Category Archive Devianze digitali

Fortuna e gioco d'azzardo

Le app nella simulazione del gioco d’azzardo – La matematica sociale

2 Aprile 2018 Commenti disabilitati su Le app nella simulazione del gioco d’azzardo – La matematica sociale By AdminGB

Avviso ai giocatori, nel Paese che spende di più per macchinette e gratta e vinci: l’unica certezza, nel lungo periodo, è la sconfitta.
Perché chi gioca non conosce la matematica.
Mentre chi ci guadagna, sì e la sa usare molto bene.

11,5 milioni di euro al giorno. 
Questo il giro d’affari delle 12mila sale da gioco virtuali e illegali di proprietà di Luigi Tancredi, arrestato il 14 gennaio insieme ad altre dieci persone.
Gli inquirenti sostengono che quel denaro servisse a pagare gli stipendi del clan camorrista dei Casalesi.
Una piccola parte di quel denaro, ovviamente. 
Perché 11,5 milioni di euro al giorno sono più o meno quanto Zlatan Ibrahimovic guadagna in un anno. 
E sono pari a circa 4,2 miliardi di euro all’anno, più o meno quanto il governo stanzierà ogni anno, da qui al 2020, per combattere l’inquinamento e i cambiamenti climatici.

La cosa buffa, però, è che queste cifre iperboliche non sono che la punta dell’iceberg del giro d’affari del gioco – “d’azzardo” non si potrebbe dire, teoricamente – in Italia: un settore che muove un giro d’affari di circa 80 miliardi di euro.
Giro d’affari che più che raddoppia, se ci mettiamo anche i 130 miliardi stimati che muove il gioco illegale e clandestino.

Nessun Paese al mondo gioca quanto l’Italia. 
Secondo il Global Gaming and Betting Consultancy, nel 2014 gli italiani hanno perso al gioco 17,8 miliardi di euro.
Una cifra che, in valore assoluto, fa di noi il quarto paese più “spennato” al mondo e che dal 2001 è triplicata.
Grandi protagonisti della nostra ludopatia sono le slot machine e i gratta e vinci. 
Se si considerano le sole macchinette, siamo il paese che gioca di più al mondo. E un gratta e vinci ogni cinque stampati nel pianeta viene acquistato in Italia.

Insomma: siamo un’anomalia.
E secondo Marco Verani, professore di matematica al Politecnico di Milano, la causa è soprattutto una: «Siamo un Paese di analfabeti matematici – spiega -, in cui un sacco di gente ammette di non capire nulla di matematica, senza prova il senso di vergogna o disagio che mostrerebbe se dicesse che non sa leggere o scrivere. Il pensiero scientifico, in Italia, non viene visto come uno strumento che serve per navigare la realtà».
Tranne, ovviamente, da chi progetta e guadagna con il gioco, che la matematica la conosce eccome.

Così Verani, insieme ad alcuni colleghi professori e ricercatori, ha creato Bet on math, un progetto finanziato dal 5 per mille del Politecnico di Milano che lui stesso definisce di “matematica civile”: «Vogliamo fornire ai ragazzi, ma non solo, un percorso di insegnamento della probabilità per dar loro gli strumenti per interpretare il gioco e l’azzardo da un punto di vista razionale, non magico. 
Vogliamo far capire loro quanto sia facile perdere e quali siano gli errori logici attraverso cui si finisce per buttare via un sacco di soldi in macchinette e gratta e vinci, fino a diventarne dipendenti».

Si tratta, soprattutto, di lavorare attorno a tre concetti chiave, il primo dei quali è quello di probabilità.
Il motivo è piuttosto semplice: se è relativamente semplice, anche per un bambino, quantificare cosa significhi avere il 50% di probabilità che un determinato evento accada è molto più difficile capirlo quando le cifre diventano infinitamente superiori: «Per un tipo di Gratta e Vinci che si chiama “Il Miliardario” vengono emessi ogni anno 30 milioni di biglietti – spiega Verani -. Cinque tra loro valgono 500mila euro. La probabilità di vincere è una su sei milioni, quindi. È tanto? È poco? Davanti a un numero così piccolo la gente è un po’ persa».

Così Verani ricorre a un esempio: «Un gratta e vinci è lungo 15 centimetri – spiega -: se ne mettiamo sei milioni uno accanto all’altro, otteniamo una fila lunga 900 chilometri, la distanza che separa Milano da Monopoli, in Puglia. Una fila in cui c’è solo un biglietto vincente. Ecco cosa vuol dire uno su sei milioni».

Non è solo una questione di probabilità, tuttavia.
Perché quando non sono gli ordini di grandezza a contare intervengono altri meccanismi psicologici che sospendono la razionalità e convincono il giocatore a tentare la sorte.
Con le slot machine, ad esempio, il diavolo tentatore si chiama “quasi vincita”: «Accade spesso che, anche in caso di sconfitta, il simbolo immediatamente successivo o precedente a quello che è uscito sia quello che avrebbe garantito una vincita – spiega Verani -..
Quando accade il giocatore ha la percezione di aver quasi vinto, di esserci andato vicino e questo lo spinge a giocare di nuovo».

Peccato che la quasi vincita non esista, è un pensiero irrazionale, perché ogni giocata è indipendente dalla precedente, in qualunque gioco.
E ci caschiamo più spesso di quanto crediamo: «Stiamo giocando a testa e croce e dieci volte di fila viene fuori testa. All’undicesimo lancio ti chiedo di scommettere. Tu cosa scommetteresti?», chiede Verani. Di pancia, la risposta è immediata: croce: «Sbagliato. C’è la stessa probabilità che esca testa o croce. La legge dei grandi numeri non esiste, nel gioco. Non esiste alcun riequilibrio nella matematica, nessuna compensazione».

Una sola cosa è certa, a ben vedere: la sconfitta. 
Ed è questo il motivo per cui chi di mestiere fa il “banco” guadagna così tanto: «Nel lungo periodo la macchinetta, in media, ti restituisce il 75% di quello che giochi – racconta ancora Verani -. È un gioco iniquo. Tutti i giochi d’azzardo sono iniqui». Anche i gratta e vinci: «Il costo del biglietto è di 5 euro e il premio medio è 3,5 euro – continua -Se tu continui a giocare tutti i giorni, la sicurezza che hai è che per ogni 5 euro che spendi te ne tornano 3,5».

Per far comprendere questa evidenza, Verani e i suoi colleghi hanno creato un simulatore dei diversi giochi, una app per lo smartphone. Serve a dimostrare, senza perdere soldi, che con un numero alto di giocate si perde sempre: « Perché chi gioca poco, o poco alla volta, non ha la minima percezione di questo. La fortuna non esiste, nel lungo periodo. Il gioco è studiato perché alla lunga non puoi che essere sfortunato». Alla faccia del folklore, del pensiero magico e dei quadrifogli nel taschino.

Azzardopatia

Il gioco d’azzardo on line: gli scenari preoccupanti anche per la provincia di Sondrio

