Sicurezza delle informazioni: il difficile equilibrio tra tutela di sistema e protezione dei diritti individuali

La stagione di produzione normativa cui stiamo assistendo, sia a livello dell’Unione Europea che nazionale, continua a concentrare la propria attenzione sulla visione sistemica dei processi di sicurezza delle informazioni e sui potenziali impatti che gli incidenti di sicurezza possano comportare agli interessi del “sistema Paese” o, in un’ottica più ampia, a quelli del sistema sociale e produttivo dei Paesi dell’Unione.

Prospettiva certamente necessaria, in un contesto di esponenziale incremento di attacchi informatici che le immancabili analisi statistiche ci ricordano in costante ed apparentemente inarrestabile crescita. Tuttavia, accanto ai rischi sistemici, che rappresentano una minaccia alla sussistenza degli Stati in ottica collettiva, esistono non meno rilevanti rischi dei singoli, cittadini e imprese, sempre più esposti per l’espansione dei domini digitali a tutti gli aspetti della vita quotidiana.

Indice degli argomenti

Sicurezza delle informazioni: responsabilità dei fornitori e degli utenti

La nozione di “sicurezza delle informazioni”, quindi, deve necessariamente ampliarsi, per identificare compiutamente un “dominio di responsabilità” dei fornitori di beni e servizi e delle software house, particolarmente rafforzato nei riguardi dei soggetti “consumatori” e comunque in relazione all’esercizio professionale di attività di impresa dell’erogatore di beni e servizi chiamato, per questa attività, a quel supplemento di diligenza professionale, che si chiama ai più tradizionali principi della correttezza e buona fede che caratterizzano la dottrina civilistica da tempo immemore.

L’analisi si complica oltremodo, quando il profilo giuridico richiede anche una comprensione dei meccanismi tecnici di protezione che risiedono sono solo in capo al soggetto erogatore del servizio, ma anche sull’utente, che è chiamato a prestare un suo contributo effettivo, in termini di attenzione e cura, ad esempio nella corretta gestione delle credenziali e a quel necessario esercizio di attenzione e cura dei propri interessi.

Servizi bancari e finanziari: gli oneri in capo ai prestatori di servizi di pagamento

In questo contesto, è il settore dei servizi bancari e finanziari ad essere particolarmente esposto ad attacchi predatori, sui quali la giurisprudenza di merito e di legittimità ha avuto più volte occasione di pronunciarsi, con pronunce apparentemente non omogenee.

Punto cruciale, nel settore bancario, è l’esistenza di una normativa particolarmente stringente e complessa, fortemente indirizzata dall’attività regolatoria dell’Unione Europea, che stabilisce un onere specifico in capo ai soggetti prestatori di servizi di pagamento di approntare un rigoroso sistema di misure di sicurezza a protezione della disponibilità, integrità e riservatezza delle informazioni e dei sistemi che ne abilitano le funzionalità, con particolare riguardo al Decreto Legislativo 11/2010 (Attuazione della Direttiva 2007/64/CE). Questa norma da un lato(art. 8) obbliga l’operatore del mercato finanziario che mette a disposizione sistemi di pagamento telematici, tra l’altro a: assicurare che le credenziali di sicurezza personalizzate non siano accessibili a soggetti diversi dall’utente abilitato a usare lo strumento di pagamento, fatti salvi gli obblighi posti in capo a quest’ultimo ai sensi dell’articolo 7 [che sono: utilizzare lo strumento di pagamento in conformità con i termini che ne regolano l’emissione e l’uso e comunicare senza indugio al prestatore di servizi di pagamento, lo smarrimento, il furto, l’appropriazione indebita o l’uso non autorizzato dello strumento non appena ne viene a conoscenza]; dall’altro (art. 10) determina una specifica responsabilità in capo al prestatore di servizi di pagamento e internet banking in caso di operazione non autorizzata dal cliente, a meno che questa non discenda dal dolo o dalla colpa grave del medesimo, sottolineando espressamente che grava sull’operatore bancario l’onere di provare che l’illecita operatività ad opera di terzi, con riferimento alle disposizioni contestate, sia stata resa possibile dal dolo o dalla colpa grave del cliente.

Responsabilità delle banche: le questioni esaminate dalla giurisprudenza

Su questo punto si aprono questioni più volte esaminate dalla giurisprudenza, che è chiamata ad un complicato onere di valutare quale sia il limite della responsabilità dell’istituto bancario e della sua specifica responsabilità professionale, “… prevedibile ed evitabile con appropriate misure destinate a verificare la riconducibilità delle operazioni alla volontà del cliente, la possibilità di una utilizzazione dei codici di accesso al sistema da parte dei terzi, non attribuibile al dolo del titolare o a comportamenti talmente incauti da non poter essere fronteggiati in anticipo” (Cass. n. 2950/2017; v. anche Cass. n. 10638/2016; Cass. n. 9158/2018 Cass. n. 26916/2020 e, da ultimo, Cass. n. 16417/2022).

