, ecc.)
- immagini riprese con la webcam
Utilizzare i keylogger a insaputa degli utenti rientra nei termini di violazione della privacy poichè, attraverso l’uso di questi strumenti, possono essere sottratte password, dati sensibili e riservati; è quindi necessario utilizzare queste tecniche SOLO in alcune circostanze ad esempio per la sicurezza dei propri figli minorenni.
Spyrix Free Keylogger è una delle soluzioni migliori presenti nel mercato.
Gratuito e compatibile con Windows, Spyrix Free Keylogger, una volta installato, registra nel log tutto ciò che viene scritto con la tastiera del PC, ogni cambio di schermata sullo schermo, ovvero quando si apre una nuova finestra, menu, i programmi utilizzati e i siti internet visitati riportando la data e l’ora di ogni evento.
Il programma può essere attivato in modalità invisibile, può essere avviato con l’attivazione di Windows e l’accesso a Spyrix si può proteggere con una password di sicurezza.
L’immagine sopra riprodotta descrive nel dettaglio le attività svolte attraverso le immagini (screenshot) di ciò che appare a video durante l’uso del computer.
In questa immagine vengono visualizzate tutte le attività digitate con la tastiera.
Quanto esposto in questo articolo è ovviamente “politicamente scorretto“; monitorare le attività svolte attraverso un computer nella rete rappresenta una violazione della riservatezza, che ha una possibile giustificazione esclusivamente se l’azione ha finalità di protezione verso minori a tutela dei pericoli di Internet.
Il dialogo, il confronto, la condivisione degli obiettivi educativi sono alla base delle dinamiche relazionali all’interno della famiglia; ma è innegabile che per un genitore è un diritto e una missione conoscere e prevenire quelle attività che potrebbero compromettere uno sviluppo sereno e una crescita armonica di adolescenti spesso soggetti ai numerosi pericoli che la rete oggi nasconde.
Se sei un genitore e hai un problema importante, puoi contattarmi privatamente al fine di approfondire questo tema complesso, in modo da poter identificare le migliori soluzioni tecnologiche per un uso sicuro della rete internet per i tuoi figli.
Il mio indirizzo di e-mail è nobullying.help@piazzilenaperpenti.it oppure puoi contattarmi telefonicamente al numero 3891547793

iGloss@ 1.0: l’ABC dei comportamenti devianti online
iGloss@ 1.0 – l’ABC dei comportamenti devianti online.
L’abbecedàrio iGloss@ 1.0 è un utile strumento di consultazione realizzato dall’Ufficio Studi, Ricerche e Attività Internazionali del Dipartimento Giustizia Minorile e dall’IFOS Master in Criminologia clinica e Psicologia Giuridica nell’ambito di un pluriennale progetto di ricerca sulle nuove forme della devianza e della criminalità online in età evolutiva.
Il nome è stato pensato facendo riferimento alla figura retorica dell’ossimoro e quindi all’abbinamento di termini in forte antitesi tra loro: da una parte la modernità con le particelle “i” (presente nei più famosi device) e “@” (la chiocciolina del mondo on line), dall’altra la tradizione con i sostantivi “γλῶσσα” e “abbecedàrio”, il libro che Pinocchio usava per imparare a leggere.
Poiché è inevitabile che nel corso dei prossimi anni sarà necessario aggiornarlo, migliorarlo e arricchirlo, prevedendo successive edizioni che introdurranno nuovi termini e spiegazioni dei fenomeni, è stata prevista una numerazione delle edizioni che parte dalla versione base 1.0. iGloss@, disponibile online in italiano e in inglese, è rivolto non solo agli operatori dei servizi sociali, sanitari e giudiziari ma anche ai giovani e ai loro genitori.
E’ infatti uno strumento di facile consultazione che permette di acquisire informazioni essenziali e accurate sulle condotte online illecite.
Il lavoro curato da Isabella Mastropasqua, Valeria Cadau e Luca Pisano si avvale della collaborazione di numerosi esperti nazionali e internazionali e del sostegno scientifico del WiredSafety Inc., l’organizzazione americana fondata dall’Avvocato Parry Aftab che è una tra le più importanti autorità al mondo nel settore della sicurezza digitale.
