<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacy Archives - Per I Diritti Umani</title>
	<atom:link href="https://www.peridirittiumani.com/tag/privacy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.peridirittiumani.com/tag/privacy/</link>
	<description>Periodico nazionale iscritto presso il tribunale di Milano n. 170 del 30/05/2018</description>
	<lastBuildDate>Sat, 08 May 2021 08:02:22 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.13</generator>

<image>
	<url>https://www.peridirittiumani.com/wp-content/uploads/2019/02/cropped-peridirittiumani_logodef-150x150.jpg</url>
	<title>privacy Archives - Per I Diritti Umani</title>
	<link>https://www.peridirittiumani.com/tag/privacy/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Censura internet: la nuova frontiera del controllo</title>
		<link>https://www.peridirittiumani.com/2021/05/08/censura-internet-la-nuova-frontiera-del-controllo/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2021/05/08/censura-internet-la-nuova-frontiera-del-controllo/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Sat, 08 May 2021 08:02:21 +0000</pubDate>
				<category><![CDATA[Asia]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[#peridirittiumani.com]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[Cina]]></category>
		<category><![CDATA[cittadini]]></category>
		<category><![CDATA[controllo]]></category>
		<category><![CDATA[democrazia]]></category>
		<category><![CDATA[digitalizzazione]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[dirittiumani]]></category>
		<category><![CDATA[espressione]]></category>
		<category><![CDATA[giornale]]></category>
		<category><![CDATA[governo]]></category>
		<category><![CDATA[informazione]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[lavoro]]></category>
		<category><![CDATA[libertà]]></category>
		<category><![CDATA[notizie]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[popolazione]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<guid isPermaLink="false">https://www.peridirittiumani.com/?p=15300</guid>

					<description><![CDATA[<p>(da https://internet-casa.com/news/censura-internet-cina/) Negli ultimi anni sono aumentate le proposte e i progetti per instaurare una maggior censura internet con un più alto controllo governativo sulla rete. Dalle proposte di verificare la maggiore età dell&#8217;utente&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2021/05/08/censura-internet-la-nuova-frontiera-del-controllo/">Censura internet: la nuova frontiera del controllo</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>(da <a rel="noreferrer noopener" href="https://internet-casa.com/news/censura-internet-cina/?utm_source=rss&utm_medium=rss" target="_blank">https://internet-casa.com/news/censura-internet-cina/?utm_source=rss&utm_medium=rss</a>)</p>



<div class="wp-block-image"><figure class="alignright size-large"><img loading="lazy" width="300" height="168" src="https://www.peridirittiumani.com/wp-content/uploads/2021/05/CINA.jpg?utm_source=rss&utm_medium=rss" alt="" class="wp-image-15301"/></figure></div>



<p>Negli ultimi anni sono aumentate le proposte e i progetti per instaurare una maggior censura internet con un più alto controllo governativo sulla rete. Dalle proposte di verificare la maggiore età dell&#8217;utente su un sito tramite identificativo d&#8217;identità o bancario, sino all’uso dei controlli ActiveX (file con specifiche funzioni che si integrano con programmi e siti per attivare funzionalità per accedere ai siti governativi.</p>



<p>L’imposizione di un controllo su internet dunque non è una novità e misure anche più radicali, come l&#8217;interruzione, sono state già prese in passato. Le ragioni sono ovvie: controllare internet significa controllare il flusso di informazioni e stabilire ciò che viene letto e cosa no, influenzandone anche la velocità (che è misurabile con uno <a href="https://internet-casa.com/wifi/speed-test/?utm_source=rss&utm_medium=rss" target="_blank" rel="noreferrer noopener">speed test</a>)</p>



<p>In quest&#8217;ottica si inserisce il New IP pensato dal governo cinese per imporre un controllo ancor più stretto sulla rete nel territorio cinese tramite un <em>monitoraggio in entrata</em> di nuova concezione.</p>



<p>L’IP (o <em>Internet Protocol</em>) è un numero che identifica univocamente un dispositivo (detto host) collegato alla rete informatica. Si tratta di informazioni univoche che rientrano appieno nel concetto di privacy e quindi pienamente tutelate dal GDPR.</p>



<p><strong>Il “New IP” cinese</strong></p>



<p>Il New IP cinese si articola principalmente su 3 punti:</p>



<p>1) Identificazione univoca</p>



<p>2) Condizionalità della visibilità e dell&#8217;accesso ai contenuti</p>



<p>3) Centralizzazione totale della rete</p>



<p>Questi tre punti si articolano attorno al concetto chiave di credito sociale (noto come anche “social score”) su cui il governo cinese ha basato tutto il nuovo protocollo di controllo della rete.</p>



<p>Il credito sociale è un sistema di classificazione che valuta:</p>



<p>1) La reputazione sociale di un cittadino</p>



<p>2) L&#8217;affidabilità politica delle persone</p>



<p>3) La reputazione aziendale<br></p>



<p>Iniziato su scala locale nel 2009, il sistema è stato lanciato su scala regionale dal 2018 integrandosi al sistema di sorveglianza basato su milioni di videocamera, IA per il riconoscimento facciale e analisi big data.</p>



<p>Anche se le informazioni sono lacunose, si può osservarne lo sviluppo in base ai documenti burocratici pubblicati in merito notando le differenze a livello regionale tra le varie province cinesi.</p>



<p><strong>Che cos&#8217;è il New IP cinese</strong></p>



<p>Secondo uno studio Huawei (leggibile <a href="https://www.huawei.com/us/industry-insights/innovation/new-ip?utm_source=rss&utm_medium=rss" target="_blank" rel="noreferrer noopener">qui</a>), nel 2035 oltre un bilione (cioè <em>mille miliardi</em>) di dispositivi elettronici saranno connessi ad internet sull&#8217;onda di una digitalizzazione di massa che coinvolgerà nuove industrie e nuove modalità di connessione e di lavoro. Ad esempio, si prevedono industrie manifatturiere basate sulla realtà aumentata.</p>



<p>Il bisogno di una tale connettività con le necessità di privacy e sicurezza che inevitabilmente un tale interconnessione comporta, costituiscono una sfida non semplice. Il New IP permetterebbe di soddisfare la domanda di connessione e allo stesso tempo offrirebbe flessibilità, sicurezza e privacy, secondo i teorici cinesi.</p>



<p>Si tratterebbe di un nuovo redesign di internet per creare una cosiddetta sicurezza intrinseca nel web imponendo la registrazione dell’utente individuale. La proposta di Huawei è quindi una nuova architettura internet per connettere network eterogenei e sistemi in un&#8217;unica rete.</p>



<p>Huawei ha fatto la sua proposta all’ITU (Unione Internazionale delle Telecomunicazioni, una società dell&#8217;ONU) dove Pechino ha un certo peso, aggirando al contempo gli standard tecnici internazionali.</p>



<p><strong>Come funziona il New IP cinese e il pericolo di censura internet</strong></p>



<p>Il New IP cinese dunque si basa su 3 punti fondamentali: identificabilità, condizionalità e centralizzazione.</p>



<p>L’identificabilità significa che ogni <em>persona</em> sarà collegata all’indirizzo IP anziché ogni dispositivo, rendendo così la persona associata ad un indirizzo permanente.</p>



<p>La condizionalità significa che vedere determinati contenuti e avervi accesso è collegato ad un requisito, ossia il credito sociale. Ciò significa che, ad esempio, l’utente 1 con un credito sociale soddisfacente per il partito potrà vedere certi contenuti (ad es. manuali tecnici). L&#8217;utente 2, il cui credito sociale è basso, non potrà invece leggere certi contenuti.</p>



<p>La centralizzazione intende unificare il credito sociale e la propria rete internet in un unico sistema su scala nazionale che integri tutta la sorveglianza in un&#8217;unica struttura.</p>



<p><strong>Censura internet: le conseguenze</strong></p>



<p>La proposta e la pianificazione tecnica di questo nuovo protocollo dimostrano che i mezzi per creare un letterale stato di sorveglianza esistono già e che, quando c&#8217;è la <em>volontà</em>,&nbsp; il passo successivo è l’implementazione.</p>



<p>Le regole europee come il GDPR vanno nel senso diametralmente opposto, considerando l’IP un dato personale che va protetto.&nbsp; Anche in Occidente non sono mancati tentativi di far passare limitazioni all&#8217;accesso ai contenuti o visibilità previa identificazione.</p>



<p>Si pensi quindi all&#8217;identificazione con carta bancaria per avere accesso ad internet non filtrato come avvenuto nel Regno Unito o con documento d&#8217;identità per&nbsp; contenuti a luci rosse in Francia.</p>