Se, dunque, la banca non può liberarsi da responsabilità semplicemente adducendo di aver adottato misure minime ed essenziali, ed anzi, la prova liberatoria a carico del prestatore di servizi non può prescindere dalla valutazione concreta delle misure tecnologiche offerte dal progresso scientifico per i sistemi di digital banking (oltre alla citata Cass. 9158/2018, in senso conforme, altre pronunce della Suprema Corte: n. 10638/2016 e 2950/2017), non mancano orientamenti diversi che, pur richiamando il principio di responsabilità primaria dell’istituto ad adottare misure coerenti e costantemente adeguate alla costante modificazione del rischio informatico, evidenziano la necessità di un ruolo diligente e consapevole dell’utente nell’utilizzo degli strumenti di pagamento, che ritiene su di sé l’effetto dannoso tutte le volte in cui, a fronte della dimostrazione dell’esistenza di sistemi di sicurezza adottati dall’istituto di credito, rispondenti ai migliori standard internazionali, rigorosamente presidiati da processi di prevenzione e monitoraggio attivi, nonché a richiami ripetuti agli utenti a prestare attenzione ai sempre più frequenti tentativi di inganno, tesi alla captazione delle credenziali e dei sistemi di autenticazione “forte”, questi ultimi comunque decidano di “collaborare” con i malfattori, fornendo le proprie credenziali di accesso e l’abilitazione ai meccanismi di autenticazione multifattoriale, in violazione di tutte le regole di prudenza e accortezza (Cass., Ordinanza 07214/2023).

In altri termini, nello specifico settore bancario e dei sistemi di pagamento online, i giudici sono chiamati ad una complessa valutazione sull’operato, in concreto, del fornitore di servizi di pagamento e assimilati, per verificare se la predisposizione di misure di sicurezza per prevenire gli incidenti di sicurezza e contenerne gli effetti avversi sia coerente con gli obiettivi di protezione che incombono sull’operatore finanziario. Rimane, peraltro, su quest’ultimo l’onere di dimostrare il dolo o la colpa grave del cliente, quale elemento esimente riguardo alla responsabilità dell’istituto.

Il processo a tutele crescenti del Regolamento dora

Questo aspetto presenta conseguenze non marginali riguardo ad un più ampio “dovere di protezione” che incombe sugli operatori bancari e finanziari, che è destinato ad estendersi in maniera ancor più rilevante con la piena attuazione del Regolamento UE 2022/2554 (Regolamento DORA) che, pur se indirizzato agli obiettivi di “resilienza operativa digitale” per il settore finanziario, introduce un processo a tutele crescenti, che ha anche a riferimento la protezione dei clienti, risolvendosi quindi in una caratterizzazione significativa di quegli obblighi di diligenza professionale che diventano caratterizzanti la specifica attività.

Riguardato dal punto di vista del cliente, il contratto complesso di servizi bancari e di mezzi di pagamento è una realtà assai più ampia, che definisce una serie di diritti ed obblighi in capo alle parti e la cui interpretazione non può che essere sistematica, coinvolgendo non solo le più tradizionali norme civilistiche, o quelle specifiche del settore bancario e quelle definite dal dominio “blob” della sicurezza delle informazioni. Rientrano nei criteri interpretativi e negli obblighi dell’operatore professionale anche quei doveri che discendono dal trattamento di dati personali e, dunque, disegnati nel Regolamento UE 2016/679 o Gdpr.

Sicurezza dei dati personali e responsabilità delle banche: la sentenza del Giudice Monocratico del Tribunale di Milano

Ne fa coerente applicazione, ad esempio, il Giudice Monocratico del Tribunale di Milano nella Sentenza 9645/2022 RG del 9 agosto 2024 che ricorda come “in base al rinvio all’art. 2050 c.c., operato dall’art. 15 del codice della privacy, l’istituto che svolga un’attività di tipo finanziario o in generale creditizio (…) risponde, quale titolare del trattamento di dati personali, dei danni conseguenti al fatto di non aver impedito a terzi di introdursi illecitamente nel sistema telematico del cliente mediante la captazione dei suoi codici di accesso e le conseguenti illegittime disposizioni di bonifico, se non prova che l’evento dannoso non gli è imputabile perché discendente da trascuratezza, errore (o frode) dell’interessato o da forza maggiore” e, per questa ragione, il soggetto titolare del trattamento dati (la banca) deve assicurare l’applicazione de principi fondamentali del Regolamento tra i quali quello secondo cui i dati personali devono essere “…trattati in maniera da garantire un’adeguata sicurezza dei dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali”, essendone peraltro tenuto a rendere piena dimostrazione del rispetto di tale principio (art. 5 GDPR).

Questi principi di protezione, in realtà, possono essere estesi non solo al settore bancario, ma in qualunque altro dominio delle relazioni contrattuali in cui possano essere identificate puntuali posizioni qualificabili come “dovere di protezione”.