I dati che riguardano il gioco d’azzardo in Italia, sono cresciuti in maniera piuttosto evidente dal 2013 al 2017.
Si è passati infatti dai 79 miliardi di euro che era stati spesi nel 2013 agli 84 dell’anno precedente. 
Gli ultimi dati pubblicati nel 2017 ma che riguardano l’anno precedente ci dicono di un volume d’affari che si aggira attorno ai 96 miliardi di euro, che sono stati spesi tra la fine del 2015 e l’intero 2016.
Bisogna però fare chiarezza su quello che riguarda il gioco, visto che la spesa non corrisponde direttamente alle cifre reali.
Come ha sostenuto Giovanni Risso, presidente Fit, bisogna fare una distinzione inevitabile tra le cifre reali e quello che un giocatore mediamente spende, che si aggira attorno ai cinquanta centesimi.
Ha sicuramente contribuito a creare questa disinformazione il dossier pubblicato dal Gruppo Gedi, l’Italia delle Slot.
Lo studio, che di suo è molto interessante e ci mostra alcuni dati, seppur parziali, è stato interpretato però male dai più.
Partiamo da un fatto: riguardava esclusivamente le giocate fatte sulle macchinette VLT e AWP, mentre chi gioca non si limita certo alle slot machine.
La maggior parte della spesa che riguarda il 2016 vede in effetti scommesse sportive, lotterie e gratta e vinci in testa a tutti i dati.
Questo vuol dire che demonizzare il gioco d’azzardo è un luogo comune da sfatare.
Specialmente quanto entriamo maggiormente nel dettaglio e scopriamo come funziona il gioco online attraverso i cosiddetti casinò di tipo virtuale.
C’è un vero e proprio cambio di categoria, che usufruisce di questi giochi.
Cambiando le modalità questo è un fatto piuttosto evidente e normale.
Il giocatore da casinò online ha un livello di consapevolezza e di dimestichezza certamente maggiore, rispetto a chi gioca alle slot e ai videopoker da locale fisico e terrestre.
La cosa però più importante da evidenziare è un’altra: la vincita che si riceve attraverso il casinò online è maggiore rispetto al gioco effettuato nelle sale da gioco terrestri.
Questo favorisce il gioco virtuale, rendendolo maggiormente soddisfacente per diversi motivi. Si tratta in effetti di una questione di praticità, visto che è possibile giocare in ogni momento e in qualsiasi contesto.
Le ragioni per cui sempre più utenti scelgono di giocare online sono in effetti diverse. Da quando il gioco è stato legalizzato e liberalizzato il numero di utenti è cresciuto di anno in anno.
In un primo momento questo pubblico targetizzato era collegato al fenomeno del poker online e della sua variante spettacolare chiamata Texas Hold’Em.
Successivamente vi è stata un’apertura verso tutti gli altri giochi, passando dalla roulette, gioco considerato dai più come il più avvincente, passando per le varie slot online fino al Blackjack, che negli ultimi tempi ha superato come consenso anche il poker, e gode di ottimo momento di popolarità.
Le riviste e i siti dedicati all’argomento si sono moltiplicati negli ultimi tempi ma esistono dei portali che da anni sono un punto di riferimento per il settore, su AskGamblers potrete trovare una selezione dell’ultimo grido dei migliori casinò dell’industria dell’iGaming, un sito che resta tra i più quotati nella selezione e recensione dei vari operatori.
Esattamente che cosa rende i nuovi casinò online tanto attraenti? Ci sono diverse ragioni che possono spingere un nuovo utente a provare un casinò online, ma principalmente riguardano sempre bonus di benvenuto e promozioni esclusive.
Attirare nuovi clienti è lo scopo che un casinò online si deve prefissare e dovrà ottenere.
Tuttavia oggi la concorrenza è davvero elevata, in un settore che negli ultimi 5 anni è cresciuto in maniera programmatica ed esponenziale.
Difficile prevedere cosa accadrà da qui ai prossimi anni.
Sicuramente nel tempo sono cambiate le modalità di gioco, visto che sempre più utenti e gamblers prediligono oggi il gioco tramite smartphone e tablet.
Il casinò quindi conosce una nuova era dettata dalla tecnologia digitale mobile.
Sempre più spesso si parla in effetti di gioco mobile che viene eseguito durante le pause lavorative, in treno o mentre si aspetta qualcuno, per ingannare il tempo.
Un nuovo modo di concepire quindi il gioco d’azzardo e una nuova rivoluzione digitale che è già in atto.
I casinò più attrezzati saranno quindi quelli che verranno scelti dai giocatori del domani.

In provincia di Sondrio i dati sono preoccupanti.
Nel 2016 sono stati giocati 306 milioni di euro con una spesa pro capite di 1.698 euro. Duecentotrentaquattro milioni, il 76%, è finito nelle macchinette: slot machine e videlottery. Ne abbiamo 613. Una ogni 116 abitanti.

Il raffronto con il dato nazionale è preoccupante. Qui abbiamo una raccolta complessiva di 96 miliardi. Nelle macchinette finisce il 50% delle giocate ed è presente un apparecchio ogni 180 abitanti. «Un dato interessante riguarda non tanto la spesa pro capite ma quella pro capite dei maggiorenni. Cioè di chi ha l’età legale per giocare. Abbiamo una spesa di 1.573 euro a livello nazionale, di 1.748 a livello regionale per passare a 2.042 euro spesi in provincia di Sondrio. Il dato chiavennasco parla di una spesa di 4.004 euro».

Alla fine è arrivata una proiezione in base ai calcoli percentuali effettuati a livello nazionale. In provincia di Sondrio la stima parla di 1.800 persone considerabili giocatori problematici e 700 giocatori patologici. A livello chiavennasco la somma supera le 100 persone.
Smettiamola di chiamarla ludopatia. Un termine che trovo fuorviante e ambiguo perché associato al gioco, che dovrebbe avere un carattere libero, formativo e socializzante. Meglio chiamarla “Gioco d’azzardo patologico” oppure “Azzardopatia”.

 

Stop CyberBullying

La tecnologia AI aiuta a proteggere gli adolescenti dal cyberbullismo

Sorprendentemente l’87% dei giovani ha assistito a episodi di cyberbullismo. Solo nel 2017, oltre 13 milioni di bambini americani sono stati vittime di bullismo o cyberbullismo.

Per me, la lotta contro il bullismo e il cyberbullismo è personale. Nell’ottobre del 2006, mia figlia Megan, allora tredicenne, si è tolta la vita a causa del cyberbullismo. Impegnata ad aiutare a prevenire tragedie simili, ho fondato la Megan Meier Foundation, un’associazione non-profit dedicata a sostenere e ispirare azioni per porre fine al bullismo e al cyberbullismo.

Dal dicembre 2007, la nostra Fondazione ha raggiunto oltre 305.000 studenti, genitori ed educatori in 270 comunità e 38 Stati. Condividendo la storia di Megan e fornendo informazioni sulle procedure di sicurezza di internet e le conseguenze del bullismo e del cyberbullismo, spero di porre fine a questi eventi, aiutando un bambino alla volta a far fronte a questa terribile piaga sociale.

Come utilizzare l’intelligenza artificiale per combattere il cyberbullismo

Nel 2016, Identity Guard ha iniziato a confrontarsi con la nostra Fondazione e altri esperti di cyberbullismo per creare una soluzione efficace che protegga bambini e adolescenti senza invadere la loro privacy. Usando le potenzialità dell’intelligenza artificiale, le funzionalità di cyberbullismo di Identity Guard monitorano i feed dei social media a cui sia i genitori che i bambini hanno dato accesso.

Con le tecnologie IBM Watson che abilitano l’elaborazione del linguaggio naturale (NLP) e le classificazioni del linguaggio naturale (NLC), la soluzione è in grado di comprendere e classificare ciò che gli individui stanno inviando e ricevendo. Algoritmi complessi quindi identificano le istanze, o potenziali istanze, di cyberbullismo o autolesionismo. Se viene individuata una minaccia, si attiva un avviso che viene inviato ai genitori.

All’interno dell’alert sono presenti schermate che includono la date e l’ora dell’episodio che ha causato l’avviso. Se i genitori sono d’accordo sul fatto che si è verificato un esempio di cyberbullismo o di potenziale autolesionismo, sono guidati verso una serie di risorse gratuite – tra cui indicazioni su leggi e politiche scolastiche – per aiutarli a capire come reagire.

I genitori vengono anche indirizzati alla mia Fondazione, dove, senza alcun costo, possono parlare a un operatore per esprimere le proprie preoccupazioni, rivedere una lista di azioni possibili da compiere, confrontandosi prima di rispondere. In questo modo possono agire in modo informato e pianificato, invece che sull’onda dell’emotività.

Attenuare le paure e potenziare le difese di bambini e genitori

Data la proliferazione di dispositivi mobili e social media, i genitori si sentono spesso sopraffatti quando si tratta di monitorare i loro figli online. Abbiamo lavorato duramente con Identity Guard per creare una soluzione che fornisca un metodo sicuro. I bambini e gli adolescenti possono così partecipare alla vita sui social senza che venga in alcun modo lesa la loro privacy; mentre i genitori ricevono alert solo se vengono identificati dei problemi.

Negli ultimi dieci anni, la mia Fondazione si è concentrata sull’ascolto di genitori, bambini ed educatori per aiutarli a capire meglio come rispondere e quali azioni intraprendere per ridurre le minacce di bullismo e di cyberbullismo.