<p>È quindi importante rimanere vigili e non illudersi che la lontananza sia un deterrente efficace. La censura dell&#8217;accesso alla rete, la condizionalità e la sorveglianza di massa sono in antitesi con la neutralità della rete e la libertà d’informazione.</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2021/05/08/censura-internet-la-nuova-frontiera-del-controllo/">Censura internet: la nuova frontiera del controllo</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2021/05/08/censura-internet-la-nuova-frontiera-del-controllo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Il virus non discrimina, i governi sì. Con Paolo Pobbiati</title>
		<link>https://www.peridirittiumani.com/2020/04/22/il-virus-non-discrimina-i-governi-si-con-paolo-pobbiati/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2020/04/22/il-virus-non-discrimina-i-governi-si-con-paolo-pobbiati/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Wed, 22 Apr 2020 07:31:35 +0000</pubDate>
				<category><![CDATA[Mondo]]></category>
		<category><![CDATA[#peridirittiumani.com]]></category>
		<category><![CDATA[Amnesty]]></category>
		<category><![CDATA[anziani]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[attivisti]]></category>
		<category><![CDATA[attività]]></category>
		<category><![CDATA[attualità]]></category>
		<category><![CDATA[carcere]]></category>
		<category><![CDATA[categorie]]></category>
		<category><![CDATA[circolazione]]></category>
		<category><![CDATA[comunicazione]]></category>
		<category><![CDATA[conferenza]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[cultura]]></category>
		<category><![CDATA[cura]]></category>
		<category><![CDATA[deboli]]></category>
		<category><![CDATA[detenuti]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[dirittiumani]]></category>
		<category><![CDATA[economia]]></category>
		<category><![CDATA[espressione]]></category>
		<category><![CDATA[giornale]]></category>
		<category><![CDATA[giustizia]]></category>
		<category><![CDATA[governi]]></category>
		<category><![CDATA[internazionale]]></category>
		<category><![CDATA[libertà]]></category>
		<category><![CDATA[migrazioni]]></category>
		<category><![CDATA[mondo]]></category>
		<category><![CDATA[notizie]]></category>
		<category><![CDATA[persone]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[povertà]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[proposte]]></category>
		<category><![CDATA[salute]]></category>
		<category><![CDATA[società]]></category>
		<category><![CDATA[studenti]]></category>
		<category><![CDATA[università]]></category>
		<category><![CDATA[vita]]></category>
		<guid isPermaLink="false">https://www.peridirittiumani.com/?p=13901</guid>

					<description><![CDATA[<p>Associazione Per i Diritti umani oggi pubblica l&#8217;intervento di Paolo Pobbiati che ha gentilmente partecipato alla rassegna di streaming dal titolo &#8220;Perchè occuparsi di diritti umani. Oggi più che mai&#8221;. Parole importanti, notizie, riflessioni&#8230;&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2020/04/22/il-virus-non-discrimina-i-governi-si-con-paolo-pobbiati/">Il virus non discrimina, i governi sì. Con Paolo Pobbiati</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>



<div class="wp-block-image"><figure class="alignright"><img loading="lazy" width="559" height="373" src="https://www.peridirittiumani.com/wp-content/uploads/2020/04/yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy.jpg?utm_source=rss&utm_medium=rss" alt="" class="wp-image-13902" srcset="https://www.peridirittiumani.com/wp-content/uploads/2020/04/yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy.jpg?utm_source=rss&utm_medium=rss 559w, https://www.peridirittiumani.com/wp-content/uploads/2020/04/yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy-300x200.jpg?utm_source=rss&utm_medium=rss 300w" sizes="(max-width: 559px) 100vw, 559px" /></figure></div>



<p><strong><em>Associazione Per i Diritti umani</em></strong> oggi pubblica l&#8217;intervento di Paolo Pobbiati che ha gentilmente partecipato alla rassegna di streaming dal titolo &#8220;Perchè occuparsi di diritti umani. Oggi più che mai&#8221;.</p>



<p>Parole importanti, notizie, riflessioni&#8230;</p>



<p>Grazie! </p>



<p></p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<div class="video-container"><iframe loading="lazy" width="500" height="281" src="https://www.youtube.com/embed/W56zcCKtx1s?feature=oembed&#038;wmode=opaque&utm_source=rss&utm_medium=rss" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
</div></figure>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2020/04/22/il-virus-non-discrimina-i-governi-si-con-paolo-pobbiati/">Il virus non discrimina, i governi sì. Con Paolo Pobbiati</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2020/04/22/il-virus-non-discrimina-i-governi-si-con-paolo-pobbiati/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Imprese e diritti umani&#8221;. Le interferenze con il diritto alla privacy durante l’emergenza COVID-19: un delicato bilanciamento tra diritti﻿</title>
		<link>https://www.peridirittiumani.com/2020/04/21/imprese-e-diritti-umani-le-interferenze-con-il-diritto-alla-privacy-durante-lemergenza-covid-19-un-delicato-bilanciamento-tra-diritti%ef%bb%bf/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2020/04/21/imprese-e-diritti-umani-le-interferenze-con-il-diritto-alla-privacy-durante-lemergenza-covid-19-un-delicato-bilanciamento-tra-diritti%ef%bb%bf/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Tue, 21 Apr 2020 08:46:46 +0000</pubDate>
				<category><![CDATA[Imprese e Diritti Umani]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Rubriche]]></category>
		<category><![CDATA[#peridirittiumani.com]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[attualità]]></category>
		<category><![CDATA[autorità]]></category>
		<category><![CDATA[cittadini]]></category>
		<category><![CDATA[contagi]]></category>
		<category><![CDATA[convenzione]]></category>
		<category><![CDATA[Covid]]></category>
		<category><![CDATA[dati]]></category>
		<category><![CDATA[democrazia]]></category>
		<category><![CDATA[diffusione]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[giornale]]></category>
		<category><![CDATA[giornalismo]]></category>
		<category><![CDATA[governi]]></category>
		<category><![CDATA[informazioni]]></category>
		<category><![CDATA[lavoratori]]></category>
		<category><![CDATA[libertà]]></category>
		<category><![CDATA[mondo]]></category>
		<category><![CDATA[Oms]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[polizia]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[risorse]]></category>
		<category><![CDATA[rubrica]]></category>
		<category><![CDATA[salute]]></category>
		<category><![CDATA[sanitaria]]></category>
		<category><![CDATA[sfide]]></category>
		<category><![CDATA[sociale]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[stampa]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[tutela]]></category>
		<category><![CDATA[violazione]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.peridirittiumani.com/?p=13890</guid>

					<description><![CDATA[<p>L di Fabiana Brigante La profonda crisi sanitaria che stiamo vivendo non verrà di certo dimenticata. La rapidità di diffusione del Covid-19 in tutto il mondo ha condotto l’Organizzazione Mondiale della Sanità (OMS) a&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2020/04/21/imprese-e-diritti-umani-le-interferenze-con-il-diritto-alla-privacy-durante-lemergenza-covid-19-un-delicato-bilanciamento-tra-diritti%ef%bb%bf/">&#8220;Imprese e diritti umani&#8221;. Le interferenze con il diritto alla privacy durante l’emergenza COVID-19: un delicato bilanciamento tra diritti﻿</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>L</strong></p>



<figure class="wp-block-image"><img loading="lazy" width="870" height="288" src="https://www.peridirittiumani.com/wp-content/uploads/2020/04/ddddddddddddddddddddddddddddddddddd.jpg?utm_source=rss&utm_medium=rss" alt="" class="wp-image-13891" srcset="https://www.peridirittiumani.com/wp-content/uploads/2020/04/ddddddddddddddddddddddddddddddddddd.jpg?utm_source=rss&utm_medium=rss 870w, https://www.peridirittiumani.com/wp-content/uploads/2020/04/ddddddddddddddddddddddddddddddddddd-300x99.jpg?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2020/04/ddddddddddddddddddddddddddddddddddd-768x254.jpg?utm_source=rss&utm_medium=rss 768w" sizes="(max-width: 870px) 100vw, 870px" /></figure>



<p>di
Fabiana Brigante</p>



<p>La
profonda crisi sanitaria che stiamo vivendo non verrà di certo
dimenticata. La rapidità di diffusione del Covid-19 in tutto il
mondo ha condotto l’Organizzazione Mondiale della Sanità (OMS) a
dichiarare, l’11 marzo, lo stato di pandemia; la preoccupazione per
i dati allarmanti circa la sua diffusione e gravità ha spinto i
governi ad adottare misure di contenimento per contrastare la
diffusione del virus.</p>



<p>Il
dato certo è che il Covid-19 ha e continuerà, purtroppo, ad avere
un forte impatto su individui e società. I sistemi sanitari sono
sottoposti a pressioni crescenti; l’aumento costante del numero dei
contagi solleva importanti sfide che gli stati si trovano ad
affrontare, e le decisioni vengono adottate in un contesto di
scarsità di risorse ed incertezza dei risultati. 
</p>



<p>Nello
sforzo di contenere il numero dei contagi, gli stati colpiti hanno
fatto ricorso a misure straordinarie, dichiarando, in molti casi, lo
stato di emergenza. Le azioni intraprese hanno inevitabilmente
limitato numerose libertà dei cittadini, prima fra tutti la libertà
di circolazione. 
</p>



<p>Non
tutti i diritti e libertà che fanno parte della categoria
comunemente conosciuta come ‘diritti umani’ sono da considerarsi
assoluti ed inviolabili. Ad esempio, tra i diritti sanciti dalla
Convenzione Europea dei Diritti Umani, alcuni non consentono deroghe
– si pensi al divieto di tortura e di trattamenti inumani o
degradanti (Articolo 3) o al principio <em>nulla
poena sine lege</em>
(Articolo 7), mentre altri consentono, a determinate condizioni, una
interferenza degli stati nel loro godimento – si pensi agli
articoli 8-11 della Convenzione, che, oltre ad elencare diritti,
prevedono delle eccezioni qualificate agli stessi –. La
giustificazione per queste limitazioni si fonda sulla necessità di
bilanciare gli interessi della comunità con gli interessi dei
singoli individui; tra i primi figura, senz’altro, la tutela della
salute. Inoltre, l’Articolo 15 della Convenzione, rubricato “deroga
in stato di emergenza”, prevede in tali circostanze la possibilità
per gli stati contraenti di “adottare delle misure in deroga agli
obblighi previsti dalla presente Convenzione, nella stretta misura in
cui la situazione lo richieda e a condizione che tali misure non
siano in conflitto con gli altri obblighi derivanti dal diritto
internazionale”.</p>