Responsabilità dei produttori: il caso dei contratti di licenza software

Si pensi solo per un momento all’evoluzione dei contratti di licenza software, tradizionalmente costruiti con un modello secondo il quale la software house imponeva, nei propri formulari standard contrattuali, una serie di limitazioni alla responsabilità contrattuale con una doppia prospettiva, intesa a contenere la responsabilità patrimoniale al massimo sino al valore contrattuale dell’acquisto della licenza e dall’altro, la costante presenza di clausole che tendono a perimetrare la responsabilità del produttore del software ai soli casi di dolo e colpa grave, con onere della prova (diabolica) a carico dell’acquirente. Il mondo dei software “on premises” ossia quelli installati direttamente sull’elaboratore o server del cliente finale hanno rappresentato per anni un’area di comfort per i produttori di software, confidenti del fatto che la gestione della sicurezza dell’elaboratore dovesse restare esclusivamente in capo all’utilizzatore, essendo estranea la software house alle modalità con le quali il software veniva installato e configurato sul sistema di esclusivo dominio del cliente che – ulteriore beneficio – manteneva i dati personali propri e dei suoi eventuali clienti in casa.

Rimaneva (e rimane) un’area sostanzialmente grigia, rispetto alla protezione del cliente finale, riguardo ai vizi del prodotto, non solo per quanto attiene a quelli afferenti alla non coerente scrittura del codice, ma soprattutto riguardo a quelle vulnerabilità di sicurezza, note o conoscibili con la diligenza professionale richiesta, che potrebbero arrecare danno per effetto dello sfruttamento da parte di attori ostili, spesso derivanti da un processo di sviluppo del software cui sono estranei i principi della sicurezza (SSDLC Software Security Development Life Cycle) ed agli obblighi contrattuali di aggiornamento per la risoluzione delle vulnerabilità.

Sviluppo del cloud e nuove difficoltà per i giuristi

Lo sviluppo del cloud, nelle sue diverse declinazioni, chiama il giurista ad un’ulteriore sforzo interpretativo e mette le software houses davanti al fatto compiuto: da un lato, la necessità di definire e qualificare il modello di ripartizione della responsabilità tra cloud services provider come infrastruttura o piattaforma (IaaS o PaaS) e il fornitore del software in cloud (SaaS); dall’altro, la complicazione di ricevere i dati personali del cliente finale, con l’obbligo di gestire i livelli di sicurezza anche dal punto di vista della protezione dei dati personali con una complicata intersezione di ruoli e responsabilità tra interessati, titolari e contitolari (figure mitologiche poco comprese e neglette, ma di grande utilità tutte le volte in cui, esattamente come avviene nel cloud, “ … il trattamento non sarebbe possibile senza la partecipazione di entrambe le parti, nel senso che il trattamento da ciascuna parte è inseparabile, cioè inestricabilmente legato. La partecipazione congiunta deve includere la determinazione delle finalità da un lato e la determinazione dei mezzi dall’altro” come ci ricordano le linee guida EDPB sui ruoli privacy del 2021).

Le tutele previste dal legislatore italiano

Di questa complessità strutturale si è ben reso conto il legislatore italiano che, tra le tante iniziative per la creazione di un modello evoluto di protezione, ha costruito una strategia cloud che, pur limitata alla fornitura dei servizi a favore delle pubbliche amministrazioni, ha definito una serie di elementi di protezione assai significativi che vedranno un’espansione più che significativa con l’attuazione del decreto legislativo di recepimento della Direttiva UE 2022/2555 (Direttiva “NIS2”), di cui si attende la pubblicazione in Gazzetta Ufficiale ad horas. Declinando, con questo, ulteriori aspetti di dettaglio di quel “dovere di protezione” che caratterizza ormai ampi settori dell’economia, non più solo ad appannaggio dei grandi gruppi industriali.

L’importanza del principio di affidamento nel mercato digitale

In questa inarrestabile evoluzione tecnica e normativa, è sempre più evidente la necessità di costruire modelli di sicurezza delle informazioni adeguati e flessibili, ma coerenti con gli obiettivi di protezione degli utenti – siano essi consumatori, cittadini, imprese, con differenti graduazioni – che rappresenti anche una affermazione del principio di affidamento in un mercato sempre più digitale e interconnesso: principio che per il diritto è un valore in sé, per la certezza delle relazioni negoziali e per lo sviluppo di un’economia sempre più globale e dipendente dai sistemi digitali complessi.