Grazie a questa esperienza e conoscenza, abbiamo potuto creare alcune risorse per equipaggiare meglio i genitori in modo che possano avviare un dialogo con i loro figli sul bullismo, il cyberbullismo e il tema del suicidio. Ci concentriamo nell’aiutare sia i genitori che i bambini a capire che possono affrontare insieme questi problemi, poiché entrambi possono fare qualcosa per rispondere agli attacchi.

Creare un ambiente sicuro per i nostri bambini

La tecnologia non è il male; dipende da come la usiamo. I social media possono essere “spaventosi” per i genitori quando i loro figli iniziano a utilizzarli, ma la nostra Fondazione sta lavorando con Identity Guard per aiutarli a essere informati, consentendo ai bambini di rimanere al sicuro.

Sogno un mondo in cui il bullismo e il cyberbullismo non esistano più, perché conosco in prima persona le possibili devastanti conseguenze. Credo che attraverso una corretta informazione la nostra società potrà celebrare l’individualità e l’accettazione dell’altro, dobbiamo lavorare insieme per fare la differenza e creare un mondo più sicuro e più accogliente. Le funzionalità di cyberbullismo di Identity Guard rappresentano un utile primo passo in questa direzione.

05 marzo 2018

Tina Meier,Foundatrice e Executive Director della Fondazione Megan Meier – IBM

 

App contro il Cyberbullismo

Le App per combattere il cyberbullismo

4 Marzo 2018 Commenti disabilitati su Le App per combattere il cyberbullismo By AdminGB

Alcune app per smartphone che possono aiutare i genitori a prevenire fenomeni di cyberbullismo verso i propri figli.

KnowBullying

SAMHSAQuesta app vi permette di capire il cyberbullismo e cogliere i segnali che possono essere lanciati dalle giovani vittime di questo fenomeno.
Permette di imparare le strategie per prevenire il bullismo per giovani di età dai 3 ai 13 anni.

Nel contempo vi permette di riconoscere i segnali di pericolo attraverso degli indicatori specifici in caso in cui vostro figlio agisca come bullo, sia vittima di bullismo, o ne sia testimone attivo/passivo.

Parlate con i vostri figli e trovate il tempo per farlo; in un momento di tranquillità durante il percorso di accompagnamento in auto/a piedi verso la scuola, durante la cena, o durante una dialogo  di confronto sui “Social Media”: dialogare è importante per capire e aiutare a vincere.

Esiste una sezione specifica per gli educatori che offre importanti strumenti per capire e prevenire il bullismo in classe e sostenere i bambini che sono vittima di queste azioni.

L’app è stata sviluppata da SAMSHA Substance Abuse and Mental Health Services Administration

StopITStopIt è una soluzione semplice, veloce e potente per segnalare comportamenti inappropriati, scoraggiare attività immorale o illegale, riducendo i rischi finanziari e di reputazione delle scuole e aziende.

Permette di effettuare lo “screen capture” per salvare immagini, video, messaggi inappropriati e offensivi al fine di allertare le forze dell’ordine.

E’ un applicativo rivolto essenzialmente alle scuole che permette di monitorare le attività degli studenti.

BullytagBullyTag

L’applicazione permette di memorizzare situazioni di bullismo per poter essere inoltrate alle autorità, sia quelle scolastiche che di pubblica sicurezza.

Le informazioni inviate agli amministratori sono anonime, sicure. Immagini, clip audio, video e messaggi di testo vengono rimossi da App automaticamente per garantire la sicurezza degli adolescenti e l’affidabilità dei contenuti.

Per le scuole esiste la possibilità di attivare un servizio di monitoraggio delle situazioni a rischio (a pagamento)

Anonymous Alerts

Anonimus AllertUn’app anti-bullismo che aiuta a combattere il bullismo e altre attività potenzialmente pericolose, dando facoltà agli studenti di testimoniare e denunciare atti di bullismo e cyberbullismo per aiutare se stessi e gli altri studenti.

Inibizioni sociali, paura complicità sono alcuni degli ostacoli più difficili per gli studenti da superare; con questa app si può combattere i problemi di bullismo, in modo sicuro ed efficente.

ReThink

ReThinkDa un’idea di una 15enne americana di origini indiane, riconosce le parole offensive e fa apparire una finestra di dialogo chiedendo a chi scrive di fermarsi: “Le soluzioni contro il cyberbullismo dei social sono inadeguate: voglio intervenire prima che il danno sia fatto”.

L’app riconosce le parole offensive e le tipiche espressioni da bulli, facendo apparire sugli schermi una finestra di dialogo che chiede a chi scrive di ripensarci, prestando più attenzione, moderando i toni.

Monitorare i figli durante le attività in rete

Come conoscere quali attività tuo figlio compie nella rete attraverso il computer

1 Marzo 2018 Commenti disabilitati su Come conoscere quali attività tuo figlio compie nella rete attraverso il computer By AdminGB

KYLBlog2Non sempre il dialogo con i figli porta a risultati positivi.

Se non siete riusciti ad attivare un dialogo ed un confronto costruttivo esistono delle applicazioni che permettono di memorizzare tutte le operazioni che vengono effettuate con il computer.

Parliamo di Keylogger, programmi specifici che “spiano” le attività svolte con un PC memorizzando:

  • tutto ciò che viene digitato sulla tastiera;
  • immagini di tutti i siti visitati;

e nelle versioni professionali

  • i suoni prodotti dall’utente (eventuali dialoghi, commenti, ecc.)
  • immagini riprese con la webcam

KeuyLoggerUtilizzare i keylogger a insaputa degli utenti rientra nei termini di violazione della privacy poichè, attraverso l’uso di questi strumenti, possono essere sottratte passworddati sensibili e riservati; è quindi necessario utilizzare queste tecniche SOLO in alcune circostanze ad esempio per la sicurezza dei propri figli minorenni.

Spyrix Free Keylogger è una delle soluzioni migliori presenti nel mercato.
Gratuito e compatibile con Windows, Spyrix Free Keylogger, una volta installato, registra nel log tutto ciò che viene scritto con la tastiera del PC, ogni cambio di schermata sullo schermo, ovvero quando si apre una nuova finestramenu, i programmi utilizzati e i siti internet visitati riportando la data e l’ora di ogni evento.

Il programma può essere attivato in modalità invisibile, può essere avviato con l’attivazione di Windows e l’accesso a Spyrix si può proteggere con una password di sicurezza.

KeyLogger

L’immagine sopra riprodotta descrive nel dettaglio le attività svolte attraverso le immagini (screenshot) di ciò che appare a video durante l’uso del computer.

KeyLogger

In questa immagine vengono visualizzate tutte le attività digitate con la tastiera.

Quanto esposto in questo articolo è ovviamente “politicamente scorretto“; monitorare le attività svolte attraverso un computer nella rete rappresenta una violazione della riservatezza, che ha una possibile giustificazione esclusivamente se l’azione ha finalità di protezione verso minori a tutela dei pericoli di Internet.

Il dialogo, il confronto, la condivisione degli obiettivi educativi sono alla base delle dinamiche relazionali all’interno della famiglia; ma è innegabile che per un genitore è un diritto e una missione conoscere e prevenire quelle attività che potrebbero compromettere uno sviluppo sereno e una crescita armonica di adolescenti spesso soggetti ai numerosi pericoli che la rete oggi nasconde.

Se sei un genitore e hai un problema importante, puoi contattarmi privatamente al fine di approfondire questo tema complesso, in modo da poter identificare le migliori soluzioni tecnologiche per un uso sicuro della rete internet per i tuoi figli.

Il mio indirizzo di e-mail è nobullying.help@piazzilenaperpenti.it oppure puoi contattarmi telefonicamente al numero 3891547793

iGloss 1.0

iGloss@ 1.0: l’ABC dei comportamenti devianti online

1 Marzo 2018 Commenti disabilitati su iGloss@ 1.0: l’ABC dei comportamenti devianti online By AdminGB

iGloss@ 1.0 – l’ABC dei comportamenti devianti online. 
L’abbecedàrio iGloss@ 1.0 è un utile strumento di consultazione realizzato dall’Ufficio Studi, Ricerche e Attività Internazionali del Dipartimento Giustizia Minorile e dall’IFOS Master in Criminologia clinica e Psicologia Giuridica nell’ambito di un pluriennale progetto di ricerca sulle nuove forme della devianza e della criminalità online in età evolutiva.