<p>La possibilità di comprimere il godimento dei diritti umani oscilla tra un ampio ‘margine di apprezzamento’ lasciato agli stati e l’indicazione di criteri rigorosi da seguire per evitare illegittime interferenze. La scelta di riservare agli Stati <em>room for manoeuvre</em> deriva dalla circostanza che il contatto diretto e continuo con le esigenze urgenti del momento permette alle singole autorità nazionali di valutare la situazione di fatto e di decidere come intervenire meglio di quanto potrebbe fare un organismo internazionale. Tuttavia, qualsiasi deroga deve avere una chiara base nel diritto interno al fine di limitare la possibilità di scelte arbitrarie e deve essere strettamente necessaria e proporzionale rispetto al fine perseguito. In caso di stato di emergenza, i poteri straordinari conferiti ai governi devono senz’altro essere limitati nel tempo, in quanto lo scopo principale di tale regime è quello di contenere la crisi e ritornare, il più rapidamente possibile, alla normalità.</p>



<p>Dunque,
la principale sfida sociale, politica e legale che si pone è quella
di rispondere efficacemente alla crisi garantendo al contempo che non
siano minati i valori fondanti della democrazia, e garantendo la
tutela dello stato di diritto e dei diritti umani. 
</p>



<p>Operare
un bilanciamento tra diritti non è semplice, specialmente quando si
tratta di tutelare la salute degli individui. Numerosi sono gli
strumenti internazionali che proteggono il diritto alla vita:
L’Articolo 6 del Patto Internazionale sui Diritti Civili e Politici
dispone che “il diritto alla vita è inerente alla persona umana”
e che tale diritto “deve essere protetto dalla legge”. Ancora,
l’Articolo 2 della Convenzione Europea dei Diritti Umani è
dedicato alla tutela del diritto alla vita: non solo gli stati devono
astenersi dal compiere atti che possano causare intenzionalmente la
morte delle persone, ma hanno anche l’obbligo positivo di adottare
tutte le misure necessarie, volte a rendere concreti ed effettivi i
valori che l’art. 2 mira a tutelare. 
</p>



<p>La
preoccupazione è che questa crisi sanitaria possa diventare una
opportunità per i governi di celare, dietro l’adozione di
strumenti per proteggere la vita dei cittadini, meccanismi di
sorveglianza di massa che rimarranno in vigore anche dopo che
l’emergenza sarà finita. 
</p>



<p>In
Cina, primo paese gravemente colpito dal virus, le agenzie
governative del Consiglio di Stato della Repubblica popolare cinese,
in collaborazione con <em>China
Electronics Technology Group Corporation</em>,
si sono serviti di <em>AliPay
</em>-uno
dei servizi di <em>digital
payment</em>
più diffusi in Cina – per controllare gli spostamenti degli
utenti. Dopo aver compilato i vari campi indicando i viaggi recenti,
la temperatura corporea e la presenza o meno di alcuni sintomi, il
sistema produce un codice QR da esibire alle autorità, e che
consente a queste ultime di limitare l’accesso dei cittadini alle
metropolitane, ai centri commerciali e ai luoghi pubblici. 
</p>



<p>Inoltre,
video rilasciati dai <em>media</em>
cinesi riprendono droni gestiti dalla polizia che monitorano gli
spostamenti dei cittadini in pubblico; il&nbsp;<em>South
China Morning Post</em>&nbsp;riporta
che il colosso <em>Baidu</em>,
principale motore di ricerca in lingua cinese, ha pubblicato una
mappa epidemica che mostra la posizione dei casi confermati e
sospetti in tempo reale in modo che le persone possano evitare di
recarsi negli stessi luoghi. 
</p>



<p>In
Corea del Sud, le agenzie governative stanno sfruttando i filmati
delle telecamere di sorveglianza, i dati sulla posizione degli
<em>smartphone</em>
dei cittadini e i registri degli acquisti delle carte di credito per
rintracciare i recenti movimenti dei pazienti affetti da Covid-19 e
risalire alle catene di trasmissione.</p>



<p>A
Singapore, il Ministero della Salute ha pubblicato informazioni
particolareggiate relative a ciascuna persona contagiata, comprese le
relazioni con altri pazienti. Stando a quanto dichiarato dalle
autorità, scopo sotteso a tali azioni è quello di ‘avvertire’
le persone che potrebbero aver incrociato le persone affette dal
virus. È stata inoltre introdotta una <em>app</em>
per permettere l’individuazione delle persone che potrebbero essere
state esposte al virus: l’<em>app</em>,
chiamata <em>TraceTogether</em>,
si serve dei segnali <em>Bluetooth</em>
per rilevare i telefoni cellulari nelle vicinanze. Se uno degli
utenti che la utilizzano dovesse risultare positivo al virus, le
autorità sanitarie potranno accedere ai dati registrati da
<em>TraceTogether</em>
per individuare le persone che hanno frequentato i suoi stessi luoghi
nei giorni precedenti. 
</p>



<p>L’uso
che questi paesi hanno fatto della tecnologia di sorveglianza nella
lotta contro la diffusione del virus ha sollevato numerose polemiche.
 L’opinione pubblica si è divisa tra chi ha accolto con favore
l’utilizzo della tecnologia al servizio del diritto alla salute e
chi ha richiesto maggiore trasparenza sui metodi di raccolta,
utilizzo e conservazione dei dati. 
</p>



<p>L’Organizzazione
Mondiale della Sanità, in un rapporto pubblicato il 28 febbraio, ha
evidenziato la portata dell’efficacia delle misure attuate in Cina,
che avrebbe “cambiato il corso di una epidemia in rapida crescita”.
 L’Alto Commissario delle Nazioni Unite per i Diritti Umani
Michelle Bachelet ha dichiarato lo scorso 6 marzo che il Covid-19 è
un test per le nostre società: “stiamo tutti imparando e ci stiamo
adattando mentre rispondiamo al virus. La dignità e i diritti umani
devono essere al centro in questo sforzo. Essere aperti e trasparenti
è la chiave per responsabilizzare e incoraggiare le persone a
partecipare a misure volte a proteggere la propria salute e quella
della popolazione più ampia, specialmente quando la fiducia nelle
autorità è stata erosa”. 
</p>



<p>Anche
tra i membri della comunità scientifica ci sono numerose voci
discordi. Liaoyuan Zeng, professore alla Università di Scienza e
Tecnologia Elettronica della Cina, ha raccontato in una intervista di
aver fornito alle autorità tutte le informazioni riguardanti i
propri spostamenti nonché la sua famiglia, ritenendo tale raccolta
di dati ragionevole visto lo stato di emergenza. Il direttore
politico per l’Asia di <em>Access
Now &#8211; </em>organizzazione
<em>no
profit</em>
sui diritti digitali &#8211; Raman Jit Singh Chima ha invece sottolineato
la potenziale pericolosità di questi strumenti, mettendo in luce che
queste misure potrebbero restare in vigore anche una volta che sarà
passata l’emergenza. D’altronde è ciò che è accaduto in
America dopo l’attentato alle <em>Twin
Towers</em>
nel settembre del 2001 che ha favorito l’approvazione del <em>Patriot
Acts</em>,
legge federale che ha rinforzato il potere dei corpi di polizia e di
spionaggio statunitensi con lo scopo, dichiarato, di ridurre il
rischio di attacchi&nbsp;terroristici&nbsp;negli Stati Uniti,
intaccando di conseguenza la&nbsp;<em>privacy</em>
dei cittadini.</p>



<p>Per
quel che concerne l’attività di raccolta, utilizzo e conservazione
dei dati, i governi si servono di società telefoniche, <em>Internet
Service Providers</em>
(ISPs), sviluppatori di app. Il processo non è di certo nuovo, e
coinvolge ovviamente anche gli stati europei: in effetti, l’archetipo
delle <em>app</em>
sopra menzionate può essere ravvisato in <em>FluPhone</em>,
programma ideato nel 2011 da due ricercatori della Università di
Cambridge quale metodo per misurare e tracciare la diffusione
dell’influenza stagionale. L’applicazione si serviva della
tecnologia <em>Bluetooth</em>
per rilevare quando un utilizzatore fosse entrato in contatto con una
persona che si era ammalata; tuttavia, solo l’1% della popolazione
l’aveva utilizzata. Subentra dunque un ulteriore aspetto che desta
qualche timore: molti esperti ritengono che le <em>app</em>
di tracciamento dei contatti siano efficaci solo se adottate dal 60%
della popolazione, rischiando, altrimenti, di raccogliere dati che
non saranno efficaci nell’arginare i contagi. 
</p>



<p>Insomma,
la sorveglianza non è la soluzione. Rachel Coldicutt, esperta
britannica di tecnologia ed ex amministratore delegato di <em>Doteveryone</em>
&#8211;  <em>think
tank</em>
di tecnologia responsabile nel Regno Unito – ha insistito sulla
necessità di porre dei limiti alla raccolta di dati. In alcune
dichiarazioni rilasciate in una intervista a <em>World
Politics Review</em>,
ha sottolineato l’importanza della trasparenza: secondo l’esperta,
i programmi di tracciamento dei contatti non possono essere
utilizzate come scorciatoie per ridurre i tassi di infezione. Al
contrario, possono essere efficaci solo se integrati nella più ampia
strategia di contrasto al Covid-19 dell’OMS ‘trova, isola, testa
e tratta’. Coldicutt ha spiegato che in paesi come la Corea del
Sud, dove i funzionari sanitari tracciano i movimenti dei residenti
utilizzando i dati GPS del cellulare, i filmati delle telecamere di
sicurezza e le attività delle carte di credito, il rilevamento della
posizione è solo una parte del sistema di risposta al controllo dei
contagi. “Il tracciamento viene messo in relazione con i risultati
dei test: tutti vengono testati. C’è la reale certezza di chi sia
o meno un portatore del virus”.</p>