Il codice di condotta di Assosoftware

Non può che essere salutata con grande favore l’iniziativa di Assosoftware, l’associazione di categoria dei produttori di software per piccole e medie imprese, professionisti e pubbliche amministrazioni, per la predisposizione di un “Codice di condotta”, ai sensi dell’art. 40 del GDPR, che rileva: “emerge la concreta esigenza per le imprese produttrici rappresentate da Assosoftware di assicurare che le attività dalle stesse svolte nell’ambito dell’intero ciclo di vita del software gestionale, dalla sua progettazione, produzione e sviluppo sino alla sua installazione e messa in esercizio, si conformino ad elevati livelli di protezione dei dati personali, allo scopo di favorire il rispetto del Regolamento e di rafforzare la fiducia degli utilizzatori del software verso l’adozione dei soluzioni gestionali in grado di realizzare la transizione digitale e l’innovazione produttiva. … i Produttori del Software intendono attraverso il presente Codice definire un sistema uniforme ed avanzato di regole di condotta e misure tecniche e organizzative, per assicurare che i software prodotti e resi disponibili sul mercato siano sviluppati nel rispetto dei principi di protezione dei dati fin dalla progettazione (by design) e per impostazione predefinita (by default), al fine di dimostrare la conformità alle disposizioni del Regolamento e di rafforzare la fiducia verso la digitalizzazione dei servizi e processi degli operatori economici ed istituzionali che li utilizzano, assicurando un adeguato livello di tutela dei dati personali trattati tramite l’impiego dei medesimi software…”. Strumento che definisce una serie di dettagliate regole professionali che non si limitano solo ai processi di ingegneria del software, ma anche ad indirizzarne compiutamente l’evoluzione, il mantenimento e l’aggiornamento con una evidente presa di coscienza del ruolo critico della produzione ed esercizio del software, sia on premises che in cloud e nel superamento della non più sostenibile posizione di negazione da parte delle software houses.

L’approvazione definitiva da parte dell’Autorità Garante è attesa per la fine del 2024 e rappresenterà un ulteriore punto di avvicinamento tra protezione “di sistema” e tutela degli interessi dell’utente finale.

Conclusioni

Le considerazioni che precedono, seppur limitate e senza pretesa di esaurire l’infinito ambito dei criteri di responsabilizzazione dei servizi digitali, vorrebbero servire ad aprire una riflessione più puntuale sulla necessità di riguardare il dominio della sicurezza delle informazioni non soltanto dalla prospettiva “macro” della protezione dei sistemi e degli interessi nazionali e ultranazionali, quanto per ricordare la necessità di guardare alla protezione delle informazioni, dei sistemi e delle reti come elemento rilevantissimo anche nei rapporti individuali e contrattuali.

In altri termini, disponibilità, integrità e riservatezza appartengono ormai definitivamente anche al contenuto delle obbligazioni in tutti quei contratti individuali che rappresentano, nella quotidianità, l’espressione dell’evoluzione delle relazioni commerciali e di servizio e sui quali sempre più spesso l’operato dei giudici è invocato per riconoscere la necessità di modelli di protezione coerenti con lo sviluppo globale delle relazioni umane, sempre più incentrato sull’utilizzo di beni e servizi digitali che non riconoscono confini nazionali, ma sempre più esposti a vulnerabilità che non possono rimanere esclusivamente a carico dell’utente finale.

Continua la lettura su: https://www.agendadigitale.eu/sicurezza/sicurezza-delle-informazioni-il-difficile-equilibrio-tra-tutela-di-sistema-e-protezione-dei-diritti-individuali/ Autore del post: Agenda Digitale Fonte: https://www.agendadigitale.eu

Articoli Correlati

Emergenza Coronavirus COVID-19: notizie e provvedimenti

Ordinanza del 2 giugno 2021 Ulteriori misure urgenti in materia di contenimento e gestione dell’emergenza epidemiologica da COVID-19. 

Ordinanza 29 maggio 2021 Ai fini del contenimento della diffusione del virus Sars-Cov-2, le attività economiche e sociali devono svolgersi nel rispetto delle “Linee guida per la ripresa delle attività economiche e sociali”, elaborate dalla Conferenza delle Regioni e delle Provincie autonome, come definitivamente integrate e approvate dal Comitato tecnico scientifico, che costituiscono parte integrante della presente ordinanza

Ordinanza 21 maggio 2021 Protocollo condiviso di aggiornamento delle misure per il contrasto e il contenimento della diffusione del virus SARS-Cov-2/COVID-19 negli ambienti di lavoro.

Ordinanza 21 maggio 2021 Linee guida per la gestione in sicurezza di attivita’ educative non formali e informali, e ricreative, volte al benessere dei minori durante l’emergenza COVID-19.

Ordinanza 21 maggio 2021 Ulteriori misure urgenti in materia di contenimento e gestione dell’emergenza epidemiologica da COVID-19.