Il nome è stato pensato facendo riferimento alla figura retorica dell’ossimoro e quindi all’abbinamento di termini in forte antitesi tra loro: da una parte la modernità con le particelle “i” (presente nei più famosi device) e “@” (la chiocciolina del mondo on line), dall’altra la tradizione con i sostantivi “γλῶσσα” e “abbecedàrio”, il libro che Pinocchio usava per imparare a leggere.

Poiché è inevitabile che nel corso dei prossimi anni sarà necessario aggiornarlo, migliorarlo e arricchirlo, prevedendo successive edizioni che introdurranno nuovi termini e spiegazioni dei fenomeni, è stata prevista una numerazione delle edizioni che parte dalla versione base 1.0. iGloss@, disponibile online in italiano e in inglese, è rivolto non solo agli operatori dei servizi sociali, sanitari e giudiziari ma anche ai giovani e ai loro genitori.

E’ infatti uno strumento di facile consultazione che permette di acquisire informazioni essenziali e accurate sulle condotte online illecite.

Il lavoro curato da Isabella Mastropasqua, Valeria Cadau e Luca Pisano si avvale della collaborazione di numerosi esperti nazionali e internazionali e del sostegno scientifico del WiredSafety Inc., l’organizzazione americana fondata dall’Avvocato Parry Aftab che è una tra le più importanti autorità al mondo nel settore della sicurezza digitale.

Le caratteristiche del Glossario

Il glossario si configura come una raccolta di termini specialistici sui comportamenti online a rischio. Ogni termine di “iGloss@” offre una sintetica spiegazione delle principali caratteristiche della condotta e una breve nota sulle sue proprietà socio giuridiche. Uno degli obiettivi generali che attraversa tutta la progettualità è la tutela dei minori che più o meno consapevolmente possono configurarsi come “vittime” o “autori di reato”. Per questo motivo alcune voci del glossario sono state maggiormente argomentate. Per differenziare i termini che rappresentano l’azione penalmente perseguibile (comportamento criminale) da quella che viola norme a carattere morale (comportamento deviante), ogni termine è accompagnato da questa specificazione. Tale differenziazione è stata riportata sia in elenco che in ogni singola descrizione. Inoltre per ogni comportamento, deviante o criminale, sono stati indicati i principali riferimenti normativi, utili per inquadrare le caratteristiche anti sociali e/o anti giuridiche dell’azione compiuta, con l’obiettivo non soltanto di descrivere e inquadrare i nuovi fenomeni della devianza online ma anche di favorire l’acquisizione di consapevolezza sulle conseguenze sociali e giudiziarie di queste specifiche trasgressioni. Al termine di ogni descrizione, sono indicati i link che rimandano alle voci interne al glossario che presentano una similitudine con il termine illustrato.

Auction fraud (questo è reato!) 
Trad. Let: Frode d’asta.

Accordo di vendita e/o acquisto online di merce attraverso sistemi di pagamento elettronico o tradizionale (ad esempio: vaglia online, ricariche di carte di credito prepagate, trasferimento di denaro tramite agenzie specializzate). L’atto illecito consiste nell’istruire la vittima sulle modalità di pagamento, parziale o totale dell’importo concordato, che dopo la procedura non riceverà il bene acquistato.

Autolesionismo (questo è un comportamento a rischio!)

Da autolesione: il produrre deliberatamente una minorazione, temporanea o permanente sul proprio corpo . Pubblicare su alcuni social network immagini e/o messaggi inneggianti a suicidi o atti autolesionistici.

Baiting (questo è reato!) 
Trad. Let: L’aizzare cani contro belve alla catena .

Prendere di mira utenti (users), nello specifico principianti (new users), in ambienti virtuali di gruppo (es: chat, game, forum) facendoli diventare oggetto di discussioni aggressive attraverso insulti e minacce per errori commessi dovuti all’inesperienza.

Bannare (questo è un comportamento a rischio!) 
Deriv. Ingl: To ban, bandire, proibire, interdire. 
Impedire a una persona di comunicare con altri utenti appartenenti alla stessa chat o ad un altro ambiente online protetto da password.

Candy girl (questo è un comportamento a rischio!)
Trad. Let: Ragazza candita.

Denudarsi davanti a una webcam per poi vendere le foto in cambio di ricariche telefoniche o regali di scarso valore economico.

Catfish (questo reato!)
Trad. Let: Pesce gatto.

Termine utilizzato per indicare chi assume online un’identità falsa perché appartenente a un altro utente.

Choking Game (questo è reato!)
Trad. Let: Gioco asfissiante.

Trattasi di gioco che consiste nell’indurre a una persona consenziente  una sensazione di forte vertigine o nel soffocarla.
Il comportamento trasgressivo è generalmente filmato e poi pubblicato in rete nei principali social network.

Click-baiting (questo è un comportamento a rischio!)
Trad. Let: Esche da click (click bait).

Contenuti e immagini postati sui social network, appositamente studiati per incuriosire e ottenere il maggiore numero di accessi e generare traffico.
I link collegati contengono notizie di scarsa qualità e prive di informazioni rilevanti.

Clickjacking (questo è un comportamento a rischio!)
Trad. Let: Rapimento del clic.

Tecnica informatica fraudolenta in cui un utente è manipolato attraverso un collegamento ipertestuale nascosto che reindirizza l’accesso su un sito web d’interesse diverso da quello materialmente cliccato.

Cryptolocker ransomware (questo è reato!)
Trad. Let: Riscatto informatico di crittografia bloccata

Sistema di crittografia dati che si diffonde via email.
Il virus scaricato visualizza una finestra pop-up sul computer delle vittime che informa che i file sono stati crittografati e non sono quindi più leggibili. Il virus fornisce alla vittima un timeline per pagare: se il bonifico non è effettuato entro la data indicata, i file crittografati saranno per sempre inaccessibili.
In alcuni casi viene chiesto di effettuare un pagamento in bitcoin, la moneta virtuale non tracciabile, per sbloccare il computer, ma il pagamento non garantisce che i file siano resi fruibili.

Cyberbashing (questo è reato!)
Trad. Let: Maltrattamento informatico.

Specifica tipologia di cyberbullismo che consiste nel videoregistrare un’aggressione fisica nella vita reale per poi pubblicarla online.

Cyberlaundering (questo è reato!)
Trad. Let: Riciclaggio online di denaro sporco.

L’utilizzare conti correnti messi a disposizione da intestatari detti “prestaconto” o “money mule” che, al ricevimento delle somme di denaro, procedono al loro incasso e trasferimento in capo agli organizzatori del crimine. Gli svariati sistemi di trasferimento di somme utilizzati per il riciclaggio si coniugano con operazioni che ne consentono un’apparente copertura. Ad esempio: fatturazioni false; loan back, mediante il quale un soggetto giuridico si indebita e acquisisce liquidità, rilasciando le garanzie richieste grazie all’intervento di un’istituzione bancaria o finanziaria estera depositaria dei fondi di origine illecita. Se il debito non viene onorato, l’erogatore del finanziamento escute la garanzia e la soluzione avviene mediante l’utilizzo dei fondi di provenienza illecita; commingling, cioè la confusione di fondi illeciti con fondi leciti”.

Cybersquatting (questo è reato!)
Trad. Let: Occupazione abusiva di spazi virtuali.

Trattasi di atto illegale di pirateria informatica, che consiste nell’appropriarsi del nome di un dominio già esistente per poi rivenderlo  ad un prezzo molto più alto.

Cyberstalking ( questo è reato!)
Trad. Let: Molestia informatica.

Comportamento in rete offensivo e molesto particolarmente insistente e intimidatorio tale da fare temere alla vittima per la propria sicurezza fisica.

Denigration (questo è reato!)
Trad. Let: Denigrazione.

Attività offensiva intenzionale dell’aggressore che mira a danneggiare la reputazione e la rete amicale di un’altra persona, concretizzabile anche in una singola azione capace di generare, con il contributo attivo non necessariamente richiesto, degli altri utenti di internet (“reclutamento involontario”), effetti a cascata non prevedibili.

Driving selfie (questo è un comportamento a rischio!)
Trad. Let: Autoscatto alla guida.

Trattasi di una specifica tipologia di Selfie che consiste nello scattare a se stessi una fotografia mentre si guida.