<p>Dunque,l’utilizzo
dei dati degli utenti pone non poche sfide pratiche, prima fra tutti
la possibilità di renderli anonimi. Sebbene molte aziende
rassicurino gli utenti sul punto, alcuni esperti hanno sottolineato
che il procedimento è tutt’altro che semplice. Alexandrine Pirlot
de Corbion, membro di <em>Privacy
International, </em>ha
spiegato che rendere anonimi i dati richiede molto di più che
rimuovere semplicemente gli identificatori ovvi &#8211; ad esempio un nome
o un numero di telefono -, perché le tracce della posizione sono
altamente uniche e possono essere ricollegate a una persona. Secondo
Pirlot de Corbion, chiunque abbia accesso ai dati anonimizzati,
potrebbe, ad esempio, individuare un determinato telefono che
registra i dati sulla posizione ogni notte a un indirizzo specifico,
potendo dunque collegare i dati anonimi della posizione ad una
specifica identità.</p>



<p>Numerose
sono le aziende che si stanno mobilitando, concludendo accordi con
governi e terze parti per la condivisione dei  dati raccolti
nell’espletamento delle loro attività commerciali. 
</p>



<p>Il
10 aprile, <em>Apple</em>
e <em>Google</em>
hanno annunciato il lancio di interfacce di programmazione di
applicazioni (API) per favorire l’attivazione del tracciamento dei
contatti. In una prima fase, prevista per maggio, le due aziende
rilasceranno API per consentire l’interoperabilità fra i
dispositivi <em>Android</em>
e <em>iOS</em>
delle <em>app</em>
sviluppate dalle autorità sanitarie, che potranno essere scaricate
dagli utenti. Nella seconda fase, le due aziende lavoreranno per
rendere disponibile una più ampia piattaforma di tracciamento dei
contatti basata su <em>Bluetooth</em>,
integrando questa funzionalità nei sistemi operativi.&nbsp;</p>



<p>Ogni
<em>smartphone</em>
invierà costantemente tramite <em>Bluetooth</em>
il proprio codice identificativo agli altri dispositivi con cui è
entrato in contatto nel corso della giornata, entro il raggio di
alcuni metri. Tale  codice verrebbe modificato ogni 15 minuti, e
deriverebbe da un ulteriore codice giornaliero il quale a sua volta
deriverebbe da una chiave privata registrata nel dispositivo
cellulare. Tale catena crittografica è stata pensata per proteggere
la <em>privacy</em>
degli utenti, consentendo di risalire ai singoli codici temporanei,
ma impedendo il processo inverso.</p>



<p>Nel
caso in cui una persona risultasse positiva al Covid-19, il suo
<em>smartphone</em>
potrà inviare ad un registro centralizzato la lista dei suoi codici
quotidiani, così da formare un elenco pubblico – ma anonimo &#8211; dei
contagiati. Gli utilizzatori del programma potrebbero così
confrontare i codici degli utenti contagiati con i codici che i
propri dispositivi hanno registrato, per sapere se siano entrati o
meno in contatto con persone positive al virus. 
</p>



<p>Seppure
in molti abbiano giudicato tale sistema sicuro, non mancano gli
interrogativi: fino a che punto la <em>privacy</em>
è assicurata? Come spiegato dal noto crittografo Moxie Marlinspike,
un sistema così pensato garantisce la riservatezza fino al momento
in cui si diventa positivi. Da quel momento in poi, i codici prodotti
dall’utente contagiato diventerebbero collegabili tra loro, e
confrontati con ulteriori dati potrebbero condurre alla identità del
singolo individuo. Inoltre, vi sono alcuni dubbi circa l’affidabilità
dei segnali <em>Bluetooth</em>,
la cui intensità può variare da un dispositivo ad un altro, e che
potrebbero dunque fornire dati asimmetrici. 
</p>



<p>La
preoccupazione riguarda anche imprese non coinvolte nella produzione
di <em>software</em>:
ad esempio, <em>Kisna
Inc.</em>,
azienda di tecnologia sanitaria e che produce termometri <em>smart</em>,
colleziona dati sui sintomi e sulle temperature dei consumatori ed ha
creato una mappa dei contagi negli Stati Uniti. Il <em>New
York Times</em>
ha riferito che i termometri <em>Kisna</em>
caricano le letture della temperatura del singolo utente su un
<em>database</em>
centralizzato. 
</p>



<p>Come
è stato osservato in precedenza, la
raccolta dei datirappresenta
di certo una risorsa strategica nella lotta al Covid-19, ma non
bisogna sottovalutare i rischi che possono derivare per i diritti e
le libertà degli individui. 
</p>



<p>È
necessario tracciare una linea di confine tra le iniziative che si
rivelino efficaci come misure di contenimento della diffusione del
virus e quelle che invece esulano da questo obiettivo, e che sono
finalizzate ad un accumulo di dati per scopi di promozione
commerciale o di sorveglianza. 
</p>



<p>Le
misure che saranno adottate dovranno trovare una giustificazione
chiara nella legge, rispettando i diritti umani e le normative sulla
protezione dei dati. Ciò include senz’altro la considerazione
della necessità e della proporzionalità di qualsiasi misura; tra le
possibili alternative fruibili, deve essere scelta quella che meno
interferisca con i diritti degli individui, in accordo con il
principio di proporzionalità. Le aziende e le amministrazioni sono
chiamate alla trasparenza: deve essere chiaro a tutti quali sono i
dati raccolti e come, con chi saranno condivisi e su quali basi, come
verranno utilizzati e per quali scopi precisi. È importante la
minimizzazione dei dati – devono cioè essere raccolti solo i dati
necessari al raggiungimento degli scopi perseguiti – nonché
garantire che siano protetti ed il loro accesso limitato, e che terze
parti con le quali i dati sono condivisi adottino misure equivalenti.
Qualsiasi iniziativa deve necessariamente includere garanzie contro
gli abusi, e non dovrà prescindere dalla libera scelta dei cittadini
di aderirvi o meno, includendo mezzi per la partecipazione libera,
attiva e significativa delle parti interessate.</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2020/04/21/imprese-e-diritti-umani-le-interferenze-con-il-diritto-alla-privacy-durante-lemergenza-covid-19-un-delicato-bilanciamento-tra-diritti%ef%bb%bf/">&#8220;Imprese e diritti umani&#8221;. Le interferenze con il diritto alla privacy durante l’emergenza COVID-19: un delicato bilanciamento tra diritti﻿</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2020/04/21/imprese-e-diritti-umani-le-interferenze-con-il-diritto-alla-privacy-durante-lemergenza-covid-19-un-delicato-bilanciamento-tra-diritti%ef%bb%bf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Il lato oscuro di Whatsapp tra libertà d’espressione e violazioni della privacy</title>
		<link>https://www.peridirittiumani.com/2019/05/28/il-lato-oscuro-di-whatsapp-tra-liberta-despressione-e-violazioni-della-privacy/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2019/05/28/il-lato-oscuro-di-whatsapp-tra-liberta-despressione-e-violazioni-della-privacy/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Tue, 28 May 2019 10:22:26 +0000</pubDate>
				<category><![CDATA[Legalità]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Società]]></category>
		<category><![CDATA[#peridirittiumani.com]]></category>
		<category><![CDATA[abusi]]></category>
		<category><![CDATA[attivisti]]></category>
		<category><![CDATA[aziende]]></category>
		<category><![CDATA[cittadini]]></category>
		<category><![CDATA[comunicazione]]></category>
		<category><![CDATA[connessione]]></category>
		<category><![CDATA[dati]]></category>
		<category><![CDATA[democrazia]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[diritto]]></category>
		<category><![CDATA[discriminazioni]]></category>
		<category><![CDATA[dissidenti]]></category>
		<category><![CDATA[espressione]]></category>
		<category><![CDATA[governi]]></category>
		<category><![CDATA[imprese]]></category>
		<category><![CDATA[informatica]]></category>
		<category><![CDATA[informazione]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[legalità]]></category>
		<category><![CDATA[libertà]]></category>
		<category><![CDATA[polizia]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[protezione]]></category>
		<category><![CDATA[regimi]]></category>
		<category><![CDATA[servizi]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[società]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<category><![CDATA[spionaggio]]></category>
		<category><![CDATA[stampa]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[terrorismo]]></category>
		<category><![CDATA[tutela]]></category>
		<category><![CDATA[voce]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=12559</guid>

					<description><![CDATA[<p>di Fabiana Brigante L’avvento degli smartphone ha completamente trasformato il nostro modo di comunicare. Le app di messaggistica istantanea, in particolare, consentono di metterci in contatto con altri utenti sfidando distanze e fusi orari,&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2019/05/28/il-lato-oscuro-di-whatsapp-tra-liberta-despressione-e-violazioni-della-privacy/">Il lato oscuro di Whatsapp tra libertà d’espressione e violazioni della privacy</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<ul class="wp-block-gallery columns-1 is-cropped"><li class="blocks-gallery-item"><figure><img loading="lazy" width="282" height="179" src="http://www.peridirittiumani.com/wp-content/uploads/2019/05/download-1.jpg?utm_source=rss&utm_medium=rss" alt="" data-id="12560" data-link="http://www.peridirittiumani.com/?attachment_id=12560&utm_source=rss&utm_medium=rss" class="wp-image-12560"/></figure></li></ul>



<p>
di
Fabiana Brigante 
</p>



<p>
L’avvento
degli <em>smartphone</em>
ha completamente trasformato il nostro modo di comunicare. Le app di
messaggistica istantanea, in particolare, consentono di metterci in
contatto con altri utenti sfidando distanze e fusi orari, talvolta
anche barriere linguistiche. Tuttavia, sebbene le possibilità
offerte dai mezzi di telecomunicazione siano una grande conquista, il
prezzo da pagare può essere a volte troppo alto. Se da un lato per
gli individui comunicare e scambiare informazioni è diventato
semplice – con tutte le implicazioni del caso in termini di libertà
d’espressione e di informazione – dall’altro lato lo è anche
per i governi sottoporre a sorveglianza le conversazioni dei propri
cittadini. 
</p>



