Sicurezza informatica e cyberbullismo: benefici, rischi e sicurezza del mondo online


Sicurezza informatica e cyberbullismo: benefici, rischi e sicurezza del mondo online Immagine

Quando sentiamo o leggiamo la parola “informatica” si apre un mondo fatto non solo di strumenti tangibili ma anche e soprattutto di programmi, software, applicazioni

Pur avendo radici molto antiche, l’informatica nasce ufficialmente nei primi anni ’30 con il modello teorico di calcolo della “macchina di Turing”. Negli anni vi sono stati, poi, contributi da parte di altri studiosi allo sviluppo di questa disciplina, fino ad arrivare al termine inglese diventato ormai di linguaggio comune, ossia “computer”. Al contrario degli elaboratori elettronici, il termine ‘computer science’ non sembra aver sostituito la parola ‘informatica’ nel vocabolario italiano anche se, molto spesso, è utilizzato il termine inglese Information technology o semplicemente l’acronimo IT.

E’ importante sottolineare poi come, a partire dagli anni ’50 in poi, l’informatica abbia attraversato un’evoluzione dal punto di vista degli strumenti cosiddetti “hardware”, ossia dai grandi calcolatori ai microcomputer, con riflessi anche dal punto di vista di sostenimento di costi e dello spazio occupato: quindi, da costi proibitivi e strumenti di grandi dimensioni (grandi calcolatori), si è passati a bassi costi e strumenti di piccole dimensioni con, in più, un’elevata potenza di calcolo.

Dopo un paio di decenni, l’informatica inizia a separarsi in due mercati: mercato dell’hardware e mercato del software.
L’informatica si evolve ulteriormente negli anni ’80 con gli home computer e i personal computer, chiudendo definitivamente l’era pionieristica dei calcolatori elettronici. Altra importante rivoluzione dell’informatica consiste nella diffusione della rete internet a partire dagli anni ’90 che permette di condividere le informazioni tra computer diversi dislocati in punti diversi del mondo. A partire, poi, dai primi anni duemila si sta, infine, assistendo ad una convergenza tra l’informatica, televisione e telefono.

Nel mondo contemporaneo la parola informatica non include più soltanto il mondo della programmazione dei computer ma anche quello degli utenti

Occorre, quindi, partire proprio da quest’ultimo punto per comprendere bene che l’informatica è un mondo talmente vasto, se non infinito, che, proprio perché intreccia informazioni di ogni tipo ed utenti da ogni parte del mondo, si deve porre la massima attenzione al tema della “sicurezza informatica”.

Prima di analizzare questo tema così delicato, partiamo dalla definizione di sicurezza informatica, ossia il processo di protezione delle informazioni sensibili e dell’infrastruttura IT che le contiene dall’accesso non autorizzato da parte delle minacce digitali.

Questo processo associa spesso diversi componenti su più livelli, tra cui il personale, l’hardware, il software e i criteri che descrivono le modalità di funzionamento congiunto di tutte queste risorse. Le minacce più comuni per i privati, le aziende e le organizzazioni sono gli attacchi informatici, cioè un’ampia categoria di sistemi progettati per penetrare, sottrarre, disabilitare o distruggere le informazioni; le minacce informatiche più comuni includono malware, phishing e ransomware, solo per citarne alcune.

La sicurezza informatica si applica praticamente a qualsiasi settore, perché contribuisce a proteggere i singoli utenti, clienti e dipendenti, nonché a impedire l’accesso alle applicazioni, ai servizi e ai dati archiviati

Da qui la domanda che occorre porsi è “perché la sicurezza informatica è necessaria?”. Oggi, la tecnologia si espande oltre gli ambienti di lavoro isolati e i data center ed è ormai possibile lavorare ovunque e praticamente in qualsiasi momento, in qualunque parte del mondo. Tutto quello di cui gli utenti hanno bisogno è una password e una solida connessione internet per accedere a una valida suite di applicazioni, dati e tecnologie proprietarie attraverso l’infrastruttura basata su cloud e on-premise.

Sanità, produzione, finanza, trasporti o altri settori: difendere l’infrastruttura end-to-end è sempre essenziale. Senza le protezioni e le linee guida adeguate, tutti i dati, dalle informazioni alla proprietà intellettuale, possono essere accessibili agli aggressori che puntano a guadagni finanziari o benefici personali.

Quando si parla di minacce digitali, occorre necessariamente fare riferimento anche al concetto di “sicurezza digitale”: l’insieme delle risorse impiegate per proteggere la propria identità online, la cosiddetta “identità digitale”

L’identità digitale si riferisce alla raccolta di dati che rappresentano, appunto, un’entità online; essa può rappresentare utenti, organizzazioni o dispositivi elettronici ed è costituita dagli account, le credenziali, i certificati.