Exclusion (questo è un comportamento a rischio!)
Trad. Let: Esclusione, espulsione, estromissione.

Esclusione intenzionale di un soggetto, a opera di un aggressore, da un gruppo online (“lista di amici”), chat, post, game interattivo o da altri ambienti protetti da password.

Eyeballing (questo è un comportamento a rischio!)
Trad. Let: Ammirare; guardare con estremo interesse.

Inoculare sostanza alcolica come vodka o whisky negli occhi come se fosse un collirio. Il comportamento trasgressivo è generalmente filmato e poi pubblicato in rete nei principali social network.
Tale pratica pericolosa originata in Francia, si è successivamente diffusa in Gran Bretagna e in altri Paesi Europei nella convinzione che l’assorbimento di sostanze alcoliche nella mucosa oculare generi lo “sballo” immediato.

Fake (questo è reato!)
Trad. Let: Falso, finto, imitazione, contraffatto.

Alterare in modo significativo la propria identità online.
Esempi: fake account, fake conversation, fake status, fake login, fake email, fake chat, fake login page.

Flaming (questo è reato!)
Trad. Let: Lite furibonda

Il battagliare verbalmente online attraverso messaggi elettronici, violenti e volgari, tra due contendenti che hanno lo stesso potere e che quindi si affrontano ad armi “pari”, non necessariamente in contatto nella vita reale, per una durata temporale delimitata dall’attività online condivisa.

Grooming (questo è reato!)
Trad. Let: Governatura di animali, strigliatura e/o tolettatura di animali; prendersi cura della propria persona.

Adescamento online tramite chat e social network in cui un cyber predatore individua una giovane vittima, instaura una relazione dapprima amicale poi confidenziale ed intima per poi sfruttarla ai fini sessuali. E’  un lento processo interattivo attraverso il quale il cyber predatore si “prende cura” del mondo psicologico della vittima.

Harassment (questo è reato)
Trad. Let: Molestia, vessazione.

L’invio ripetuto nel tempo di messaggi insultanti e volgari attraverso l’uso del computer e/o del videotelefonino. Oltre a e-mail, sms, mms offensivi, pubblicazioni moleste su blog, forum e spyware per controllare i movimenti online della vittima, le telefonate mute rappresentano la forma di molestia più utilizzata dagli aggressori soprattutto nei confronti del sesso femminile.

Happy slapping (questo è reato!)
Trad. Let: Schiaffeggiamento felice.

Trattasi della produzione di una registrazione video di un’aggressione fisica nella vita reale a danno di una vittima e relativa pubblicazione online a cui aderiscono altri utenti, che pur non avendo partecipato direttamente all’accaduto, esprimono commenti, insulti e altre affermazioni diffamanti e ingiuriose.
I video vengono votati e consigliati come “preferiti” o “divertenti”.

Hentai (questo è un comportamento a rischio!)
Trad. Let: Anormalità, perversione.

La denominazione prende ispirazione dagli Hentai giapponesi che rappresentano scene di sesso estremo e particolarmente cruento nelle quali donne ma talvolta anche adolescenti subiscono molestie sessuali o stupri. Adulti e ragazzi possono interagire con il cartone animato e partecipare alle violenze sessuali cliccando appositi pulsanti.

Hikikomori (questo è un comportamento a rischio!)
Trad. Let: Stare in disparte; isolarsi.

Gravissima forma di ritiro sociale, denominata nella società giapponese Hikikomori, che consiste nel rifiuto di uscire da casa, svolgere le normali attività quotidiane.
In queste situazioni i ragazzi utilizzano internet come unico strumento per entrare in contatto con il mondo esterno.

Hoax (questo è un comportamento a rischio!)
Trad. Let: Beffa; burla; imbroglio; bufala.

Trattasi di notizie false, frutto dell’ideazione o diversamente originate come distorsioni di notizie vere o incomplete che possono degenerare in veri e propri reati nel caso in cui l’autore/i procurino per sé o per altri un ingiusto profitto a scapito delle vittime.

Impersonation (questo è reato!)
Trad. Let: Personificazione, sostituzione di persona.

Capacità di violare un account e accedere in modo non autorizzato a programmi e contenuti appartenenti alla persona intestataria dello stesso.

Keylogger  (questo è reato!)
Trad. Let: Parola composta da Key (chiave) e Log, che indica il file in cui vengono registrate le operazioni che l’utente compie durante il lavoro.

Software o dispositivo hardware che registra la pressione dei tasti  e la sequenza, allo scopo di impossessarsi di dati sensibili come ad esempio le password personali o le credenziali di un Conto Corrente.

Knockout Game (questo è reato!)
Trad. Let: Gioco del “mettere qualcuno KO”.

Trattasi di un comportamento che prevede la videoregistrazione di un’aggressione fisica, che consiste nel colpire violentemente qualcuno in un luogo pubblico con un pugno, e la pubblicazione del filmato nei social network.
I video hanno poi lo scopo di ottenere il massimo numero di voti o commenti.

Mailbombing (questo è reato!)
Trad. Let: Bombardamento tramite posta elettronica.

Tipologia di attacco informatico che consiste nell’invio di una quantità di messaggi numericamente rilevante, verso una stessa casella di posta elettronica. Ciò avviene tramite programmi denominati Mailbomber che causano il rallentamento o il blocco dei server di posta.

Neknominate (questo è un comportamento a rischio!)

Consiste nel filmarsi mentre si bevono grandi quantità di alcool in una volta sola, nel nominare qualcuno affinché emuli questo comportamento e infine nel postare online il video. La persona nominata deve a sua volta riprodurre il comportamento.

Esistono altri tipi di nomination che non costituiscono comportamento deviante (es. booknomination, in cui si cita una frase di un libro e si nominano altre persone affinché facciano lo stesso).

Outing And Trickery (questo è reato!)
Trad. Let: Outing: rivelazione, venire allo scoperto.
Trichery: frode, inganno.

Comportamento che consiste nel pubblicare o condividere con terze persone  le informazioni confidate dalla vittima in seguito a un periodo di amicizia in cui si è instaurato un rapporto di fiducia.
L’aggressore pubblica su un Blog o diffonde attraverso e-mail o altre applicazioni, senza alcuna autorizzazione dell’interessato, le confidenze spontanee (outing) dell’amico e le sue fotografie riservate o intime. Oppure può sollecitare l’”amico” a condividere online dei segreti o informazioni imbarazzanti su se stesso, su un compagno di classe, su un amico comune o su un docente (trickery), per poi diffonderli ad altri utenti della rete.

Pharming (questo è reato!)
Trad. Let: Composto dalle parole phishing (raggio telematico finalizzato all’acquisizioni di dati personali) e farming (coltivazione, allevamento).

Forma di cybercrime che identifica un tentativo di phishing che può colpire più utenti simultaneamente.

Phishing (questo è reato!)
Trad. Let: Raggio telematico finalizzato all’acquisizione di dati personali21

Questo tipo di truffa consiste nell’invio di e-mail fraudolente che invitano la vittima a collegarsi tramite un login a pagine internet (che imitano la grafica di siti istituzionali o aziendali) dalle quali verranno carpiti i loro dati riservati   quali le credenziali per l’accesso a conti on-line, carte di credito, sistemi di pagamento tramite piattaforme e-commerce.

Pro Ana (questo è un comportamento a rischio!)
Trad. lett. Etimologia: composto da pro- e an(oressi)a.

Termine che indica la promozione di comportamenti a favore dell’anoressia.
In particolare siti, blog, community, etc, che esaltano l’anoressia e danno consigli per raggiungerla.

Pro Mia (questo è un comportamento a rischio!)
Trad. lett. Etimologia: composto da pro- e (buli)mia.

Termine che indica la promozione di comportamenti a favore della bulimia.
In particolare siti, blog, community, etc, che esaltano la bulimia e danno consigli per raggiungerla.

PUP – potentially unwanted program – (questo è un comportamento a rischio!)
Trad. Let: Programma potenzialmente non desiderato

Trattasi di programma potenzialmente indesiderato che può essere involontariamente scaricato durante il download di un software . Si tratta quindi dell’inserimento, nel file d’installazione di un programma, di componenti superflui assolutamente non necessari per il funzionamento dell’applicazione alla quale si è interessati. Non si tratta quindi di un malware, creato con l’intento di danneggiare il computer o rubare informazioni personali, ma di un programma finalizzato a istallare senza consenso altri programmi indesiderati (ad esempio “adware” o “toolbar”).