<p>
Era
il 2013 quando il <em>The Guardian
</em>pubblicò le rivelazioni di un ex
dipendente della <em>National Security
Agency</em> degli Stati Uniti Edward
Snowden circa l’esistenza di un programma di sorveglianza di massa
che monitorava l’attività di Internet e telefonica di centinaia di
milioni di persone in tutto il mondo. 
</p>



<p>
Come
è noto, in alcune circostanze è legittima l’interferenza dei
governi con il diritto alla libertà d’espressione dei propri
cittadini; l’Articolo 8 della Convenzione Europea dei Diritti Umani
dispone, al suo secondo comma, che una autorità pubblica possa
intervenire a comprimere il diritto, tra gli altri, al rispetto della
segretezza della corrispondenza quando “[…]tale ingerenza sia
prevista dalla legge e costituisca una misura che, in una società
democratica, è necessaria alla sicurezza nazionale, alla pubblica
sicurezza, al benessere economico del paese, alla difesa dell’ordine
e alla prevenzione dei reati, alla protezione della salute o della
morale, o alla protezione dei diritti e delle libertà altrui”.
Esistono dunque certamente legittimi motivi per interferire con
questo diritto e mettere sotto sorveglianza determinate
conversazioni, allo scopo per esempio di punire la commissione di
certi reati o tutelare la sicurezza pubblica. Tuttavia, allo scopo di
evitare interferenze illegittime è parso opportuno tracciare una
linea di confine, indicando criteri rigorosi da seguire per gli
Stati: la sorveglianza deve infatti essere mirata, ossia &nbsp;rivolta
ad una persona o a persone specifiche sulla base di un ragionevole
sospetto, deve essere effettuata in modo conforme al dettato
normativo, necessaria per raggiungere uno scopo legittimo ed infine
deve essere condotta in modo proporzionato a tale scopo e non deve
mai essere discriminatoria. 
</p>



<p>
La
sorveglianza di massa, vale a dire la raccolta indiscriminata da
parte delle autorità di un’enorme quantità di informazioni
reperibili su telefoni, computer o altri dispositivi senza il
consenso né la consapevolezza degli utenti, mette senz’altro a
repentaglio sia il diritto alla privacy che alla libertà di
espressione. Invero, molte delle attività che svolgiamo nel
quotidiano comprendono l’utilizzo di
Internet: dallo shopping allo online banking, dalle ricerche su
Google alla comunicazione con amici o colleghi, ed infine spesso
anche il nostro lavoro si svolge prettamente online. Non solo:
persino i nostri elettrodomestici e le nostre auto sono diventati
dispositivi “intelligenti”, capaci di connettersi a Internet e di
memorizzare informazioni su di noi. 
</p>



<p>
Ma
in cosa consistono, nella pratica, queste operazioni di sorveglianza
su larga scala? Attraverso le rivelazioni di Snowden sono stati
scoperti alcuni dei programmi gestiti dalla NSA statunitense e dal
<em>Government Communications
Headquarters</em> del Regno Unito e i
metodi utilizzati per accedere ai dati degli individui. Tra questi
figurano:</p>



<p>
&#8211;
metodi di intercettazione dei dati “trasportati” dai cavi
Internet sottomarini;</p>



<p>
&#8211;
accesso ai dati in possesso delle grandi aziende, appartenenti ai
propri clienti;</p>



<p>
&#8211;
monitoraggio delle posizioni dei telefoni cellulari;</p>



<p>
&#8211;
intercettazione di telefonate, messaggi e mail;</p>



<p>
&#8211;
sabotaggio della crittografia;</p>



<p>
&#8211;
hackeraggio di telefoni e app;</p>



<p>
&#8211;
controllo delle principali aziende di telecomunicazione.</p>



<p>
In
questo contesto il ruolo svolto dalle imprese è di non poco momento.
Sebbene la responsabilità per le violazioni dei diritti umani ricada
in primo luogo sugli Stati, le società &#8211; in particolare i fornitori
di servizi Internet (<em>Internet Service
Providers</em>, ISPs) -, svolgono
senz’altro un ruolo centrale nel fornire agli Stati i mezzi
necessari per perpetrare gli abusi sopra citati. Non solo gli ISPs
possono filtrare o censurare le informazioni, ma alcuni di essi sono
anche, direttamente o meno, informatori dei governi, fornendo loro i
dati raccolti dai propri utenti online o rivelando le loro identità;
in alcuni casi le aziende vendono direttamente tecnologie di
sorveglianza, le quali consentono ai governi di infiltrarsi nei
dispositivi digitali e di monitorarli. È di queste ultime che ci
occuperemo nel presente articolo. 
</p>



<p>
Oggi,
un’industria globale composta da centinaia di aziende sviluppa e
vende tecnologia di sorveglianza ad agenzie governative in tutto il
mondo. Insieme, queste aziende vendono una vasta gamma di sistemi
utilizzati per identificare, tracciare e monitorare le persone e le
loro comunicazioni per scopi di spionaggio e polizia. 
</p>



<p>
Nel
1995, <em>Privacy International</em>
ha pubblicato il report <em>Big Brother
Incorporated</em>, il primo studio sul
ruolo crescente dell’industria bellica nel commercio internazionale
delle tecnologie di sorveglianza e del loro ruolo nell’esportazione
di sofisticate capacità di sorveglianza dai paesi occidentali ai
regimi non democratici. 
</p>



<p>
La
moderna “industria della sorveglianza” delle comunicazioni
elettroniche si è evoluta dalla commercializzazione di Internet e
delle reti di telecomunicazioni digitali negli anni Novanta, quando i
governi hanno iniziato a approvare nuove leggi che richiedevano nuovi
poteri di sorveglianza elettronica e protocolli tecnici per garantire
l’accesso governativo alle reti. In risposta, si è sviluppata
un’industria globale composta da produttori di armi, società di
telecomunicazioni, aziende IT e società di sorveglianza
specializzate.</p>



<p>
L’architettura
di sorveglianza è composta da vari tipi di società:</p>



<p>
&#8211;
Provider di servizi Internet (ISPs) e operatori di telecomunicazioni,
che gestiscono le reti e forniscono ai propri clienti determinati
servizi, quali servizi Internet, telefonia mobile e telefonia fissa,
i quali potrebbero essere tenuti a garantire che le proprie reti
siano accessibili alle agenzie governative.</p>



<p>
&#8211;
I fornitori di apparecchiature per le telecomunicazioni, aziende che
sviluppano hardware su cui girano le reti. Poiché sono sviluppate
con funzionalità di intercettazione legale, quando vengono esportate
alcune apparecchiature eseguono di default la sorveglianza o sono
progettate in modo da essere facilmente accessibili a fini di
sorveglianza. 
</p>



<p>
Gran
parte di questa tecnologia, lungi dall’essere impiegata al fine di
contrastare il compimento di reati, viene utilizzata per monitorare
le attività di dissidenti, attivisti per i diritti umani,
giornalisti, leader studenteschi, minoranze, leader sindacali e
oppositori politici. Questa tecnologia è anche utile per monitorare
settori più vasti della popolazione; con essa le transazioni
finanziarie, le attività di comunicazione e i movimenti geografici
di milioni di persone possono essere catturati, analizzati e
trasmessi in modo economico ed efficiente. 
</p>



<p>
La
tecnologia di sorveglianza fornisce un supporto inestimabile alle
autorità militari e ed ai regimi totalitari in tutto il mondo.
Privacy International (PI) ha riportato che la società britannica
<em>International Computers Limited</em>
(ICL) fornì l’infrastruttura tecnologica per stabilire il sistema
di <em>Passbook</em>
sudafricani, da cui dipendeva gran parte del funzionamento del regime
di apartheid. Ancora, nel suo rapporto PI ha dimostrato che alla fine
degli anni ‘70 la <em>Security Systems
International</em> fornì la tecnologia
di sicurezza al brutale regime di Idi Amin in Uganda. Allo stesso
modo, la compagnia israeliana Tadiram è stata accusata di aver
sviluppato ed esportato negli anni ‘80 la tecnologia per la lista
di morte computerizzata usata dalla polizia guatemalteca. 
</p>



<p>
Questi
sono solo alcuni degli esempi che dimostrano che il sostegno delle
società in alcuni casi è imprescindibile nella perpetrazione di
abusi dei diritti umani da parte dei governi. La giustificazione
avanzata dalle società coinvolte in questo commercio è identica
alla giustificazione avanzata da quelle che si occupano di commercio
di armi, e cioè che il business è neutrale e lo scopo perseguito di
realizzazione di utili è senz’altro lecito. 
</p>



<p>
Tuttavia,
in assenza di un adeguato sistema di protezione si ritiene che
nemmeno lo strumento <em>sic et
simpliciter</em> della tecnologia possa
essere considerato uno strumento ‘neutrale’. A supporto di questa
tesi, di recente l’organizzazione Amnesty International ha accusato
una società di <em>intelligence</em>
israeliana, appartenente al gruppo NSO di aver sviluppato un malware<em>,
</em>chiamato Pegasus, in grado di essere
installato sugli smartphone tramite una semplice chiamata via
WhatsApp, e di conseguenza di accedere a qualsiasi informazione
presente sul dispositivo mobile, e controllare da remoto telecamere e
microfoni. Un software capace di tracciare le comunicazioni di
oppositori dissidenti e difensori dei diritti umani, che si presume
fu utilizzato anche per spiare il giornalista dissidente saudita
Jamal Kashoggi, brutalmente assassinato lo scorso ottobre in Turchia.