Le caratteristiche del Glossario
Il glossario si configura come una raccolta di termini specialistici sui comportamenti online a rischio. Ogni termine di “iGloss@” offre una sintetica spiegazione delle principali caratteristiche della condotta e una breve nota sulle sue proprietà socio giuridiche. Uno degli obiettivi generali che attraversa tutta la progettualità è la tutela dei minori che più o meno consapevolmente possono configurarsi come “vittime” o “autori di reato”. Per questo motivo alcune voci del glossario sono state maggiormente argomentate. Per differenziare i termini che rappresentano l’azione penalmente perseguibile (comportamento criminale) da quella che viola norme a carattere morale (comportamento deviante), ogni termine è accompagnato da questa specificazione. Tale differenziazione è stata riportata sia in elenco che in ogni singola descrizione. Inoltre per ogni comportamento, deviante o criminale, sono stati indicati i principali riferimenti normativi, utili per inquadrare le caratteristiche anti sociali e/o anti giuridiche dell’azione compiuta, con l’obiettivo non soltanto di descrivere e inquadrare i nuovi fenomeni della devianza online ma anche di favorire l’acquisizione di consapevolezza sulle conseguenze sociali e giudiziarie di queste specifiche trasgressioni. Al termine di ogni descrizione, sono indicati i link che rimandano alle voci interne al glossario che presentano una similitudine con il termine illustrato.
Auction fraud (questo è reato!)
Trad. Let: Frode d’asta.
Accordo di vendita e/o acquisto online di merce attraverso sistemi di pagamento elettronico o tradizionale (ad esempio: vaglia online, ricariche di carte di credito prepagate, trasferimento di denaro tramite agenzie specializzate). L’atto illecito consiste nell’istruire la vittima sulle modalità di pagamento, parziale o totale dell’importo concordato, che dopo la procedura non riceverà il bene acquistato.
Autolesionismo (questo è un comportamento a rischio!)
Da autolesione: il produrre deliberatamente una minorazione, temporanea o permanente sul proprio corpo . Pubblicare su alcuni social network immagini e/o messaggi inneggianti a suicidi o atti autolesionistici.
Baiting (questo è reato!)
Trad. Let: L’aizzare cani contro belve alla catena .
Prendere di mira utenti (users), nello specifico principianti (new users), in ambienti virtuali di gruppo (es: chat, game, forum) facendoli diventare oggetto di discussioni aggressive attraverso insulti e minacce per errori commessi dovuti all’inesperienza.
Bannare (questo è un comportamento a rischio!)
Deriv. Ingl: To ban, bandire, proibire, interdire.
Impedire a una persona di comunicare con altri utenti appartenenti alla stessa chat o ad un altro ambiente online protetto da password.
Candy girl (questo è un comportamento a rischio!)
Trad. Let: Ragazza candita.
Denudarsi davanti a una webcam per poi vendere le foto in cambio di ricariche telefoniche o regali di scarso valore economico.
Catfish (questo reato!)
Trad. Let: Pesce gatto.
Termine utilizzato per indicare chi assume online un’identità falsa perché appartenente a un altro utente.
Choking Game (questo è reato!)
Trad. Let: Gioco asfissiante.
Trattasi di gioco che consiste nell’indurre a una persona consenziente una sensazione di forte vertigine o nel soffocarla.
Il comportamento trasgressivo è generalmente filmato e poi pubblicato in rete nei principali social network.
Click-baiting (questo è un comportamento a rischio!)
Trad. Let: Esche da click (click bait).
Contenuti e immagini postati sui social network, appositamente studiati per incuriosire e ottenere il maggiore numero di accessi e generare traffico.
I link collegati contengono notizie di scarsa qualità e prive di informazioni rilevanti.
Clickjacking (questo è un comportamento a rischio!)
Trad. Let: Rapimento del clic.
Tecnica informatica fraudolenta in cui un utente è manipolato attraverso un collegamento ipertestuale nascosto che reindirizza l’accesso su un sito web d’interesse diverso da quello materialmente cliccato.
Cryptolocker ransomware (questo è reato!)
Trad. Let: Riscatto informatico di crittografia bloccata
Sistema di crittografia dati che si diffonde via email.
Il virus scaricato visualizza una finestra pop-up sul computer delle vittime che informa che i file sono stati crittografati e non sono quindi più leggibili. Il virus fornisce alla vittima un timeline per pagare: se il bonifico non è effettuato entro la data indicata, i file crittografati saranno per sempre inaccessibili.
In alcuni casi viene chiesto di effettuare un pagamento in bitcoin, la moneta virtuale non tracciabile, per sbloccare il computer, ma il pagamento non garantisce che i file siano resi fruibili.
Cyberbashing (questo è reato!)
Trad. Let: Maltrattamento informatico.
Specifica tipologia di cyberbullismo che consiste nel videoregistrare un’aggressione fisica nella vita reale per poi pubblicarla online.
Cyberlaundering (questo è reato!)
Trad. Let: Riciclaggio online di denaro sporco.