Rickrolling (questo è un comportamento a rischio!)
Trad. Let: Rickrolling: distorsione, dannoso.

Trattasi di portare con l’inganno una persona a cliccare su un collegamento ipertestuale che porta invece a qualcosa di diverso da quanto sostenuto inizialmente.
Un esempio celebre di Rickrolling è il caso della canzone “Never Gonna Give You Up” di Rick Astley a cui milioni di persone sono state reindirizzate cliccando link che fornivano informazioni su differenti aree tematiche.

Romance Scam (questo è un comportamento a rischio!)
Trad. lett: Frode romantica.

Trattasi di una frode che prevede l’instaurazione di un contatto, attraverso  chat, siti per single e piattaforme simili, con potenziali vittime che, illudendosi  di avere iniziato una storia d’amore, sono disponibili a prestare o regalare importanti quantità di denaro.

Scam (questo è reato!)
Trad. lett: Truffa, imbroglio, macchinazione.

Trattasi di modo illegale per ottenere denaro.
Questo genere di truffa può riguardare le seguenti aree:

  • trasferimento di importanti somme di denaro: in questo caso il truffatore chiede alla vittima un deposito cauzionale e/o il numero di conto corrente bancario e offre una ricompensa per il denaro recuperato;
  • vincita alla lotteria che può essere ritirata versando però una tassa;
  • messaggi sentimentali e successive richieste di aiuto economico per acquistare il biglietto aereo, curare una grave malattia o sostenere le spese burocratiche necessarie per acquisire i documenti per sposarsi;
  • richieste di matrimonio finalizzate ad ottenere la cittadinanza.

Sexting (questo è un comportamento a rischio!)
Trad. lett: Composto dalle parole sex (sesso) e texting (inviare SMS).

Atto di inviare fotografie e/o messaggi di testo sessualmente espliciti.
Solitamente tale comportamento viene posto in essere attraverso telefoni cellulare, ma anche tramite mezzi informatici differenti.

Sextortion Scams (questo è reato!)
Trad. lett: Deriva dall’unione delle parole inglesi “sex” (sesso) ed “extortion” (estorsione).

Trattasi di truffa perpetrata ai danni di utenti internet ai quali, con l’illusione di un flirt o una storia sentimentale, sono estorte immagini erotiche usate poi come strumento di ricatto.

Smishing And Vishing (questo è reato!)    

Smishing
Trad. lett: Truffa con sms (da SMS + phishing).

Trattasi di truffa riconducibile al phishing, effettuata attraverso gli SMS. La vittima riceve SMS da un falso mittente che ha il fine ultimo di ottenere in modo fraudolento i suoi dati d’accesso ai servizi online (banca, carta di credito, etc).

Vishing
Trad. lett: Truffa a mezzo voce (da Voice + phishing).

Trattasi di truffa riconducibile al phishing, perpetuata attraverso una chiamata telefonica.

Sniffing (questo è reato!)
Trad. lett: Sniffare, annusare, fiutare.

Definisce l’attività di intercettazione dei dati che transitano in una rete telematica.
Tale attività può avere finalità legittime (risolvere problemi tecnici o evitare intrusioni da parte di terzi) oppure illecite (ottenere password, codici per l’home banking, dati sensibili, ecc).

Spamming (questo è reato!)
Trad. Let: Inondazione (di caselle di altri utenti) con messaggi indesiderati.

Trattasi dell’invio di mail indesiderate (generalmente di tipo commerciale/pubblicitario) a un gran numero di destinatari che non hanno prestato il proprio consenso (“opt in”) a questa ricezione, creando di conseguenza l’intasamento della casella di posta elettronica.
Talvolta può essere utilizzato anche il termine Junk-Mail (Trad. Let: Messaggio inutile).

Spearphishing (questo è reato!)
Trad. Let: Spear: lancia, arpione + phishing.

Trattasi di campagne di truffe mirate. Dopo avere osservato online gli interessi delle vittime (grazie alle informazioni che pubblicano nei social network), i truffatori inviano email non più generiche, come nel phishing classico, ma personalizzate, rendendo con i dettagli in esse contenute più credibile il messaggio.

Spim (questo è reato!)
Trad. let: Acronimo di Messaging Spam.

Nelle applicazioni di Instant Messaging, indica lo spamming che generalmente, invita l’utente a collegarsi a un sito web.

Spoofing (questo è reato!)
Trad. lett: Presa in giro; farsi beffa di qualcuno.

Trattasi di comportamento messo in atto dallo spoofer.
Spoofer è colui che falsifica dati e protocolli con l’intento di apparire un’altra persona o di accedere ad aree riservate.
Le tecniche di spoofing sono diverse, le più note e adoperate sono32:

  • Spoofing dell’IP (falsificazione di pacchetti IP al fine di nasconderne la presenza)
  • Spoofing del DSN
  • Spoofing dell’ARP
  • Web Spoofing
  • SMS Spoofing
  • Mail Spoofing

Streapnomination (questo è reato!)
Trad. Let: Nomination dello streep tease

Si indica il comportamento di una persona che, nominata da un amico online, si spoglia in un luogo pubblico e affollato al fine di produrre un video che sarà poi diffuso nei principali social network.

Tabnabbing (questo è reato!)
Trad. lett: Catturare la scheda di un browser.

Trattasi di truffa online che prende di mira le schede aperte (TAB) nel browser sostituendone il contenuto con una pagina identica, creata appositamente per richiedere all’utente a inserire i propri dati personali che saranno poi copiati. È una forma più raffinata di phishing.

Thinspiration (questo è un comportamento a rischio!)
Trad.lett: Ispirazione al dimagrimento.

Termine che indica la promozione di comportamenti a favore dell’anoressia attraverso la pubblicazione di fotografie che rappresentano persone esageratamente magre.

Troll (questo è un comportamento a rischio!)
Trad. lett: Sgobbone, secchione.

Trattasi di persona che scrive un commento provocatorio a un post o una frase (negativamente) mirata, al fine di generare una risposta scontrosa. Il termine è utilizzato nei news-groop, nei forum, nei blog e nelle mailing list.

Typosquatting (questo è reato!)
Trad. lett: Occupazione abusiva di spazi virtuali tramite errore di battitura.

Trattasi di una forma illegale che consiste nel dirigere utenti che per sbaglio commettono un errore nella battitura dell’indirizzo URL, verso siti internet dal nome molto simile.
Spesso questa è una strategia utilizzata per diffondere malware.

Violazione dell’account  (questo è reato!)

Trattasi di fenomeno complesso che comprende in particolare:

  • violazione dell’account di piattaforma di commercio elettronico (o di bacheche di annunci vendita) al fine di porre fittiziamente in vendita su internet, avvalendosi di un’identità non corrispondente a quella reale, beni di varia natura con l’intento di non procedere poi all’invio dell’oggetto in questione e impossessarsi della somma di denaro;
  • violazione/acquisizione indebita dell’account per accedere ai social network.

Whaling (questo è reato!)
Trad.lett: Caccia alla balena.

Tipologia di attacco informatico che prevede l’invio di e-mail personalizzate, aumentando in tal modo la credibilità del contenuto del messaggio, al fine di truffare persone con un alto profilo professionale (es. manager).

Indicatori di vittime del cyberbullismo

Cyberbullismo: quali indicatori possono essere osservati da insegnanti e genitori?

1 Marzo 2018 Commenti disabilitati su Cyberbullismo: quali indicatori possono essere osservati da insegnanti e genitori? By AdminGB

Il bullismo rappresenta oggi un comportamento definito “socialmente a rischio“; si manifesta nell’adolescenza e può determinare un forte condizionamento di comportamenti antisociali che possono caratterizzare la vita adulta.

Ricordiamo che Dan Olweus ha formulato una definizione di questo fenomeno: “uno studente è oggetto di azioni di bullismo, ovvero è prevaricato o vittimizzato, quando viene esposto, ripetutamente, nel corso del tempo, alle azioni offensive messe in atto da parte di uno o di più compagni” (Olweus, 1996).