</p>



<p>
Amnesty
International sta sostenendo un’azione legale contro il Ministero
della Difesa israeliano, chiedendo che la licenza di esportazione di
NSO Group venga revocata. In una petizione presentata alla Corte
distrettuale di Tel Aviv, circa 30 membri e sostenitori di Amnesty
International Israel e altri della comunità dei diritti umani hanno
spiegato come il Ministero della Difesa abbia esposto i propri
cittadini al pericolo di subire abusi permettendo a NSO di continuare
ad esportare i suoi prodotti. 
</p>



<p>
Amnesty
accusa NSO di vendere i propri prodotti a governi che sono noti per
le violazioni dei diritti umani, dando loro gli strumenti per
rintracciare attivisti e oppositori politici. Secondo i membri
dell’Organizzazione, il Ministero della difesa israeliano ha voluto
ignorare le crescenti prove che collegano il Gruppo NSO agli attacchi
contro i difensori dei diritti umani. L’azione legale è supportata
da Amnesty International nell’ambito di un progetto congiunto con
l’Istituto per i Diritti Umani e la Giustizia Globale della <em>New
York University</em> <em>School
of Law</em> (NYU). La ricerca condotta ha
documentato l’uso dello spyware Pegasus di NSO Group per colpire
un’ampia fetta della società civile, inclusi almeno 24 difensori
dei diritti umani, giornalisti e parlamentari in Messico; un
dipendente di Amnesty International; gli attivisti sauditi Omar
Abdulaziz, Yahya Assiri, Ghanem Al-Masarir; il premiato attivista per
i diritti umani degli Emirati Ahmed Mansoor, oltre al già citato
dissidente saudita Jamal Khashoggi.</p>



<p>
Sebbene
il gruppo NSO affermi di aiutare i governi a combattere il terrorismo
e la criminalità, pare non sia stato in grado di confutare le prove
crescenti che collegano i suoi prodotti agli attacchi ai difensori
dei diritti umani. Il gruppo NSO ha ripetutamente negato, ma non ha
risposto in modo convincente ai resoconti secondo cui la sua
piattaforma spyware Pegasus è stata usata impropriamente per colpire
i difensori dei diritti umani. Né ha fornito alcun rimedio per i
molteplici casi segnalati di uso improprio delle sue tecnologie di
sorveglianza. La società non ha rivelato il proprio processo di <em>due
diligence</em>, ad eccezione di
riferimenti circa l’esistenza di un comitato etico. Dunque, non è
chiaro quali fattori vengano presi in considerazione prima che
l’azienda venda un prodotto intrinsecamente invasivo come Pegasus.</p>



<p>
Senza
un&#8217;efficace supervisione basata su un’adeguata regolamentazione
della vendita di spyware commerciale e senza un’azione adeguata da
parte del Gruppo NSO per prevenire, mitigare e porre rimedio
all’abuso della sua tecnologia, gli attori della società civile
restano vulnerabili alla sorveglianza illegale semplicemente per
esercitare i loro diritti umani. Dal canto suo, la società ha
affermato di sviluppare la tecnologia informatica al solo scopo di
investigare e prevenire la commissione di reati e di contrastare il
fenomeno del terrorismo.&nbsp; 
</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2019/05/28/il-lato-oscuro-di-whatsapp-tra-liberta-despressione-e-violazioni-della-privacy/">Il lato oscuro di Whatsapp tra libertà d’espressione e violazioni della privacy</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2019/05/28/il-lato-oscuro-di-whatsapp-tra-liberta-despressione-e-violazioni-della-privacy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Data e profili di responsabilità d’impresa: le novità del GDPR</title>
		<link>https://www.peridirittiumani.com/2018/08/14/big-data-e-profili-di-responsabilita-dimpresa-le-novita-del-gdpr/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2018/08/14/big-data-e-profili-di-responsabilita-dimpresa-le-novita-del-gdpr/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Tue, 14 Aug 2018 07:58:28 +0000</pubDate>
				<category><![CDATA[Mondo]]></category>
		<category><![CDATA[analisi]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[cittadini]]></category>
		<category><![CDATA[comunicazione]]></category>
		<category><![CDATA[digitale]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[elezioni]]></category>
		<category><![CDATA[espressione]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[giornale]]></category>
		<category><![CDATA[giornalismo]]></category>
		<category><![CDATA[governi]]></category>
		<category><![CDATA[impresa]]></category>
		<category><![CDATA[informazione]]></category>
		<category><![CDATA[informazioni]]></category>
		<category><![CDATA[istituzioni]]></category>
		<category><![CDATA[istruzione]]></category>
		<category><![CDATA[libertà]]></category>
		<category><![CDATA[Nato]]></category>
		<category><![CDATA[notizie]]></category>
		<category><![CDATA[odio]]></category>
		<category><![CDATA[peridirittiumani]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[regolamento]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[stampa]]></category>
		<category><![CDATA[sviluppo]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[Trump]]></category>
		<category><![CDATA[USA]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=11148</guid>