L’utilizzare conti correnti messi a disposizione da intestatari detti “prestaconto” o “money mule” che, al ricevimento delle somme di denaro, procedono al loro incasso e trasferimento in capo agli organizzatori del crimine. Gli svariati sistemi di trasferimento di somme utilizzati per il riciclaggio si coniugano con operazioni che ne consentono un’apparente copertura. Ad esempio: fatturazioni false; loan back, mediante il quale un soggetto giuridico si indebita e acquisisce liquidità, rilasciando le garanzie richieste grazie all’intervento di un’istituzione bancaria o finanziaria estera depositaria dei fondi di origine illecita. Se il debito non viene onorato, l’erogatore del finanziamento escute la garanzia e la soluzione avviene mediante l’utilizzo dei fondi di provenienza illecita; commingling, cioè la confusione di fondi illeciti con fondi leciti”.
Cybersquatting (questo è reato!)
Trad. Let: Occupazione abusiva di spazi virtuali.
Trattasi di atto illegale di pirateria informatica, che consiste nell’appropriarsi del nome di un dominio già esistente per poi rivenderlo ad un prezzo molto più alto.
Cyberstalking ( questo è reato!)
Trad. Let: Molestia informatica.
Comportamento in rete offensivo e molesto particolarmente insistente e intimidatorio tale da fare temere alla vittima per la propria sicurezza fisica.
Denigration (questo è reato!)
Trad. Let: Denigrazione.
Attività offensiva intenzionale dell’aggressore che mira a danneggiare la reputazione e la rete amicale di un’altra persona, concretizzabile anche in una singola azione capace di generare, con il contributo attivo non necessariamente richiesto, degli altri utenti di internet (“reclutamento involontario”), effetti a cascata non prevedibili.
Driving selfie (questo è un comportamento a rischio!)
Trad. Let: Autoscatto alla guida.
Trattasi di una specifica tipologia di Selfie che consiste nello scattare a se stessi una fotografia mentre si guida.
Exclusion (questo è un comportamento a rischio!)
Trad. Let: Esclusione, espulsione, estromissione.
Esclusione intenzionale di un soggetto, a opera di un aggressore, da un gruppo online (“lista di amici”), chat, post, game interattivo o da altri ambienti protetti da password.
Eyeballing (questo è un comportamento a rischio!)
Trad. Let: Ammirare; guardare con estremo interesse.
Inoculare sostanza alcolica come vodka o whisky negli occhi come se fosse un collirio. Il comportamento trasgressivo è generalmente filmato e poi pubblicato in rete nei principali social network.
Tale pratica pericolosa originata in Francia, si è successivamente diffusa in Gran Bretagna e in altri Paesi Europei nella convinzione che l’assorbimento di sostanze alcoliche nella mucosa oculare generi lo “sballo” immediato.
Fake (questo è reato!)
Trad. Let: Falso, finto, imitazione, contraffatto.
Alterare in modo significativo la propria identità online.
Esempi: fake account, fake conversation, fake status, fake login, fake email, fake chat, fake login page.
Flaming (questo è reato!)
Trad. Let: Lite furibonda
Il battagliare verbalmente online attraverso messaggi elettronici, violenti e volgari, tra due contendenti che hanno lo stesso potere e che quindi si affrontano ad armi “pari”, non necessariamente in contatto nella vita reale, per una durata temporale delimitata dall’attività online condivisa.
Grooming (questo è reato!)
Trad. Let: Governatura di animali, strigliatura e/o tolettatura di animali; prendersi cura della propria persona.
Adescamento online tramite chat e social network in cui un cyber predatore individua una giovane vittima, instaura una relazione dapprima amicale poi confidenziale ed intima per poi sfruttarla ai fini sessuali. E’ un lento processo interattivo attraverso il quale il cyber predatore si “prende cura” del mondo psicologico della vittima.
Harassment (questo è reato)
Trad. Let: Molestia, vessazione.
L’invio ripetuto nel tempo di messaggi insultanti e volgari attraverso l’uso del computer e/o del videotelefonino. Oltre a e-mail, sms, mms offensivi, pubblicazioni moleste su blog, forum e spyware per controllare i movimenti online della vittima, le telefonate mute rappresentano la forma di molestia più utilizzata dagli aggressori soprattutto nei confronti del sesso femminile.
Happy slapping (questo è reato!)
Trad. Let: Schiaffeggiamento felice.
Trattasi della produzione di una registrazione video di un’aggressione fisica nella vita reale a danno di una vittima e relativa pubblicazione online a cui aderiscono altri utenti, che pur non avendo partecipato direttamente all’accaduto, esprimono commenti, insulti e altre affermazioni diffamanti e ingiuriose.
I video vengono votati e consigliati come “preferiti” o “divertenti”.
Hentai (questo è un comportamento a rischio!)
Trad. Let: Anormalità, perversione.
La denominazione prende ispirazione dagli Hentai giapponesi che rappresentano scene di sesso estremo e particolarmente cruento nelle quali donne ma talvolta anche adolescenti subiscono molestie sessuali o stupri. Adulti e ragazzi possono interagire con il cartone animato e partecipare alle violenze sessuali cliccando appositi pulsanti.
Hikikomori (questo è un comportamento a rischio!)
