energee3
logo stamptoscana
badzar
energee3
badzar

Cyberbullismo, Serena Lisi: “L’anarchia di internet non gioca a favore della legalità” Breaking news, Cronaca

Stalking, plagi, furto d’identità,  Sono sempre più frequenti insidie dal web che configurano reati  e che spesso sono veicolo di gravi crimini. Come difendersi? Analizziamo l’importanza di conoscere quali sono i pericoli  e le forme di tutela. A colloquio con la Prof. Lisi dell’ Università di Firenze
Un fenomeno  preoccupante : lo  stalking via  web.. Come reprimere questo reato salvaguardando la  privacy?  

Il reato di stalking è un reato previsto dal codice penale. E’ punito come atto persecutorio ed è regolamentato all’art 612 bis c.p. (il 612 invece è dedicato alle minacce). E’ interessante notare che l’uso di strumenti telematici costituisce un’aggravante, come da innovazione introdotta dal D.L. 14.8.2013, n. 93, convertito, con modificazioni, in L. 15.10.2013, n. 119, secondo cui l’aggravamento di pena scatta «se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici». Il miglior mezzo per reprimere questi reati è, ahimè, il più vecchio ed nche il più desueto del mondo: la denuncia, seguita, magari, da una pena esemplare. Il problema è che spesso gli stalkers, telematici o no, continuano a girare indisturbati intorno alle vittime, nonostante denunce, condanne e quant’altro. Alcuni reati di stalking sono stigmatizzati più di altri, come quelli  perpetrati da uomini aggressivi ai danni di donne indifese. Abbiamo fatto pubblicità contro le persecuzioni e le violenze, abbiamo coniato un nuovo vocabolo, il “femminicidio”, ma non abbiamo ancora fatto veri passi avanti. La prima cosa che dovremmo capire è che i reati persecutori sono, prima di tutto, contro la persona, l’essere umano in quanto tale e che i soggetti tradizionalmente considerati più deboli, come donne, bambini e anziani, sono tali non solo per una loro reale posizione soggettiva di svantaggio (minore forza fisica o minore autonomia o minore esperienza di vita), ma anche perchè non protetti dalla società. Chi denuncia è un delatore, chi indaga viola l’altrui privacy, chi parla è chiacchierone…e così si vanificano anche quei dispositivi normtivi a disposizione.

2   Diritto d’autore, plagio via  internet  hanno una minore tutela rispetto, ad esempio, alla carta stampata? E gli altri diritti? Come tutelare il proprio lavoro e la propria identità?

Anche in questo caso, l’anarchia di internet non gioca a favore della legalità. Il plagio è punito indipendentemente dal mezzo con cui esso venga perpetrato. Tuttavia, in alcuni Paesi come l’Italia, la normativa su diritto d’autore e brevetti non è così chiara e user friendly come vorremmo. Ad esempio, in Italia, l’art 2697 c.c. impone l’onere della prova a chi voglia denunciare una contraffazione di marchi, brevetti e opere d’ingegno; la prova deve essere un esemplare dell’oggetto contraffatto, da acquisirsi con mezzi propri e legali, cosa che sembra scontata, ma che pone notevoli limiti tecnici all’acquisizione stessa. Se poi ci addentriamo in violazioni più particolari legati ai temi dell’identità personale (di persona fisica o giuridica) e del diritto d’autore, come ad esempio il cybersquatting (rapimento di siti e pagine personali per farne uso a fini illeciti), la situazione è ancora meno chiara in Italia e si contrappone nettamente a quella di altri Paesi, come ad esempio gli Stati Uniti: il Nostro Paese (non) risolve il problema, perchè, nonostante le recenti iniziative legislative, l’unico punto fermo ad oggi è l’art 7 del c.c. e alla normativa per la protezione di marchi, diritto d’autore ed opera dell’ingegno, che non offreancora risposte concrete a questo tipo di minaccia; diversamente, gli Stati Uniti adottano, fin dal 1999, l’Anticybersquatting Consumer Protection Act (ACPA). Se dovessimo addentrarci nella problematica dei singoli rischi per le identità delle persone fisiche, dovremmo discutere di ulteriori lacune normative, soprattutto in materia di indagine e prova. Per sintetizzare e proporre un indirizzo operativo, però, potremmo dire che sta alle aziende, ai professionisti e ai singoli cittadini metere in atto alcune buone pratiche e usufruire di quelle poche (ma buone) tutele già esistenti, seguendo, in primis, norme di buon senso quali: non sottovalutare l’uso strumenti quali software crittografici, dispositivi per l’identificazione sicura, mezzi per la marchiatura digitale forte (watermarking); non abbassare la guardia al di fuori del luogo di lavoro  o nello scambio di comunicazioni con amici e parenti e, soprattutto, togliere dal proprio eloquio la frase ” io sono uno qualunque, non faccio niente di strano, a me queste cose non succedono”. Siamo tutti potenziali bersagli, basta un momento di distrazione, basta dimenticarsi un log out da uno qualsiasi dei nostri spazi di posta elettronica, social o galleria di documenti, dati e immagini ad essi collegati.