Cyberbullismo: impatti psicologici e strategie di prevenzione

La declinazione tecnologica del bullismo, ossia il cosiddetto cyberbullismo, è caratterizzata da tutti gli atti di prevaricazione e di molestia effettuati attraverso media digitali come social network, e-mail, chat, blog, forum, telefoni cellulari, siti e qualunque altra forma di comunicazione riconducibile al web. i giovani “bulli” digitali fanno circolare foto, mail denigratorie che contengono materiale offensivo e potenzialmente destabilizzante per la vittima[1].Indice degli argomenti
Le statistiche sul cyberbullismo: dagli Usa indicatori di valenza globaleIl miglior modo per comprendere un fenomeno e la sua incidenza sull’ambiente è attraverso la rilevazione statistica. Il Cyberbulling Research Center, partendo da questo presupposto, da tempo, con cadenza annuale, sta effettuando diversi studi e inchieste sul cyberbullismo. Le statistiche USA dal 2007 al 2019 sono tra le ultime ricerche effettuate da questo prestigioso Istituto.L’indagine offre un’interessante analisi sul bullismo online. Il motivo di tale rilevanza risiede in una specifica circostanza; gli Stati Uniti possono essere presi come riferimento, circa l’incidenza del cyberbullismo, anche per il resto del mondo. Essi, infatti, sono considerati tra i maggiori fruitori di apparati tecnologici, l’arma dei cyberbulli. Costoro, proprio attraverso gli apparati online, veicolano e fanno viaggiare le vessazioni, i maltrattamenti e le umiliazioni tipiche del cyberbullismo.Incidenza e dati del fenomenoPartendo da questo presupposto, tali statistiche sul cyberbullismo costituiscono un valido indicatore per chi si interessa del bullismo online. Risulta poi di particolare importanza una caratteristica delle ricerche condotte. Esse riferiscono non solo i dati relativi alle vittime del cyberbullismo ma anche le cifre di coloro che lo hanno praticato verso altri soggetti.Il centro di ricerca sul cyberbullismo ha lavorato su tredici progetti. Il range è considerevole, raccoglie infatti i dati dagli studenti delle scuole medie e superiori dal 2007 in poi, esaminando più di 25.000 allievi. In media, circa il 28% degli intervistati ha dichiarato di essere stato vittima di tale fenomeno.Le percentuali di coloro che hanno offeso ricorrendo al cyberbullismo sono differenti, come si evince dagli studi condotti. In media, circa il 16% degli studenti che hanno partecipato al sondaggio, ha ammesso di aver compiuto atti di cyberbullismo verso altri in un certo momento della vita[2].In Europa più di 1 ragazzo su 4 di età compresa tra gli 11 e i 19 anni è vittima del cyberbullismo. In Italia oltre il 24% degli adolescenti subisce minacce e molestie tramite rete, social, blog e forum[3].Caratteristiche distintive del cyberbullismoIl cyberbullismo ha delle caratteristiche particolari, ecco le principali:Anonimato del “bullo”: in realtà colui che esercita cyberbullismo non resta nell’anonimato, in quanto ogni forma di comunicazione elettronica lascia delle tracce, ma il filtro dello schermo spersonalizza la molestia in atto e per la vittima è difficile risalire al molestatore.Indebolimento delle remore morali: agendo sul web (quindi dietro uno schermo) il persecutore può assumere un’altra identità, dire e agire come non farebbe mai nella vita reale.Assenza di limiti spazio – tempo: mentre il bullismo tradizionale ha luoghi e tempi ben precisi (ad esempio la scuola, i gruppi, le comunità ecc.) il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico e quindi potenzialmente potrebbe essere continuo, fiaccandone la resistenza psicologica[4].Le diverse declinazioni del cyberbullismoEcco tutte le diverse declinazioni del fenomeno:Flaming: messaggi on line violenti e volgari che mirano a scuotere battaglie verbali sui social e sui forum;Cyberstalking: molestie e denigrazioni ripetute, persecutorie e minacciose che incutono timore.Cyberbashing o happy slapping: comportamento criminale che ha inizio nella vita reale e prosegue online con caratteristiche diverse; le immagini pubblicate sul web sono potenzialmente visualizzabili da milioni di utenti che possono condividerle e viralizzarle, a volte corroborate da commenti che ne accrescono gli effetti negativi[5].Denigrazione: “sparlare” di qualcuno, danneggiando la sua reputazione per mezzo di e-mail, messaggistica istantanea, blog e forum.Sostituzione della propria personalità: consiste nel cambiare identità (molto spesso inventata e irreale) che invia messaggi e pubblica post offensivi.Inganno: ottenere la fiducia della persona molestata e poi condividere sui social o con altri mezzi elettronici informazioni private.Esclusione: emarginare una persona dal «gruppo on line», attuando una sorta di ghettizzazione e isolamento digitale che si riflette nella vita reale. Nel bullismo tradizionale in genere la vittima e il bullo sono persone che