Trad. Let: Stare in disparte; isolarsi.
Gravissima forma di ritiro sociale, denominata nella società giapponese Hikikomori, che consiste nel rifiuto di uscire da casa, svolgere le normali attività quotidiane.
In queste situazioni i ragazzi utilizzano internet come unico strumento per entrare in contatto con il mondo esterno.
Hoax (questo è un comportamento a rischio!)
Trad. Let: Beffa; burla; imbroglio; bufala.
Trattasi di notizie false, frutto dell’ideazione o diversamente originate come distorsioni di notizie vere o incomplete che possono degenerare in veri e propri reati nel caso in cui l’autore/i procurino per sé o per altri un ingiusto profitto a scapito delle vittime.
Impersonation (questo è reato!)
Trad. Let: Personificazione, sostituzione di persona.
Capacità di violare un account e accedere in modo non autorizzato a programmi e contenuti appartenenti alla persona intestataria dello stesso.
Keylogger (questo è reato!)
Trad. Let: Parola composta da Key (chiave) e Log, che indica il file in cui vengono registrate le operazioni che l’utente compie durante il lavoro.
Software o dispositivo hardware che registra la pressione dei tasti e la sequenza, allo scopo di impossessarsi di dati sensibili come ad esempio le password personali o le credenziali di un Conto Corrente.
Knockout Game (questo è reato!)
Trad. Let: Gioco del “mettere qualcuno KO”.
Trattasi di un comportamento che prevede la videoregistrazione di un’aggressione fisica, che consiste nel colpire violentemente qualcuno in un luogo pubblico con un pugno, e la pubblicazione del filmato nei social network.
I video hanno poi lo scopo di ottenere il massimo numero di voti o commenti.
Mailbombing (questo è reato!)
Trad. Let: Bombardamento tramite posta elettronica.
Tipologia di attacco informatico che consiste nell’invio di una quantità di messaggi numericamente rilevante, verso una stessa casella di posta elettronica. Ciò avviene tramite programmi denominati Mailbomber che causano il rallentamento o il blocco dei server di posta.
Neknominate (questo è un comportamento a rischio!)
Consiste nel filmarsi mentre si bevono grandi quantità di alcool in una volta sola, nel nominare qualcuno affinché emuli questo comportamento e infine nel postare online il video. La persona nominata deve a sua volta riprodurre il comportamento.
Esistono altri tipi di nomination che non costituiscono comportamento deviante (es. booknomination, in cui si cita una frase di un libro e si nominano altre persone affinché facciano lo stesso).
Outing And Trickery (questo è reato!)
Trad. Let: Outing: rivelazione, venire allo scoperto.
Trichery: frode, inganno.
Comportamento che consiste nel pubblicare o condividere con terze persone le informazioni confidate dalla vittima in seguito a un periodo di amicizia in cui si è instaurato un rapporto di fiducia.
L’aggressore pubblica su un Blog o diffonde attraverso e-mail o altre applicazioni, senza alcuna autorizzazione dell’interessato, le confidenze spontanee (outing) dell’amico e le sue fotografie riservate o intime. Oppure può sollecitare l’”amico” a condividere online dei segreti o informazioni imbarazzanti su se stesso, su un compagno di classe, su un amico comune o su un docente (trickery), per poi diffonderli ad altri utenti della rete.
Pharming (questo è reato!)
Trad. Let: Composto dalle parole phishing (raggio telematico finalizzato all’acquisizioni di dati personali) e farming (coltivazione, allevamento).
Forma di cybercrime che identifica un tentativo di phishing che può colpire più utenti simultaneamente.
Phishing (questo è reato!)
Trad. Let: Raggio telematico finalizzato all’acquisizione di dati personali21
Questo tipo di truffa consiste nell’invio di e-mail fraudolente che invitano la vittima a collegarsi tramite un login a pagine internet (che imitano la grafica di siti istituzionali o aziendali) dalle quali verranno carpiti i loro dati riservati quali le credenziali per l’accesso a conti on-line, carte di credito, sistemi di pagamento tramite piattaforme e-commerce.
Pro Ana (questo è un comportamento a rischio!)
Trad. lett. Etimologia: composto da pro- e an(oressi)a.
Termine che indica la promozione di comportamenti a favore dell’anoressia.
In particolare siti, blog, community, etc, che esaltano l’anoressia e danno consigli per raggiungerla.
Pro Mia (questo è un comportamento a rischio!)
Trad. lett. Etimologia: composto da pro- e (buli)mia.
Termine che indica la promozione di comportamenti a favore della bulimia.
In particolare siti, blog, community, etc, che esaltano la bulimia e danno consigli per raggiungerla.
PUP – potentially unwanted program – (questo è un comportamento a rischio!)