					<description><![CDATA[<p>di Fabiana Brigante Le innovazioni nelle tecnologie dell&#8217;informazione e della comunicazione e Internet hanno rivoluzionato le forme di interazione tra individui. Da un lato, queste tecnologie sono considerate strumenti cruciali per migliorare il godimento&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2018/08/14/big-data-e-profili-di-responsabilita-dimpresa-le-novita-del-gdpr/">Big Data e profili di responsabilità d’impresa: le novità del GDPR</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="JUSTIFY"><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;"><b><a href="http://www.peridirittiumani.com/wp-content/uploads/2018/08/gdpr_1040880751.jpg?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-11149" src="http://www.peridirittiumani.com/wp-content/uploads/2018/08/gdpr_1040880751.jpg?utm_source=rss&utm_medium=rss" alt="" width="1000" height="563" srcset="https://www.peridirittiumani.com/wp-content/uploads/2018/08/gdpr_1040880751.jpg?utm_source=rss&utm_medium=rss 1000w, https://www.peridirittiumani.com/wp-content/uploads/2018/08/gdpr_1040880751-300x169.jpg?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2018/08/gdpr_1040880751-768x432.jpg?utm_source=rss&utm_medium=rss 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></b></span></span></p>
<p style="text-align: left;" align="JUSTIFY">
<p style="text-align: left;" align="RIGHT">di Fabiana Brigante</p>
<p align="JUSTIFY">Le innovazioni nelle tecnologie dell&#8217;informazione e della comunicazione e Internet hanno rivoluzionato le forme di interazione tra individui. Da un lato, queste tecnologie sono considerate strumenti cruciali per migliorare il godimento dei diritti umani, come l&#8217;accesso all&#8217;informazione, il diritto a un livello di vita adeguato, all&#8217;istruzione, alla salute e allo sviluppo. D&#8217;altra parte, i cambiamenti nelle tecnologie hanno aumentato le opportunità per gli Stati di sorvegliare ed intervenire nella vita privata dei propri cittadini.</p>
<p align="JUSTIFY">Sorveglianza e censura nel regno digitale rappresentano una seria minaccia per il godimento, rispettivamente, dei diritti alla privacy e alla libertà di espressione; anche se gli Stati hanno il potere di comprimere, a determinate condizioni ed entro certi limiti, questi diritti &#8211; per esempio, nel cercare di indagare sulla commissione di un crimine o impedire la diffusione di discorsi di incitamento all&#8217;odio e pornografia infantile – l’interesse alla tutela della sicurezza pubblica può facilmente degenerare in interferenze illecite o arbitrarie che mettono a repentaglio il godimento dei diritti umani da parte degli individui.</p>
<p align="JUSTIFY">Mentre la responsabilità delle violazioni dei diritti umani è in primo luogo dei governi, le società, in particolare i fornitori di servizi Internet (Internet Service Providers), svolgono un ruolo centrale nel fornire agli Stati i mezzi necessari per perpetrare gli abusi sopra citati. Non solo i providers possono filtrare o censurare le informazioni, ma possono diventare veri e propri ‘informatori’ dei governi, fornendo a questi ultimi i dati raccolti dagli utenti online o rivelando la loro identità.</p>
<p align="JUSTIFY">Ma come possono le imprese interferire con il diritto alla privacy dei propri utenti? I cambiamenti nella tecnologia e l&#8217;emergere di nuovi modelli di business hanno permesso alle aziende di raccogliere, archiviare, manipolare e condividere quantità crescenti di dati dei consumatori. Nella vita di tutti i giorni, infatti, le persone producono un&#8217;enorme quantità di dati raccolti, raccolti e analizzati dalle società; questo fenomeno ha assunto il nome di &#8220;Big data&#8221;. Questa raccolta e il salvataggio dei dati consentono alle aziende di focalizzare meglio la propria pubblicità; nel 2012, ad esempio, il New York Times ha spiegato come la catena di distribuzione Target Corporation potesse determinare dalle abitudini di acquisto delle donne se esse fossero o meno in dolce attesa. I telefoni cellulari sono in grado di calcolare la posizione dei loro proprietari, i portatili memorizzano gli acquisti online, le auto moderne registrano la velocità nella loro scatola nera.</p>
<p align="JUSTIFY">Nel 2013 un tecnico della National Security Agency (NSA) degli Stati Uniti, Edward Snowden, rivelò l&#8217;esistenza di Prism, un programma di sorveglianza di massa che monitorava l&#8217;attività di Internet e telefonica di centinaia di milioni di persone in tutto il mondo. Si trattava di sorveglianza di massa indiscriminata, avente come obiettivi privati cittadini e istituzioni di vari paesi, inclusi alleati occidentali degli Stati Uniti e membri della NATO. Ancora, e più di recente, l’inchiesta su Cambridge Analytica – che rivelò come la società di analisi di dati legata all&#8217;ex consigliere di Trump, Steve Bannon, aveva violato 50 milioni di profili Facebook per influenzare le elezioni – ha puntato ancora una volta i riflettori sui pericoli che nell’era digitale minano il nostro diritto alla riservatezza.</p>
<p align="JUSTIFY">Il 27 aprile 2016, l&#8217;Unione Europea ha adottato il Regolamento generale sulla protezione dei dati (GDPR); esso è divenuto applicabile in tutti gli Stati dell’Unione a partire dal 25 maggio 2018. Il GDPR riconosce che, mentre il libero flusso di informazioni è essenziale per il commercio, le informazioni personali devono essere protette per salvaguardare i diritti e le libertà fondamentali, in particolare il diritto alla privacy.</p>
<p align="JUSTIFY">Il GDPR impone a qualunque ente o azienda, a prescindere dal luogo in cui sia collocata la sede legale e che fornisca servizi a cittadini dell’Unione, di osservare e garantire regole per la protezione e l’utilizzo dei dati forniti dagli interessati per il servizio richiesto e di sorvegliare attraverso apposite strutture operative responsabili il rispetto delle stesse, informando tempestivamente le vittime di eventuali violazioni.</p>
<p align="JUSTIFY">Uno dei punti centrali del GDPR ruota attorno al concetto di accountability, o anche responsabilizzazione. A tal proposito emergono le figure de il titolare del trattamento e il responsabile del trattamento. Il primo, così come definito dall’art. 4 del GDPR, ha il compito di determinare “le finalità e i mezzi del trattamento di dati personali”; il responsabile del trattamento invece è individuato quale soggetto che “tratta dati personali per conto del titolare del trattamento”. Mentre sul titolare del trattamento grava l’obbligo di attuare politiche adeguate in materia di protezione dei dati, incluse la formazione del personale e la documentazione delle violazioni dei dati personali, il responsabile del trattamento è tenuto, tra le altre cose, ad obblighi di trasparenza verso il titolare e ad adottare tutte le misure tecniche ed organizzative tese a garantire la sicurezza dei dati. L’approccio scelto dal GDPR è adesso proattivo e non più reattivo, in quanto i singoli titolari sono chiamati a decidere quale sia il modo migliore per rispettare la disciplina del Regolamento nell’ambito dello specifico trattamento effettuato; la valutazione dei rischi per i diritti e le libertà degli interessati posti dalle specifiche attività di trattamento di dati personali è rimessa di fatto a ciascun titolare. Il GDPR, tuttavia, introduce alcuni criteri specifici che i titolari dovranno rispettare e che li potranno guidare nell’applicazione della disciplina, tra i quali rilevano, quelli di “privacy by design” e “privacy by default”. Il primo indica l’obbligo di prevedere già in fase di progettazione dei sistemi informatici e applicativi, di sistemi che tengano costantemente sotto controllo i rischi che il trattamento può comportare per la tutela degli interessati. Per “privacy by default”, invece, si intende la necessità, tutte le volte in cui un soggetto ceda i propri dati ad un terzo, dell’esistenza di una procedura interna che preveda e disciplini le modalità di acquisizione, trattamento, protezione e modalità di diffusione. Si parla dunque di ‘responsabilizzazione’ in quanto sono le imprese ad essere chiamate a compiere una valutazione delle attività che comportano trattamento e circolazione di dati personali e, sulla base di tale analisi, identificare i possibili rischi che possano derivarne per i diritti e le libertà degli individui coinvolti e predisporre un sistema di misure di sicurezza adeguate per porre in essere una protezione dei dati che sia effettiva.</p>
<p align="JUSTIFY">Il GDPR, inoltre prevede la designazione della figura del Data Protection Officer (DPO), in italiano Responsabile della protezione dei dati, da parte del titolare del trattamento e del responsabile del trattamento; questa figura prima dell’entrata in vigore del Regolamento esisteva solo in alcuni ordinamenti degli Stati europei. Il DPO ha, in primo luogo, il compito di vigilare sull’osservanza del GDPR da parte dei titolari che gli affidano tale incarico. Tra le mansioni svolte dal DPO si possono annoverare: i) la raccolta di informazioni per individuare i trattamenti svolti; ii) l’analisi e la verifica della conformità dei trattamenti al Regolamento; iii) l’attività di informazione, consulenza e indirizzo nei confronti di titolare o responsabile. Altro compito affidato al DPO è quello di assistere il titolare del trattamento dei dati nello svolgimento della valutazione d’impatto sulla protezione dei dati.</p>
<p align="JUSTIFY">Per quanto riguarda il sistema sanzionatorio previsto dal GDPR, esso si fonda principalmente sulla previsione di sanzioni amministrative pecuniarie. Quando sia accertata la violazione delle norme sancite dal Regolamento, l’autorità di controllo competente (in Italia, l’Autorità Garante per la protezione dei dati personali) potrà individuare la sanzione ritenuta più adeguata al caso concreto. Inoltre il Regolamento prevede la possibilità per le Autorità garanti di adottare anche misure di tipo correttivo, come ad esempio ammonimenti al titolare e al responsabile in caso di violazioni della normativa, oppure imporre limitazioni ai trattamenti, fino a vietarli completamente.</p>
<p align="JUSTIFY">Pochi giorni fa, precisamente l’8 agosto, è stato approvato il decreto legislativo di armonizzazione del Codice Privacy (d.lgs. n. 196/2003) e delle altre leggi dello Stato alla normativa europea. Sebbene i regolamenti europei siano, per definizione obbligatori in tutti i loro elementi e direttamente applicabili in tutti gli Stati membri, senza dunque bisogno di strumenti nazionali di recepimento o implementazione, nel caso del GDPR il legislatore europeo del 2016 ha preferito lasciare agli Stati alcuni margini di manovra. Sono comunque fatti salvi per un periodo transitorio i provvedimenti del Garante e le autorizzazioni, che saranno oggetto di successivo riesame, nonché i Codici deontologici vigenti.</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2018/08/14/big-data-e-profili-di-responsabilita-dimpresa-le-novita-del-gdpr/">Big Data e profili di responsabilità d’impresa: le novità del GDPR</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2018/08/14/big-data-e-profili-di-responsabilita-dimpresa-le-novita-del-gdpr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberbullismo: lavorare con i ragazzi</title>
		<link>https://www.peridirittiumani.com/2017/05/19/cyberbullismo-lavorare-con-i-ragazzi/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2017/05/19/cyberbullismo-lavorare-con-i-ragazzi/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Fri, 19 May 2017 15:22:03 +0000</pubDate>
				<category><![CDATA[Legalità]]></category>
		<category><![CDATA[Minori]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Società]]></category>
		<category><![CDATA[adolescenti]]></category>
		<category><![CDATA[adulti]]></category>
		<category><![CDATA[alunni]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[bullismo]]></category>
		<category><![CDATA[cittadini]]></category>
		<category><![CDATA[comunicazione]]></category>
		<category><![CDATA[cyberbullismo]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[famiglia]]></category>
		<category><![CDATA[genitori]]></category>
		<category><![CDATA[informazione]]></category>
		<category><![CDATA[insegnanti]]></category>
		<category><![CDATA[legalità]]></category>
		<category><![CDATA[peridirittiumani]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[psicologia]]></category>
		<category><![CDATA[ragazze]]></category>
		<category><![CDATA[ragazzi]]></category>
		<category><![CDATA[rispetto]]></category>
		<category><![CDATA[scuola]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[società]]></category>
		<category><![CDATA[studenti]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=8746</guid>

					<description><![CDATA[<p>E&#8217; stata da poco approvata la legge contro il cyberbullismo e Associazione per  i Diritti umani sta portando nelle scuole un progetto sul tema, in collaborazione con il C.O.E. (Centro Orientamento Educativo). In queste immagini&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2017/05/19/cyberbullismo-lavorare-con-i-ragazzi/">Cyberbullismo: lavorare con i ragazzi</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>E&#8217; stata da poco approvata la legge contro il cyberbullismo e <em><strong>Associazione per  i Diritti umani</strong></em> sta portando nelle scuole un progetto sul tema, in collaborazione con il C.O.E. (Centro Orientamento Educativo).</p>
<p>In queste immagini stiamo preparando i lavori di fine corso con una scuola superiore di Lecco&#8230;che saranno pubblicati&#8230;come sorpresa per i nostri lettori interessati.</p>
<p>Per info su tutte le nostre attività rivolte alle scuole secondarie di primo e secondo grado (medie e superiori), potete scriverci alla mail: info@peridirittiumani.com</p>
<p>&nbsp;</p>
<p><a href="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-959.png?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-8747" src="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-959.png?utm_source=rss&utm_medium=rss" alt="" width="1142" height="641" srcset="https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-959.png?utm_source=rss&utm_medium=rss 1142w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-959-300x168.png?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-959-768x431.png?utm_source=rss&utm_medium=rss 768w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-959-1024x575.png?utm_source=rss&utm_medium=rss 1024w" sizes="(max-width: 1142px) 100vw, 1142px" /></a> <a href="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-960.png?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-1" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-8748" src="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-960.png?utm_source=rss&utm_medium=rss" alt="" width="360" height="641" srcset="https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-960.png?utm_source=rss&utm_medium=rss 360w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-960-168x300.png?utm_source=rss&utm_medium=rss 168w" sizes="(max-width: 360px) 100vw, 360px" /></a> <a href="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-961.png?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-2" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-8749" src="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-961.png?utm_source=rss&utm_medium=rss" alt="" width="1142" height="641" srcset="https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-961.png?utm_source=rss&utm_medium=rss 1142w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-961-300x168.png?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-961-768x431.png?utm_source=rss&utm_medium=rss 768w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-961-1024x575.png?utm_source=rss&utm_medium=rss 1024w" sizes="(max-width: 1142px) 100vw, 1142px" /></a> <a href="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-958.png?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-3" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-8750" src="http://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-958.png?utm_source=rss&utm_medium=rss" alt="" width="1142" height="641" srcset="https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-958.png?utm_source=rss&utm_medium=rss 1142w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-958-300x168.png?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-958-768x431.png?utm_source=rss&utm_medium=rss 768w, https://www.peridirittiumani.com/wp-content/uploads/2017/05/untitled-958-1024x575.png?utm_source=rss&utm_medium=rss 1024w" sizes="(max-width: 1142px) 100vw, 1142px" /></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2017/05/19/cyberbullismo-lavorare-con-i-ragazzi/">Cyberbullismo: lavorare con i ragazzi</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2017/05/19/cyberbullismo-lavorare-con-i-ragazzi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Una giornata per la lotta al disagio giovanile</title>
		<link>https://www.peridirittiumani.com/2016/10/25/7235/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2016/10/25/7235/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Tue, 25 Oct 2016 14:55:36 +0000</pubDate>
				<category><![CDATA[Minori]]></category>
		<category><![CDATA[Società]]></category>
		<category><![CDATA[adoescenti]]></category>
		<category><![CDATA[adulti]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[Battaglia]]></category>
		<category><![CDATA[bulle]]></category>
		<category><![CDATA[bulli]]></category>
		<category><![CDATA[bullismo]]></category>
		<category><![CDATA[computer]]></category>
		<category><![CDATA[cyberbullismo]]></category>
		<category><![CDATA[Diritti umani]]></category>
		<category><![CDATA[diritto]]></category>
		<category><![CDATA[disagio]]></category>
		<category><![CDATA[famiglia]]></category>
		<category><![CDATA[fenomeno]]></category>
		<category><![CDATA[genitori]]></category>
		<category><![CDATA[giovani]]></category>
		<category><![CDATA[giovanile]]></category>
		<category><![CDATA[insegnanti]]></category>
		<category><![CDATA[insulti]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[istituzioni]]></category>
		<category><![CDATA[lavoro]]></category>
		<category><![CDATA[nazionale]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[psicologia]]></category>
		<category><![CDATA[ragazze]]></category>
		<category><![CDATA[ragazzi]]></category>
		<category><![CDATA[scuola]]></category>
		<category><![CDATA[servizi]]></category>
		<category><![CDATA[società]]></category>
		<category><![CDATA[tv]]></category>
		<category><![CDATA[violenza]]></category>
		<category><![CDATA[vita]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=7235</guid>