Il bullismo si modifica oggi anche a causa di profondi cambiamenti sociali; le tecnologie e la facilità di accesso alla rete internet ha trasformato questo fenomeno, prima confinato nello spazio e nel tempo, in “cyberbullismo”, “bullismo omofobo” e, con sorpresa di “bullismo al femminile”.

Diversi sono le tipologie del bullo: dominante (leader aggressivo dominante) e gregario (che agisce emulando la figura del leader), le azione dei quali si concentrano su “modelli” di vittime non facilmente  identificabili.

E’ quindi necessario che la scuola e la famiglia sappia rispondere a queste nuove esigenze ed attenzioni organizzandosi sia nella prevenzione, che in opposizione forte a tali episodi socialmente pericolosi.

La scuola deve armonizzare ogni tipo di intervento in modo collegiale, condividendo le conoscenze (best practice), analizzando gli indicatori e cooperando con altre istituzioni, presenti nel territorio, per prevenire e combattere il bullismo in tutte le sue manifestazioni.

La famiglia deve altresì avere un riferimento educativo/istituzionale che possa supportare le azioni che le stesse, consapevoli di un problema non trascurabile che coinvolge in varie forme i propri figli, volessero intraprendere a tutela del presente ma anche del futuro degli adolescenti.

Si possono identificare alcuni “indicatori” comportamentali che possono segnalare dell’esistenza di un problema, sia come vittima che come artefice di azioni socialmente a rischio.

Indicatori della possibile VITTIMA (fonte: Uniroma1 _ Sociologia)

A scuola

Indicatori primari

  • Sono ripetutamente presi in giro in modo pesante e ingiuriati, rimproverati, denigrati e messi in ridicolo, intimiditi e umiliati, dominati e sottomessi;
  • Sono fatti oggetto di derisione non amichevole;
  • Sono aggrediti fisicamente e picchiati;
  • Nei litigi e negli scontri sono indifesi e reagiscono piangendo;
  • Le loro cose vengono prese, danneggiate e sparse in giro;
  • Presentano lividi, tagli, graffi e vestiti stracciati a cui non può dare una spiegazione naturale.

Indicatori secondari

  • Sono spesso soli ed esclusi dal gruppo dei pari durante l’intervallo e l’orario di mensa, e sembrano non avere un buon amico in classe;
  • Vengono scelti per ultimi nei giochi di gruppo;
  • Tendono sempre a stare vicino l’insegnante o qualche adulto nell’orario d’intervallo;
  • Hanno difficoltà a parlare in classe, sono ansiosi ed insicuri;
  • Appaiono abbattuti, depressi e piagnucolosi;
  • Mostrano un progressivo peggioramento del rendimento scolastico

A casa

Indicatori primari

  • Tornano da scuola con vestiti stracciati e coi i libri rovinati;
  • Presentano lividi, tagli, graffi e vestiti stracciati a cui non può dare una spiegazione naturale.

Indicatori secondari

  • Non portano a casa compagni di classe o altri coetanei dopo la scuola;
  • Non hanno amici con cui trascorrere il tempo libero;
  • Raramente sono invitati alle feste;
  • Sembrano timorosi e riluttanti ad andare a scuola, hanno scarso appetito e accusano malessere;
  • Scelgono percorsi più lunghi per andare a scuola o tornare a casa;
  • Dormono male e fanno brutti sogni;
  • Perdono interesse nella scuola e riportano voti bassi;
  • Sembrano infelici, tristi e depressi;
  • Chiedono o rubano denaro alla famiglia per assecondare le richieste dei bulli.

Caratteristiche generali della possibile vittima

  • Sono fisicamente più deboli dei loro coetanei;
  • Hanno paura di farsi male, sono fisicamente poco capaci nelle attività sportive o fisiche, hanno uno scarso coordinamento corporeo;
  • Sono cauti, sensibili, tranquilli, riservati, passivi, sottomessi, timidi, piangono facilmente;
  • Sono ansiosi, insicuri, infelici ed abbattuti ed hanno un’opinione negativa di se stessi;
  • Hanno difficoltà ad affermare se stessi nel gruppo dei pari, non sono aggressivi, non provocano;
  • Si rapportano meglio agli adulti;
  • Il loro rendimento scolastico si abbassa durante la scuola media.

Vittime provocatrici

  • Presentano una combinazione dei modelli reattivi di tipo ansioso e aggressivo;
  • Quando in un gruppo classe è presente una vittima provocatrice, viene coinvolta nell’attività offensiva anche tutta la classe;
  • Sono più deboli dei loro coetanei, sono preoccupati della loro incolumità fisica, sono ansiosi, insicuri, infelici, depressi e hanno un’opinione negativa di se stessi;
  • Possono avere un “temperamento bollente”, tendono a ricorrere alla forza e a controbattere anche se senza risultati spesso;
  • Possono essere iperattivi, inquieti, poco concentrati, offensivi, creano tensione, spesso goffi e immaturi;
  • Possono essere sgraditi anche agli adulti;
  • Possono tendere a prevaricare gli studenti più deboli.

Indicatori del possibile BULLO

Indicatori (da considerarsi primari o secondari in base alla frequenza con cui si ripetono)

  • Prendono in giro ed in maniera pesante, rimproverano, intimidiscono, minacciano, beffeggiano, mettono in ridicolo, comandano, spingono, prendono a calci e pugni, danneggiano le cose degli altri;
  • Tendono a rivolgere questi atteggiamenti verso gli studenti più deboli, ma non solo;
  • Molti bulli restano dietro le quinte e spingono altri ad agire (“la manodopera”).

Caratteristiche generali del possibile bullo

Si sa molto di più del bullismo maschile che di quello femminile.

  • Possono essere fisicamente più forti dei loro compagni, ma lo sono senz’altro delle loro vittime;
  • Possono essere più grandi o coetanei delle loro vittime;
  • Sono fisicamente capaci nelle attività sportive o ludiche;
  • Hanno un forte bisogno di sottomettere, dominare e comandare gli altri, di affermare se stessi con la minaccia, di imporre il proprio punto di vista;
  • Hanno un temperamento bollente, si arrabbiano facilmente, sono impulsivi e poco tolleranti verso la contrarietà;
  • Non rispettano le regole e tentano di acquisire vantaggi anche con l’inganno;
  • Sono oppositivi, insolenti e aggressivi verso gli adulti;
  • Sono considerati duri e non sono per nulla empatici con le loro vittime.
  • Non sono ansiosi e insicuri e hanno una buona opinione di se stessi con un livello di autostima sopra la media;
  • In età precoce prendono parte a comportamenti antisociali come furto, vandalismo e abuso di alcool;
  • Sono spesso sostenuti da almeno un paio di coetanei e la loro popolarità può anche non essere molto spiccata;
  • Il loro rendimento scolastico è vario alle elementari, ma si abbassa alle scuole medie e si accompagna ad un atteggiamento sempre più negativo verso la scuola.

Bullismo e Cyberbullismo, cosa ne pensa l’esperta e come cambia la normativa

1 Marzo 2018 Commenti disabilitati su Bullismo e Cyberbullismo, cosa ne pensa l’esperta e come cambia la normativa By AdminGB