Trad. Let: Programma potenzialmente non desiderato
Trattasi di programma potenzialmente indesiderato che può essere involontariamente scaricato durante il download di un software . Si tratta quindi dell’inserimento, nel file d’installazione di un programma, di componenti superflui assolutamente non necessari per il funzionamento dell’applicazione alla quale si è interessati. Non si tratta quindi di un malware, creato con l’intento di danneggiare il computer o rubare informazioni personali, ma di un programma finalizzato a istallare senza consenso altri programmi indesiderati (ad esempio “adware” o “toolbar”).
Rickrolling (questo è un comportamento a rischio!)
Trad. Let: Rickrolling: distorsione, dannoso.
Trattasi di portare con l’inganno una persona a cliccare su un collegamento ipertestuale che porta invece a qualcosa di diverso da quanto sostenuto inizialmente.
Un esempio celebre di Rickrolling è il caso della canzone “Never Gonna Give You Up” di Rick Astley a cui milioni di persone sono state reindirizzate cliccando link che fornivano informazioni su differenti aree tematiche.
Romance Scam (questo è un comportamento a rischio!)
Trad. lett: Frode romantica.
Trattasi di una frode che prevede l’instaurazione di un contatto, attraverso chat, siti per single e piattaforme simili, con potenziali vittime che, illudendosi di avere iniziato una storia d’amore, sono disponibili a prestare o regalare importanti quantità di denaro.
Scam (questo è reato!)
Trad. lett: Truffa, imbroglio, macchinazione.
Trattasi di modo illegale per ottenere denaro.
Questo genere di truffa può riguardare le seguenti aree:
- trasferimento di importanti somme di denaro: in questo caso il truffatore chiede alla vittima un deposito cauzionale e/o il numero di conto corrente bancario e offre una ricompensa per il denaro recuperato;
- vincita alla lotteria che può essere ritirata versando però una tassa;
- messaggi sentimentali e successive richieste di aiuto economico per acquistare il biglietto aereo, curare una grave malattia o sostenere le spese burocratiche necessarie per acquisire i documenti per sposarsi;
- richieste di matrimonio finalizzate ad ottenere la cittadinanza.
Sexting (questo è un comportamento a rischio!)
Trad. lett: Composto dalle parole sex (sesso) e texting (inviare SMS).
Atto di inviare fotografie e/o messaggi di testo sessualmente espliciti.
Solitamente tale comportamento viene posto in essere attraverso telefoni cellulare, ma anche tramite mezzi informatici differenti.
Sextortion Scams (questo è reato!)
Trad. lett: Deriva dall’unione delle parole inglesi “sex” (sesso) ed “extortion” (estorsione).
Trattasi di truffa perpetrata ai danni di utenti internet ai quali, con l’illusione di un flirt o una storia sentimentale, sono estorte immagini erotiche usate poi come strumento di ricatto.
Smishing And Vishing (questo è reato!)
Smishing
Trad. lett: Truffa con sms (da SMS + phishing).
Trattasi di truffa riconducibile al phishing, effettuata attraverso gli SMS. La vittima riceve SMS da un falso mittente che ha il fine ultimo di ottenere in modo fraudolento i suoi dati d’accesso ai servizi online (banca, carta di credito, etc).
Vishing
Trad. lett: Truffa a mezzo voce (da Voice + phishing).
Trattasi di truffa riconducibile al phishing, perpetuata attraverso una chiamata telefonica.
Sniffing (questo è reato!)
Trad. lett: Sniffare, annusare, fiutare.
Definisce l’attività di intercettazione dei dati che transitano in una rete telematica.
Tale attività può avere finalità legittime (risolvere problemi tecnici o evitare intrusioni da parte di terzi) oppure illecite (ottenere password, codici per l’home banking, dati sensibili, ecc).
Spamming (questo è reato!)
Trad. Let: Inondazione (di caselle di altri utenti) con messaggi indesiderati.
Trattasi dell’invio di mail indesiderate (generalmente di tipo commerciale/pubblicitario) a un gran numero di destinatari che non hanno prestato il proprio consenso (“opt in”) a questa ricezione, creando di conseguenza l’intasamento della casella di posta elettronica.
Talvolta può essere utilizzato anche il termine Junk-Mail (Trad. Let: Messaggio inutile).
Spearphishing (questo è reato!)
Trad. Let: Spear: lancia, arpione + phishing.
Trattasi di campagne di truffe mirate. Dopo avere osservato online gli interessi delle vittime (grazie alle informazioni che pubblicano nei social network), i truffatori inviano email non più generiche, come nel phishing classico, ma personalizzate, rendendo con i dettagli in esse contenute più credibile il messaggio.
Spim (questo è reato!)
Trad. let: Acronimo di Messaging Spam.
Nelle applicazioni di Instant Messaging, indica lo spamming che generalmente, invita l’utente a collegarsi a un sito web.