si conoscono, che si frequentano. Hanno avuto almeno qualche contatto relazionale. Nel bullismo digitale invece le persone possono anche essere sconosciute. L’empatia e la solidarietà che sono le basi di una dinamica relazionale si mitigano quando di fronte a noi c’è uno schermo e le reazioni, i sentimenti, i bisogni dell’altro ci sono negati o si confondono, restano ambigui, sfocati o semplicemente ignorati. La “dimensione online” sdogana e concretizza comportamenti e gesti che nella realtà risulterebbero più oculati, pensati, magari evitati[6].Le conseguenze psicologiche del cyberbullismoIl cyberbullismo si differenzia dal bullismo classico, grazie all’immanenza dematerializzata delle tecnologie digitali che catalizza un’amplificazione ormonata e devastante degli effetti del messaggio. Cambia l’ambiente, cambiano le vittime ed il bullo crede di agire protetto da in assoluto anonimato e quindi attualizzare minacce, ingiurie, diffamazione che perdono la percezione e il significato della compresenza, della corporeità percepita e vessata, ma, di contro, acquisiscono un’ipervisibilità, potenzialmente globale, che attiva processi deresponsabilizzanti come “l’effetto spettatore”, in cui, in un folto gruppo di utenti, nessuno interviene per difendere la vittima nella fallace convinzione che se non c’è nessun aiuto in questo senso, molto probabilmente, il proprio intervento non è necessario o, addirittura, non esiste il pericolo stesso. Un fenomeno complesso e articolato che si declina in diverse fattispecie: ad esempio i giuristi anglofoni distinguono il cyberbullying (cyberbullismo), che avviene tra minorenni, e il cyberharassment (“cybermolestia”) che avviene tra adulti o tra un adulto e un minorenne[7].Gli attori del cyberbullismoMa chi sono gli attori del cyberbullismo?il bullo, ragazzo/a che compie l’atto;le vittime, coloro che subiscono;gli osservatori che assistono, in maniera più o meno passiva secondo il cosiddetto “effetto spettatore”, all’atto vessatorio[8].É importante sottolineare che dietro ad ogni episodio di cyberbullismo ci sono, per la maggior parte dei casi, bambini e adolescenti, che assorbono le conseguenze dell’essere vittima, ma anche attori o spettatori, e che dovendosi rapportare, a computer spento, con la vita reale di tutti i giorni, trovano enormi difficoltà nell’accettare sé stessi, integrarsi con il gruppo dei pari e a declinare nella quotidianità le dinamiche relazionali attuate in Rete.Le due ulteriori categorie del cyberbullismoIl cyberbullismo si divide in due ulteriori categorie:e-bullying diretto che consiste nell’uso di Internet per inviare messaggi minacciosi alla vittima;e-bullying indiretto che consiste nel diffondere messaggi dannosi o calunnie sul conto della vittima che ledono la sua reputazione e la sua moralità[9].L’aspetto preoccupante del fenomeno è che i ragazzi che non hanno il coraggio di interpretare il ruolo dei “bulli” nella vita reale, trovano attraverso il computer il modo di immettere, dribblando la coscienza e l’autosanzione morale, la propria quota di violenza in Rete, senza uscire allo scoperto, in assoluto anonimato ma con conseguenze psicologiche del tutto simili al bullismo[10].Attraverso computer, smartphone e tablet, utilizzati soprattutto delle generazioni più giovani, come confermano i dati Istat, è possibile agire nell’anonimato; reiterare la condotta; usufruire di una diffusione immediata, con una cassa di risonanza altissima, dell’azione lesiva; che esclude anche la possibilità di controllo da parte degli insegnanti e/o genitori[11].I bulli, nell’accezione totalizzante del termine, possono presentare un calo nel rendimento scolastico, difficoltà relazionali, disturbi della condotta. L’incapacità di rispettare le regole può portare, nel lungo periodo, a veri e propri comportamenti antisociali e devianti o ad agire comportamenti aggressivi e violenti in famiglia, costituendo il pregresso embrionale di una futura carriera criminale.Per le vittime il rischio è quello di manifestare il disagio innanzitutto attraverso sintomi fisici, ad esempio mal di pancia o mal di testa, oppure segnali psicologici, quali incubi o attacchi d’ansia. Alla lunga, le vittime mostrano una svalutazione di sé e delle proprie capacità, insicurezza, difficoltà relazionali, fino a manifestare, in alcuni casi, veri e propri disturbi psicologici, tra cui ansia, depressione e asocialità.I ruoli degli osservatori nel fenomeno del cyberbullismoGli osservatori[12], infine, vivono in un contesto caratterizzato da difficoltà relazionali che aumenta l’insicurezza, la paura e l’ansia sociale. Il continuo assistere ad episodi di “violenza” può rafforzare una logica di indifferenza e scarsa empatia, portando i ragazzi a negare o sminuire il problema, contestualizzandolo nell’ambito di una sedicente, mendace pseudonormalità.Le tre dimensioni del cyberbullismoNella definizione proposta da Olweus[13] il bullismo e il cyberbullismo risulta caratterizzato da tre dimensioni fondamentali:l’intenzionalità;la persistenza nel tempo;la dimensione del potere esercitato sulla vittima.La situazione italiana e il profilo psicologico del cyberbulloIn Italia il fenomeno è stato definito grazie alla legge 71/17 entrata in vigore il 18 giugno 2017, dopo un iter durato 3 anni. I dati italiani mostrano come l’incidenza del fenomeno nel nostro paese sia in linea con il panorama internazionale.  