Bullismo e Cyberbullismo, cosa ne pensa l’esperta e come cambia la normativa

L’intervista di GambatesaBlog.info

Domenico Pio Abiuso di GambatesaBlog.info ha parlato di bullismo e cyberbullismo con la dottoressa Giulia Leonelli. Psicologa e psicoterapeuta, grafologa e giudice onorario presso il Tribunale per i Minorenni, l’esperta ha risposto alle domande del blogger.
Dottoressa, quali sono i fattori scatenanti del bullismo?
«Diciamo che molti studi dimostrano che il bullo proviene da famiglie con in prevalenza un modello educativo distaccato, in cui prevale anche la rabbia. Un’altro fattore che può scatenare questo atteggiamento è la mancanza di sorveglianza, quando i ragazzi vengono lasciati a se stessi all’interno della classe. Comunque, spesso si è visto che i comportamenti vissuti nell’ambito familiare vengono ripetuti all’interno del contesto scolastico».
Secondo lei come si potrebbe arginare il fenomeno?
«Rispetto a questo, una cosa importante è lavorare sulla prevenzione, quindi, lavorare all’interno delle scuole formando gli insegnati, sensibilizzando i genitori e, soprattutto, lavorando nelle classi con i ragazzi, attraverso approcci vari; dal metodo cooperativo di apprendimento, all’educazione ai sentimenti e al problem solving con tecniche comportamentali che utilizzino anche rinforzi. La cosa importante è lavorare molto sulla formazione».
L’avvento dei social network ha dato origine al cyberbullismo. Può spiegare cosa induce il bullo a postare in rete comportamenti vessatori nei confronti della persona offesa?
«Beh, c’è da dire che nel cyberbullismo c’è una deresponsabilizzazione dell’aggressore maggiore, perché non c’è un contatto diretto con la vittima, quindi c’è l’anonimato che favorisce, c’è difficoltà nel reperire chi è stato il bullo o il cyberbullo. C’è un indebolimento delle remore etiche (ci sono vari studi che dimostrano questo): dietro uno schermo è più facile scrivere delle cose anche spiacevoli e offensive, rispetto a uno comportamento “faccia a faccia”… e c’è un’assenza di limiti spazio-temporali, nel senso che poi il messaggio perdura nel tempo a differenza dell’atteggiamento del bullismo diretto o indiretto ma “faccia a faccia”, in cui l’episodio si racchiude in quel momento».
Cosa ha fatto il legislatore per contrastare questa condotta?
«In contrapposizione a questa condotta è stata varata una legge nel maggio del 2017, che è la legge numero 71. Ciascun individuo minore – o chi ne eserciti la responsabilità – vittima di cyberbullismo può inoltrare al gestore del social un istanza per la rimozione, il blocco o l’oscuramento dei contenuti diffusi in rete. Se il gestore non provvede entro 24 ore, ci si può rivolgere al Garante per la protezione dei dati personali che li rimuoverà entro 48 ore. Inoltre, sempre in questa legge, sono varate queste altre direttive: la formazione di un tavolo integrato in cui progettare piani di azione contro il cyberbullismo; linee di orientamento da parte del Miur alle scuole per la prevenzione di questo fenomeno, per cui possono avvalersi della Polizia Postale; dovere d’informazione da parte del referente dell’istituto scolastico ai genitori qualora sia avvenuto un episodio di cyberbullismo; l’importanza della formazione del personale scolastico sulla predetta questione; promozione di interventi di “Pear education” da parte di studenti o ex studenti; promozione di progetti che permettano una rieducazione del bullo e che sostengano le vittime. Inoltre, per i ragazzi minori di età compresa tra i 14 e i 18 anni, che abbiano commesso atti di bullismo, ma non c’è stata nei loro confronti una querela o una denuncia per i reati di cui agli articoli del Codice di procedura penale 594, 595 e 612, c’è un ammonimento da parte del questore. Cioè, il ragazzo sarà invitato ad andare presso il questore, accompagnato da uno o entrambi i genitori, per un ammonimento».

 

DeepWeb: la rete profonda (e pericolosa)

10 Dicembre 2017 Commenti disabilitati su DeepWeb: la rete profonda (e pericolosa) By AdminGB

Vuoi un passaporto UK, delle armi automatiche, droga, consultare immagini e video pedopornografiche? hai scelto il canale giusto. Sei nel DeepWeb.

Il peggio del genere umano lo trovi nel DeepWeb (tutto ciò che trovi nella rete è naturalmente volontà umana).

Ma cosa è il DeepWeb (web profondo)?

Oggi il DeepWeb rappresenta il lato negativo dell’immensa ricchezza informativa della rete internet.
Stime attendibili affermano che solo il 2% delle informazioni sono visibili (ed indicizzate nei motori di ricerca mondiali); il 98% è rappresentato da ciò che non è “facilmente” trovabile.

Ma non per questo inaccessibile ai cybernavigatori, anche non particolarmente esperti.

Nell’articolo “DarkNet: la rete oscura” ho affrontato il tema associato a quella parte di rete internet accessibile in forma anonima, nata per tutelare i cittadini privati della libertà di informazione e di scambio di opinioni, tipiche di alcuni (e non sono pochi) paesi dove la democrazia non è un diritto.

DeepWeb

DeepWeb: benvenuti all’inferno

Il DeepWeb è l’evoluzione “negativa” della rete internet, quella nascosta, ma raggiungibile con facilità, e che offre anonimato a chi, per svariate ragioni, cerca l’illegalità.

Cerchiamo di capire come funziona il DeepWeb.

Fondamentalmente si accede al DeepWeb non con i tradizionali browser (chrome, firefox, safari, opera, ecc.) ma con TOR (The Onion Router), un browser nato dall’architettura firefox e molto simile ad esso, che vi permette di accedere, in modo anonimo, al DeepWeb.

Ma per trovare le informazioni in questa rete è necessario avere degli strumenti come i conosciuti motori di ricerca o gli incredibili wiki. Anche nel DeepWeb esiste la risorsa wiki; si chiama HiddenWiki oppure, per avere rapidamente accesso alle informazioni TORCH, un motore di ricerca molto simile a Google che vi permette di effettuare ricerche, anche sofisticate, di ciò che desiderate trovare.

Tecnicamente il DeepWeb non usa il protocollo http o https ma protocolli I2P (Invisible Internet Project) che permette l’anonimato e la criptazione dei dati trasmessi.

Quando il cybernavigatore accede, attraverso TOR, alla rete internet, non si connette a nodi (server) della rete ma, attraverso computer di altri cybernavigatori, entra nella rete; questo garantisce un livello di anonimato difficilmente violabile, anche attraverso la trasformazione del proprio indirizzo IP che si modifica in modo tale da “mascherare” la provenienza (ad esempio l’IP assegnato attraverso questa tecnica potrebbe risultare appartenente ad una nazione diversa da quella reale).

Ma cosa nasconde il DeepWeb?

Un famoso film il cui titolo è “tutto quello che avreste voluto sapere sul sesso (ma che non avete mai osato chiedere)” di W. Allen mi permette di definire l’enormità delle informazioni contenute nel DeepWeb.

Si è parlato in questi anni di WikiLeaks, enorme archivio di documenti “scottanti”: lo si poteva consultare nel DeepWeb.

Nella rete profonda trovi il peggio del genere umano.

Puoi acquistare:

  • droghe o scaricare il manuale per realizzarle in casa;
  • armi di ogni genere (anche MIG e carri armati) … il problema è sicuramente lo sdoganamento;
  • elettronica di provenienza illegittima;
  • opere d’arte rubate;
  • carte di credito clonate;
  • documenti falsi;
  • software clonato;
  • video ed immagini pornografiche;
  • materiale pedopornografico;
  • guide per costruire bombe e manuali per diventare terrorista (anche in diverse lingue occidentali);

Non stupitevi ma nel DeepWeb potete assoldare un killer per eliminare un essere umano (killer con etica che non uccidono se il bersaglio ha un’età inferiore a 21 anni, uomini politici e personaggi famosi).

DrugsDeepWeb

puoi acquistare Droga nel DeepWeb

Come si acquista nel DeepWeb?

La moneta usata è il BitCoin, una moneta virtuale non garantita da nessuna banca mondiale, che permette di effettuare transazioni ed effettuare acquisti. (troverete un interessante approfondimento in questo articolo)

Come ci si protegge dal DeepWeb?

Il DeepWeb esiste e si sviluppa in modo esponenziale, nonostante l’impegni di enti federali statunitensi e delle polizie delle maggiori nazioni europee.

Centinai di attività on line, tutte illegali e pericolose, vengono scoperte e disattivate ma, nonostante questo, altre nascono e si sviluppano nell’intricato mosaico della rete profonda.

Un consiglio da esperto: state lontani dal DeepWeb e verificate che nessuno, a vostra insaputa, lo utilizzi (in azienda, a scuola, in famiglia).

Monitorare i device (notebook, PC, tablet, smartphone) è un modo sicuro per capire se l’utilizzatore accede al DeepWeb; impedite l’installazione del software di navigazione (TOR), utilizzate (in azienda ma anche a casa) architetture firewall  (oggi a costi assolutamente sostenibili) che vi consentono di inibire l’accesso a siti appartenenti al DeepWeb (che sono caratterizzati dal suffisso .onion).

Se siete genitori di adolescenti non lasciate vostro figlio solo troppe ore davanti ad un computer e monitorate le spese eventualmente effettuate con la carta di credito prepagata.

, , , , , ,