Spoofing (questo è reato!)
Trad. lett: Presa in giro; farsi beffa di qualcuno.
Trattasi di comportamento messo in atto dallo spoofer.
Spoofer è colui che falsifica dati e protocolli con l’intento di apparire un’altra persona o di accedere ad aree riservate.
Le tecniche di spoofing sono diverse, le più note e adoperate sono32:
- Spoofing dell’IP (falsificazione di pacchetti IP al fine di nasconderne la presenza)
- Spoofing del DSN
- Spoofing dell’ARP
- Web Spoofing
- SMS Spoofing
- Mail Spoofing
Streapnomination (questo è reato!)
Trad. Let: Nomination dello streep tease
Si indica il comportamento di una persona che, nominata da un amico online, si spoglia in un luogo pubblico e affollato al fine di produrre un video che sarà poi diffuso nei principali social network.
Tabnabbing (questo è reato!)
Trad. lett: Catturare la scheda di un browser.
Trattasi di truffa online che prende di mira le schede aperte (TAB) nel browser sostituendone il contenuto con una pagina identica, creata appositamente per richiedere all’utente a inserire i propri dati personali che saranno poi copiati. È una forma più raffinata di phishing.
Thinspiration (questo è un comportamento a rischio!)
Trad.lett: Ispirazione al dimagrimento.
Termine che indica la promozione di comportamenti a favore dell’anoressia attraverso la pubblicazione di fotografie che rappresentano persone esageratamente magre.
Troll (questo è un comportamento a rischio!)
Trad. lett: Sgobbone, secchione.
Trattasi di persona che scrive un commento provocatorio a un post o una frase (negativamente) mirata, al fine di generare una risposta scontrosa. Il termine è utilizzato nei news-groop, nei forum, nei blog e nelle mailing list.
Typosquatting (questo è reato!)
Trad. lett: Occupazione abusiva di spazi virtuali tramite errore di battitura.
Trattasi di una forma illegale che consiste nel dirigere utenti che per sbaglio commettono un errore nella battitura dell’indirizzo URL, verso siti internet dal nome molto simile.
Spesso questa è una strategia utilizzata per diffondere malware.
Violazione dell’account (questo è reato!)
Trattasi di fenomeno complesso che comprende in particolare:
- violazione dell’account di piattaforma di commercio elettronico (o di bacheche di annunci vendita) al fine di porre fittiziamente in vendita su internet, avvalendosi di un’identità non corrispondente a quella reale, beni di varia natura con l’intento di non procedere poi all’invio dell’oggetto in questione e impossessarsi della somma di denaro;
- violazione/acquisizione indebita dell’account per accedere ai social network.
Whaling (questo è reato!)
Trad.lett: Caccia alla balena.
Tipologia di attacco informatico che prevede l’invio di e-mail personalizzate, aumentando in tal modo la credibilità del contenuto del messaggio, al fine di truffare persone con un alto profilo professionale (es. manager).

Cyberbullismo: quali indicatori possono essere osservati da insegnanti e genitori?
Il bullismo rappresenta oggi un comportamento definito “socialmente a rischio“; si manifesta nell’adolescenza e può determinare un forte condizionamento di comportamenti antisociali che possono caratterizzare la vita adulta.
Ricordiamo che Dan Olweus ha formulato una definizione di questo fenomeno: “uno studente è oggetto di azioni di bullismo, ovvero è prevaricato o vittimizzato, quando viene esposto, ripetutamente, nel corso del tempo, alle azioni offensive messe in atto da parte di uno o di più compagni” (Olweus, 1996).
Il bullismo si modifica oggi anche a causa di profondi cambiamenti sociali; le tecnologie e la facilità di accesso alla rete internet ha trasformato questo fenomeno, prima confinato nello spazio e nel tempo, in “cyberbullismo”, “bullismo omofobo” e, con sorpresa di “bullismo al femminile”.
Diversi sono le tipologie del bullo: dominante (leader aggressivo dominante) e gregario (che agisce emulando la figura del leader), le azione dei quali si concentrano su “modelli” di vittime non facilmente identificabili.
E’ quindi necessario che la scuola e la famiglia sappia rispondere a queste nuove esigenze ed attenzioni organizzandosi sia nella prevenzione, che in opposizione forte a tali episodi socialmente pericolosi.
La scuola deve armonizzare ogni tipo di intervento in modo collegiale, condividendo le conoscenze (best practice), analizzando gli indicatori e cooperando con altre istituzioni, presenti nel territorio, per prevenire e combattere il bullismo in tutte le sue manifestazioni.
La famiglia deve altresì avere un riferimento educativo/istituzionale che possa supportare le azioni che le stesse, consapevoli di un problema non trascurabile che coinvolge in varie forme i propri figli, volessero intraprendere a tutela del presente ma anche del futuro degli adolescenti.