Elementi da osservare: cambi di umore improvvisi, disturbi emotivi, problemi di salute fisica, dolori addominali, disturbi del sonno, nervosismo e ansia[14]. Nei casi più disperati l’epilogo di tale processo può essere il suicidio, come diretta conseguenza dell’idea intrusivo-ossessiva, percepita e fattuale, di non poter gestire, arginare ed eliminare vessazioni e violenze che inficiano la qualità dell’esistenza antropica. In questo senso i dati sono significativi: Il 31% dei tredicenni, percentuale che sale al 35% quando si tratta di ragazze, dichiara di aver subito una o più volte atti di cyberbullismo. Il 56%, poi, dichiara di avere un amico che è stato vittima di attacchi online. Sui social network, la percentuale dei protagonisti degli episodi sale dal 31 al 45%[15].Il profilo psicologico del cyberbullo Il profilo psicologico del cyberbullo evidenzia una mania del controllo, un tentativo di imporsi, attraverso il quale egli tenta di mettersi in mostra: è un incompetente sociale, non conosce le regole di una normale socialità e si palesa, in molti casi, come un analfabeta emotivo: è una persona immatura dal punto di vista affettivo, che presenta un’incapacità di gestione delle emozioni come il senso di colpa o la vergogna, sia provata che indotta[16].Nei criteri di elezione della vittima infatti, la diversità, nelle sue varie declinazioni, gioca un ruolo centrale. In genere compie azioni di prepotenza per ottenere popolarità all’interno di un gruppo, per divertimento, autogratificazione o semplicemente per noia.Strategie di prevenzione e intervento contro il cyberbullismoÈ fondamentale che le agenzie di socializzazione, famiglia, scuola ma anche la Rete, aiutino i ragazzi a sviluppare una consapevolezza sul fenomeno del bullismo e del cyberbullismo e a non sottovalutare gli effetti negativi che ne conseguono. Gli adulti sono chiamati a educare, più che a istruire: potenziando le abilità sociali con particolare attenzione alla consapevolezza emotiva e all’empatia. Un’attenzione particolare va data all’alfabetizzazione emozionale: è importante far lavorare in gruppi per aiutare il confronto, la capacità di problem solving relazionale e la cooperazione[17].Le vite online e il potere percepito da dietro uno schermoGli episodi di bullismo, come spiegato, non riguardano più solo la vita reale, contestualizzata nelle sue dinamiche relazionali. Sempre più spesso i soprusi accadono anche nello spazio virtuale dei media digitali usati per diffondere messaggi, immagini o filmati diffamatori. Le vite online influenzano direttamente i comportamenti, agiti e subiti, nella realtà. Attraverso lo schermo il cyberbullo si pone come attore egemone in un evidente squilibrio di forze: sente di avere potere, perché protetto da un anonimato percepito e illusorio, perseguita la sua vittima prevaricandola, vessandola e isolandola in un clima di ricatto reiterato e meschino. Tale potere si rafforza in modo progressivo, perché la persecuzione si diffonde nella Rete in modo invasivo, obbedendo a logiche piramidali tipiche dei paradigmi di quantità su cui si basa il web e quindi può raggiungere una platea potenzialmente illimitata di visualizzatori[18].Tale dinamica rende difficoltoso individuare luoghi e tempi in cui il cyberbullismo si attualizza, secondo una logica multitiming e multiplacing, con la conseguenza che il fenomeno appare meno riconoscibile e, quindi contrastabile, sia per gli organi competenti sia per le famiglie delle vittime. Un primo discriminante tra bullismo tradizionale e cyberbullismo risiede nel rapporto che lega vittima e bullo: Nel primo cado si conoscono ed è plausibile che abbiano avuto almeno qualche contatto relazionale. Nel bullismo digitale invece gli attori del fenomeno possono anche non conoscersi. L’empatia, il sentimento sociale fondamentale per essere soggetti socialmente attivi, si neutralizza davanti alla luce di uno schermo e le reazioni, i sentimenti, i bisogni dell’altro vengono negato, si mitigano, si confondono, restano ambigui e sfocati e il soggetto che bullizza si deresponsabilizza e distorce, edulcorandola, la propria visione della realtà.Scuola, famiglia, istituzioni: serve consapevolezzaLa “dimensione online” sdogana e esteriorizza comportamenti e gesti che nella realtà risulterebbero più oculati, pensati e magari evitati. Per