3. Sono in aumento fenomeni preoccupanti come il cyberbullismo  e  il fenomeno  delle   baby gangs … c’ è una correlazione?

La risposta a questa domanda è molto complessa e spesso anche gli studiosi più esperti del fenomeno rischiano di cadere nel banale. Per l’occasione, vorrei esporre il mio punto di vista personale, prendendo a prestito alcune teorie sociologiche e criminologiche come la teoria dei “vetri rotti” (Zimbardo 1969) anche nota o della “finestra rotta” (Wilson e Kelling 1982) o ancora la Routine Activity Theory (Felson e Cohen 1979), nelle quali si dice che ambienti degradati e privi di regole favoriscono comportamenti socialmente stigmatizzati, devianti o criminosi. Lo spazio cyber è anarchico e quindi può accadere che fenomeni di devianza o criminosi trovino libero sfogo.

Il bullismo è sempre esistito, . L’avvento dell’era digitale ha semplicemente reso globale il fenomeno, più visibile a tutti e, forse, ha anche abbassato l’età di accesso a contenuti e immagini violente, prive del controllo genitoriale, che bombardano i nostri figli attraverso i dispositivi elettronici di cui vengono dotati da genitori e tutori proprio per essere tenuti sotto controllo. Ma, rifacendosi ad una nota frase applicata in filosofia del diritto, chi controlla i controllori ?…soprattutto quando i controllori sono dispositivi elettronici privi di filtri. Infatti, se va molto di moda attivare il cosiddetto parental control ai televisori e, oggi, anche ai computer, non è altrettanto facile applicarli a smartphones e tablet, che i giovani nativi digitali manipolano meglio di noi.

4. Alcuni social stanno vietando l’uso  per i minori.  Ma  questi provvedimenti  avranno efficacia? O servono altri strumenti?

Una regolamentazione etica dei social è sicuramente utile, un buon inizio, ma il pur virtuoso provvedimento non è così semplice da far rispettare. Anche questa è una storia vecchia, simile a quella già vissuta con il divieto di vendita di sigarette e alcolici ai più giovani. Tale divieto viene aggirato in mille modi: in sostanza, il minore si fa prestre un’identità da un complice più grande. L’esempio che viene in mente a tutti è quello dell’acquisto di sigarette e alcolici usando la tessera sanitaria (magari sottratta indebitamente) di un fratello o amico più grande, per usarla in un distributore automatico. Anche se servono alcuni passaggi in più, sono svariati i teenagers che sanno falsificare la loro età e la loro identità. Hanno imparato in molti modi, talora perfino leggendo libri consigliati a scuola per tutt’altro scopo (difendersi dai pericoli di internet); libri di hackers patriottici, che spiegano le più comuni truffe in internet o libri, in origine tecnici, a proposito di data mining nei social media o di protezione della privacy in rete!

Print Friendly, PDF & Email

Translate »