Si possono identificare alcuni “indicatori” comportamentali che possono segnalare dell’esistenza di un problema, sia come vittima che come artefice di azioni socialmente a rischio.
Indicatori della possibile VITTIMA (fonte: Uniroma1 _ Sociologia)
A scuola
Indicatori primari
- Sono ripetutamente presi in giro in modo pesante e ingiuriati, rimproverati, denigrati e messi in ridicolo, intimiditi e umiliati, dominati e sottomessi;
- Sono fatti oggetto di derisione non amichevole;
- Sono aggrediti fisicamente e picchiati;
- Nei litigi e negli scontri sono indifesi e reagiscono piangendo;
- Le loro cose vengono prese, danneggiate e sparse in giro;
- Presentano lividi, tagli, graffi e vestiti stracciati a cui non può dare una spiegazione naturale.
Indicatori secondari
- Sono spesso soli ed esclusi dal gruppo dei pari durante l’intervallo e l’orario di mensa, e sembrano non avere un buon amico in classe;
- Vengono scelti per ultimi nei giochi di gruppo;
- Tendono sempre a stare vicino l’insegnante o qualche adulto nell’orario d’intervallo;
- Hanno difficoltà a parlare in classe, sono ansiosi ed insicuri;
- Appaiono abbattuti, depressi e piagnucolosi;
- Mostrano un progressivo peggioramento del rendimento scolastico
A casa
Indicatori primari
- Tornano da scuola con vestiti stracciati e coi i libri rovinati;
- Presentano lividi, tagli, graffi e vestiti stracciati a cui non può dare una spiegazione naturale.
Indicatori secondari
- Non portano a casa compagni di classe o altri coetanei dopo la scuola;
- Non hanno amici con cui trascorrere il tempo libero;
- Raramente sono invitati alle feste;
- Sembrano timorosi e riluttanti ad andare a scuola, hanno scarso appetito e accusano malessere;
- Scelgono percorsi più lunghi per andare a scuola o tornare a casa;
- Dormono male e fanno brutti sogni;
- Perdono interesse nella scuola e riportano voti bassi;
- Sembrano infelici, tristi e depressi;
- Chiedono o rubano denaro alla famiglia per assecondare le richieste dei bulli.
Caratteristiche generali della possibile vittima
- Sono fisicamente più deboli dei loro coetanei;
- Hanno paura di farsi male, sono fisicamente poco capaci nelle attività sportive o fisiche, hanno uno scarso coordinamento corporeo;
- Sono cauti, sensibili, tranquilli, riservati, passivi, sottomessi, timidi, piangono facilmente;
- Sono ansiosi, insicuri, infelici ed abbattuti ed hanno un’opinione negativa di se stessi;
- Hanno difficoltà ad affermare se stessi nel gruppo dei pari, non sono aggressivi, non provocano;
- Si rapportano meglio agli adulti;
- Il loro rendimento scolastico si abbassa durante la scuola media.
Vittime provocatrici
- Presentano una combinazione dei modelli reattivi di tipo ansioso e aggressivo;
- Quando in un gruppo classe è presente una vittima provocatrice, viene coinvolta nell’attività offensiva anche tutta la classe;
- Sono più deboli dei loro coetanei, sono preoccupati della loro incolumità fisica, sono ansiosi, insicuri, infelici, depressi e hanno un’opinione negativa di se stessi;
- Possono avere un “temperamento bollente”, tendono a ricorrere alla forza e a controbattere anche se senza risultati spesso;
- Possono essere iperattivi, inquieti, poco concentrati, offensivi, creano tensione, spesso goffi e immaturi;
- Possono essere sgraditi anche agli adulti;
- Possono tendere a prevaricare gli studenti più deboli.
Indicatori del possibile BULLO
Indicatori (da considerarsi primari o secondari in base alla frequenza con cui si ripetono)
- Prendono in giro ed in maniera pesante, rimproverano, intimidiscono, minacciano, beffeggiano, mettono in ridicolo, comandano, spingono, prendono a calci e pugni, danneggiano le cose degli altri;
- Tendono a rivolgere questi atteggiamenti verso gli studenti più deboli, ma non solo;
- Molti bulli restano dietro le quinte e spingono altri ad agire (“la manodopera”).
Caratteristiche generali del possibile bullo
Si sa molto di più del bullismo maschile che di quello femminile.
- Possono essere fisicamente più forti dei loro compagni, ma lo sono senz’altro delle loro vittime;
- Possono essere più grandi o coetanei delle loro vittime;
- Sono fisicamente capaci nelle attività sportive o ludiche;
- Hanno un forte bisogno di sottomettere, dominare e comandare gli altri, di affermare se stessi con la minaccia, di imporre il proprio punto di vista;
- Hanno un temperamento bollente, si arrabbiano facilmente, sono impulsivi e poco tolleranti verso la contrarietà;
- Non rispettano le regole e tentano di acquisire vantaggi anche con l’inganno;
- Sono oppositivi, insolenti e aggressivi verso gli adulti;
- Sono considerati duri e non sono per nulla empatici con le loro vittime.