contrastare tali criticità è fondamentale riattivare e aggiornare le old agency di socializzazione come la scuola e la famiglia, istituzioni prodromiche di qualunque forma di aiuto verso i soggetti coinvolti, con la finalità di sviluppare una consapevolezza critica sul fenomeno stesso, di non sottovalutare gli effetti negativi, pericolosi e potenzialmente letali che ne conseguono. Famiglia e scuola sono spesso disorientate di fronte al cyberbullismo, alle sue fattispecie e alle conseguenti evoluzioni, tuttavia, rimangono i postulati educativi a cui spetta la missione di potenziare le abilità sociali degli individui, in sinergia con la socializzazione spesso autoguidata nel web, con particolare attenzione alla consapevolezza identitaria, alla crescita emotivo-cognitiva e all’empatia[19].Nelle azioni persecutorie online è infatti la dimensione della socialità quella che viene colpita. Le vittime frequentemente sviluppano un’autostima bassa, depressione, ansia, paure, problemi di rendimento scolastico e interrompono, in molti casi, la frequentazione della scuola o del gruppo di pari e di qualunque forma di socialità, percepita come uno scenario di azione e relazione potenzialmente pericoloso[20].ConclusioniL’era internettiana degli smartphone, dei social network e dei forum digitali, ha dato ulteriori armi in mano ai bulli, pronti a intuire le risorse della rete, come un luogo virtuale, ma concreto, dove compiere atti violenti. Per gli adolescenti delle società tecnologicamente avanzate, Internet rappresenta infatti un contesto di esperienze e socializzazione irrinunciabile. Tuttavia, le nuove tecnologie nascondono lati oscuri, come ad esempio l’uso distorto e improprio che ne viene fatto per colpire intenzionalmente persone indifese e arrecare danno alla loro reputazione, facilitato dall’anonimato e dalla potenziale diffusione planetaria delle offese.Bibliografia1. Bauman Z., Modernità liquida, Roma, Laterza 2006.2. Bilotto A, Ghiretti G., Internet babylon, come aiutare le vittime e i persecutori, Mondadori, Mernet Babylon. Cyberbullismo e dipendenza on-line, Lupetti, Milano 2021.3. De Kerchkove D., L’intelligenza connettiva. L’avvento della Web Society, Roma, Aurelio De Laurentiis multimedia 2019.4. Jenkins H., Convergence Culture. Where Old and New Media Collide, New York University Press, New York 2006.5. Lévy P., 2002, L’intelligenza collettiva. Per Un’Antropologia Del Cyberspazio, Milano, Feltrinelli.6. Menesini E., Nocentini A., Palladino E., Prevenire e contrastare il bullismo e il cyberbullismo, Il Mulino Bologna 2017.7. Olweus D., Bullismo a scuola. Ragazzi oppressi, ragazzi che opprimono, Giunti, Milano 2007.8. Pennetta A.L., Zilotto G., Bullismo, cyberbullismo e nuove forme di devianza, Gappicchelli, Torino 2019.9. Scaringella A., Comunicare sulla rete. Complementi di informatica per scienze della comunicazione, Universitalia, Roma 2016.10. Tonioni F., Cyberbullismo, come aiutare le vittime e i persecutori, Mondadori, Milano 2014.[1] Pennetta A.L., Zilotto G., Bullismo, cyberbullismo e nuove forme di devianza, Gappicchelli, Torino 2019.[2] Dati consultabili sul sito Cyberbullying Research Center: https://cyberbullying.org[3] Ministero della salute, Bullismo e cyberbullismo, 2023 consultabile su www.salute.gov.it[4] Pennetta A.L., Zilotto G., op. cit.[5] Bilotto A, Ghiretti G., Internet Babylon. Cyberbullismo e dipendenza on-line, Lupetti, Milano 2021.[6] Bilotto A, Ghiretti G., op. cit.[7] Menesini E., Nocentini A., Palladino E., ibidem.[8] Bilotto A, Ghiretti G., op. cit.[9] Pennetta A.L., Zilotto G., op. cit.[10] Bilotto A, Ghiretti G., Internet babylon, come aiutare le vittime e i persecutori, Mondadori, Mernet Babylon. Cyberbullismo e dipendenza on-line, Lupetti, Milano 2021.[11] Pennetta A.L., Zilotto G., op. cit.[12] Olweus D., Bullismo a scuola. Ragazzi oppressi, ragazzi che opprimono, Giunti, Milano 2007.[13] Olweus D., ibidem.[14] Pennetta A.L., Zilotto, op. cit.[15] Ministero della salute, Bullismo e cyberbullismo, 2023 consultabile su www.salute.gov.it[16] Tonioni F., Cyberbullismo, come aiutare le vittime e i persecutori, Mondadori, Milano 2014[17] Pennetta A.L., Zilotto G., op. cit.[18] Pennetta A.L., Zilotto G., op. cit.[19] Tonioni F., Cyberbullismo, come aiutare le vittime e i persecutori, Mondadori, Milano 2014.[20] Menesini E., Nocentini A., Palladino E., Prevenire e contrastare il bullismo e il cyberbullismo, Il Mulino Bologna 2017.

Vuoi rimanere aggiornato sulle nuove tecnologie per la Didattica e ricevere suggerimenti per attività da fare in classe?

Sei un docente?

soloscuola.it la prima piattaforma
No Profit gestita dai

Volontari Per la Didattica
per il mondo della Scuola. 

 

Tutti i servizi sono gratuiti. 

Associazione di Volontariato Koinokalo Aps

Ente del Terzo Settore iscritta dal 2014
Tutte le attività sono finanziate con il 5X1000