L’identità digitale viene spesso utilizzata in modo intercambiabile con ID fisici, ID digitali, utenti, account e tracce digitali, ovvero i dati tracciabili online di un utente. Gli strumenti online includono servizi web, software antivirus, schede SIM per smartphone e dispositivi personali protetti.

Viviamo in un’epoca in cui svariate operazioni vengono svolte online, ossia: operazioni bancarie, acquisti di musica, pagamento delle bollette, pianificazione del nostro lavoro ecc. Tutto ciò comporta rischi insieme alla comodità che offre. Criminali online, hacker e anche solo annoiati truffatori si nascondono nell’ombra, in attesa di derubare, commettere frodi, rubare la tua identità o semplicemente metterti in imbarazzo. Pertanto, la sicurezza delle informazioni digitali è di primaria importanza.

La sicurezza nel mondo digitale si presenta in molte forme, offrendo un’ampia scelta di metodi di difesa. Il modo in cui la sicurezza informatica si manifesta varia da settore a settore. Determinate condizioni, come la conformità e altre forme di regolamentazione, determinano anche il modo in cui un’azienda gestisce la propria sicurezza informatica. In generale, esistono diverse tecnologie consolidate ed emergenti utilizzate nella sicurezza informatica. Tecnologie come l’intelligenza artificiale (IA) e il machine learning (ML) consentono il rilevamento in tempo reale delle minacce, ricorrendo all’analisi dei dati per individuare, segnalare e risolvere i compromessi prima che possano causare danni.

Tutto ciò che riguarda la sicurezza informatica, la sicurezza digitale e relativi attacchi informatici non può non far balzare alla mente il fenomeno, purtroppo sempre più diffuso, del cyberbullismo

Il cyberbullismo consiste in atti di tipo offensivo e prevaricatorio a danno di una persona, perpetrati attraverso l’utilizzo dei social network e in generale della rete Internet. Questo fenomeno possiede una serie di caratteristiche specifiche: pervasività, anonimato e ampiezza di portata. Uno degli aspetti più problematici di questo fenomeno è proprio la velocità con cui le informazioni vengono trasmesse in rete, per cui la persona rimane letteralmente invischiata e incapace di liberarsi dalla tela costruita da questo macchinoso mondo virtuale.

Il fenomeno del cyberbullismo è stato anche definito nella legge “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” entrata in vigore nel mese di Giugno 2017.

Le conseguenze del cyberbullismo possono essere molto gravi poiché includono ansia, depressione e addirittura gesti estremi, e queste conseguenze (emotive e comportamentali) possono persistere in modo significativo nel tempo; questo perché coloro che ne restano coinvolti, entrano come in un vortice di paura e vergogna nel parlarne. E’ pertanto necessario comprendere approfonditamente il ruolo della vittimizzazione connessa al cyberbullismo per la salute mentale con il fine di offrire un adeguato supporto psicosociale a chi ne viene colpito.

Vi sono alcune raccomandazioni e alcuni comportamenti che permettono di difendersi dai bulli virtuali ed evitare guai di qualsiasi genere

Tra questi, citiamo la sicurezza online (attraverso le impostazioni della privacy), segnalazione alle autorità competenti, cambiare email e telefono, parlarne con la propria famiglia. Infatti, un ruolo fondamentale in questo scenario lo svolgono, ovviamente, anche i genitori.
Oltre a dover supportare i loro figli in caso di minaccia o comportamento vessatorio, sarà necessario monitorare accuratamente l’utilizzo di smartphone e computer e fare attenzione anche al più piccolo cambiamento negli atteggiamenti e nel modo di comportarsi. Inoltre, deve esserci una buona comunicazione tra famiglia e scuola, fornendo esempi positivi di comportamento ai più giovani, soprattutto
all’interno di un’ottica di prevenzione.

Da alcuni anni a questa parte si parla spesso di cyberbullismo e tante sono state le misure messe in campo ma, dalle notizie che leggiamo e sentiamo alla televisione, evidentemente non si è fatto abbastanza e la strada da percorrere è ancora molto lunga.

I futuri programmi di prevenzione, oltre alla necessaria parte di informazione e sensibilizzazione sull’argomento, sono fondamentali per contrastare ed abbattere il fenomeno del cyberbullismo

Da ribadire, il compito educativo dei genitori, i quali dovrebbero porre ai loro figli dei limiti nel tempo di utilizzo dei nuovi strumenti elettronici. L’intervento dei genitori, poi, deve essere sinergico a quello della scuola e delle autorità competenti.
Promuovere al contempo delle attività alternative che favoriscano la socializzazione dei ragazzi, in modo da fornire delle opportunità di relazione face-to-face per sviluppare quelle competenze empatiche che le nuove tecnologie paiono impoverire.

A cura di Ernesto Meoli

Potrebbe interessarti