- Non sono ansiosi e insicuri e hanno una buona opinione di se stessi con un livello di autostima sopra la media;
- In età precoce prendono parte a comportamenti antisociali come furto, vandalismo e abuso di alcool;
- Sono spesso sostenuti da almeno un paio di coetanei e la loro popolarità può anche non essere molto spiccata;
- Il loro rendimento scolastico è vario alle elementari, ma si abbassa alle scuole medie e si accompagna ad un atteggiamento sempre più negativo verso la scuola.
Bullismo e Cyberbullismo, cosa ne pensa l’esperta e come cambia la normativa
L’intervista di GambatesaBlog.info
Domenico Pio Abiuso di GambatesaBlog.info ha parlato di bullismo e cyberbullismo con la dottoressa Giulia Leonelli. Psicologa e psicoterapeuta, grafologa e giudice onorario presso il Tribunale per i Minorenni, l’esperta ha risposto alle domande del blogger.
Dottoressa, quali sono i fattori scatenanti del bullismo?
«Diciamo che molti studi dimostrano che il bullo proviene da famiglie con in prevalenza un modello educativo distaccato, in cui prevale anche la rabbia. Un’altro fattore che può scatenare questo atteggiamento è la mancanza di sorveglianza, quando i ragazzi vengono lasciati a se stessi all’interno della classe. Comunque, spesso si è visto che i comportamenti vissuti nell’ambito familiare vengono ripetuti all’interno del contesto scolastico».
Secondo lei come si potrebbe arginare il fenomeno?
«Rispetto a questo, una cosa importante è lavorare sulla prevenzione, quindi, lavorare all’interno delle scuole formando gli insegnati, sensibilizzando i genitori e, soprattutto, lavorando nelle classi con i ragazzi, attraverso approcci vari; dal metodo cooperativo di apprendimento, all’educazione ai sentimenti e al problem solving con tecniche comportamentali che utilizzino anche rinforzi. La cosa importante è lavorare molto sulla formazione».
L’avvento dei social network ha dato origine al cyberbullismo. Può spiegare cosa induce il bullo a postare in rete comportamenti vessatori nei confronti della persona offesa?
«Beh, c’è da dire che nel cyberbullismo c’è una deresponsabilizzazione dell’aggressore maggiore, perché non c’è un contatto diretto con la vittima, quindi c’è l’anonimato che favorisce, c’è difficoltà nel reperire chi è stato il bullo o il cyberbullo. C’è un indebolimento delle remore etiche (ci sono vari studi che dimostrano questo): dietro uno schermo è più facile scrivere delle cose anche spiacevoli e offensive, rispetto a uno comportamento “faccia a faccia”… e c’è un’assenza di limiti spazio-temporali, nel senso che poi il messaggio perdura nel tempo a differenza dell’atteggiamento del bullismo diretto o indiretto ma “faccia a faccia”, in cui l’episodio si racchiude in quel momento».
Cosa ha fatto il legislatore per contrastare questa condotta?
«In contrapposizione a questa condotta è stata varata una legge nel maggio del 2017, che è la legge numero 71. Ciascun individuo minore – o chi ne eserciti la responsabilità – vittima di cyberbullismo può inoltrare al gestore del social un istanza per la rimozione, il blocco o l’oscuramento dei contenuti diffusi in rete. Se il gestore non provvede entro 24 ore, ci si può rivolgere al Garante per la protezione dei dati personali che li rimuoverà entro 48 ore. Inoltre, sempre in questa legge, sono varate queste altre direttive: la formazione di un tavolo integrato in cui progettare piani di azione contro il cyberbullismo; linee di orientamento da parte del Miur alle scuole per la prevenzione di questo fenomeno, per cui possono avvalersi della Polizia Postale; dovere d’informazione da parte del referente dell’istituto scolastico ai genitori qualora sia avvenuto un episodio di cyberbullismo; l’importanza della formazione del personale scolastico sulla predetta questione; promozione di interventi di “Pear education” da parte di studenti o ex studenti; promozione di progetti che permettano una rieducazione del bullo e che sostengano le vittime. Inoltre, per i ragazzi minori di età compresa tra i 14 e i 18 anni, che abbiano commesso atti di bullismo, ma non c’è stata nei loro confronti una querela o una denuncia per i reati di cui agli articoli del Codice di procedura penale 594, 595 e 612, c’è un ammonimento da parte del questore. Cioè, il ragazzo sarà invitato ad andare presso il questore, accompagnato da uno o entrambi i genitori, per un ammonimento».