					<description><![CDATA[<p>L&#8217;Associazione per i Diritti umani è molto d&#8217;accordo con Claudia! (che ringraziamo) e sostiene la sua battaglia. Leggete qui&#8230;se volete&#8230; &#160; &#160; Una giornata per la lotta al disagio giovanile. È la proposta di Claudia, una&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/10/25/7235/">Una giornata per la lotta al disagio giovanile</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L&#8217;Associazione per i Diritti umani</em> è molto d&#8217;accordo con Claudia! (che ringraziamo) e sostiene la sua battaglia.</p>
<p>Leggete qui&#8230;se volete&#8230;</p>
<p>&nbsp;</p>
<p><a href="http://www.peridirittiumani.com/wp-content/uploads/2016/10/solitudine-attenti-a-quei-bulli-1024x538-2.jpg?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-large wp-image-7236" src="http://www.peridirittiumani.com/wp-content/uploads/2016/10/solitudine-attenti-a-quei-bulli-1024x538-2-1024x538.jpg?utm_source=rss&utm_medium=rss" alt="solitudine-attenti-a-quei-bulli-1024x538-2" width="1024" height="538" srcset="https://www.peridirittiumani.com/wp-content/uploads/2016/10/solitudine-attenti-a-quei-bulli-1024x538-2.jpg?utm_source=rss&utm_medium=rss 1024w, https://www.peridirittiumani.com/wp-content/uploads/2016/10/solitudine-attenti-a-quei-bulli-1024x538-2-300x158.jpg?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2016/10/solitudine-attenti-a-quei-bulli-1024x538-2-768x404.jpg?utm_source=rss&utm_medium=rss 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>&nbsp;</p>
<p>Una giornata per la lotta al <strong>disagio giovanile</strong>. È la proposta di Claudia, una ragazza impegnata nella prevenzione del disagio giovanile nelle scuole.</p>
<p>Di seguito la sua lettera:</p>
<p>&nbsp;</p>
<p><em>Ciao,</em><br />
<em> mi chiamo Claudia e voglio raccontarvi la mia storia.</em></p>
<p><em>Dopo aver incontrato varie difficoltà e aver sofferto a causa del bullismo, ho intrapreso una lunga battaglia per contrastare il disagio giovanile.</em></p>
<p><em>Purtroppo sono molti gli adolescenti vittime di bullismo, solitudine, autolesionismo, DCA o cyberbullismo che si sentono soli, ma non ci sono servizi idonei a cui rivolgersi per ricevere aiuto o ascolto. A volte, anche se questi servizi esistono, i giovani esitano nel contattarli per paura del pregiudizio o di sentirsi sbagliati. Ma nessuno è sbagliato. </em></p>
<p><em>Ora mi occupo di fare prevenzione all’interno delle scuole e ho notato che sono molti i ragazzi a soffrire di disagio giovanile, ma le loro famiglie, spesso, non se ne accorgono. È da qui che cerco di partire con il mio lavoro.</em></p>
<p><em> Voglio insegnare che nessuno è sbagliato, che tutti abbiamo qualcosa che ci rende speciali. È nell’individualità che dobbiamo puntare. Ognuno di noi ha qualcosa di unico che lo rende tale. Bisogna Imparare ad amarsi, a essere se stessi e a non adeguarsi al gruppo. Dalle esperienze negative c’è sempre qualcosa da imparare, e solo raccontandole possiamo essere d’esempio o di conforto per qualcuno. Io mi sono rialzata dalle mie cadute e voglio far capire che lo può fare chiunque, trovando sempre qualcosa di positivo in tutto quello che ci accade.</em></p>
<p>&nbsp;</p>
<p><a href="http://www.peridirittiumani.com/wp-content/uploads/2016/10/image-27-07-16-08-30-e1469700202560.jpg?utm_source=rss&utm_medium=rss" data-rel="lightbox-image-1" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="size-full wp-image-7237 alignright" src="http://www.peridirittiumani.com/wp-content/uploads/2016/10/image-27-07-16-08-30-e1469700202560.jpg?utm_source=rss&utm_medium=rss" alt="image-27-07-16-08-30-e1469700202560" width="450" height="317" srcset="https://www.peridirittiumani.com/wp-content/uploads/2016/10/image-27-07-16-08-30-e1469700202560.jpg?utm_source=rss&utm_medium=rss 450w, https://www.peridirittiumani.com/wp-content/uploads/2016/10/image-27-07-16-08-30-e1469700202560-300x211.jpg?utm_source=rss&utm_medium=rss 300w" sizes="(max-width: 450px) 100vw, 450px" /></a></p>
<p>&nbsp;</p>
<p><em> Sono convinta che attraverso l’educazione e l’insegnamento dell’empatia si possa contrastare il disagio giovanile in tutte le sue forme.</em></p>
<p><em> Per aiutare tutti questi adolescenti ho avviato un’iniziativa per istituire “una giornata per la lotta al disagio giovanile”, per creare un coordinamento nazionale in merito e raccogliere i fondi necessari per la creazione di servizi idonei. Le iniziative a livello nazionale sono molte, ma c’è bisogno di un’azione collettiva, guidata e concreta. Purtroppo è difficile, c’è poca attenzione in merito, ma non mi abbatto… Bisogna farlo per chi ancora sta soffrendo… O almeno provarci.</em></p>
<p><em>Come dico sempre: siamo tutti nati per lottare e per vincere…</em><br />
<em>Qualunque battaglia sia!</em></p>
<p>&nbsp;</p>
<p>Cosa ne pensi? Sei d’accordo con la proposta di Claudia? Se hai bisogno di ulteriori informazioni sul suo progetto, puoi scriverle una mail a <strong>disagio.giovanile@libero.it</strong>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/10/25/7235/">Una giornata per la lotta al disagio giovanile</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2016/10/25/7235/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>“Audrie e Daisy”, il documentario shock Netflix sul cyberstalking</title>
		<link>https://www.peridirittiumani.com/2016/10/08/audrie-e-daisy-il-documentario-shock-netflix-sul-cyberstalking/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2016/10/08/audrie-e-daisy-il-documentario-shock-netflix-sul-cyberstalking/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Sat, 08 Oct 2016 06:56:39 +0000</pubDate>
				<category><![CDATA[Cinema]]></category>
		<category><![CDATA[Donne]]></category>
		<category><![CDATA[Mondo]]></category>
		<category><![CDATA[Società]]></category>
		<category><![CDATA[alcol]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[avvocati]]></category>
		<category><![CDATA[corpo]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[denuncia]]></category>
		<category><![CDATA[dignità]]></category>
		<category><![CDATA[diritti]]></category>
		<category><![CDATA[Diritti umani]]></category>
		<category><![CDATA[diritto]]></category>
		<category><![CDATA[donne]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[festino]]></category>
		<category><![CDATA[film]]></category>
		<category><![CDATA[foto]]></category>
		<category><![CDATA[genere]]></category>
		<category><![CDATA[giornale]]></category>
		<category><![CDATA[giornali]]></category>
		<category><![CDATA[giustizia]]></category>
		<category><![CDATA[Human rights]]></category>
		<category><![CDATA[immagini]]></category>
		<category><![CDATA[indagini]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[istigazione]]></category>
		<category><![CDATA[life]]></category>
		<category><![CDATA[mondo]]></category>
		<category><![CDATA[Netfix]]></category>
		<category><![CDATA[news]]></category>
		<category><![CDATA[notizia]]></category>
		<category><![CDATA[notizie]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[ragazze]]></category>
		<category><![CDATA[ragazzi]]></category>
		<category><![CDATA[serie]]></category>
		<category><![CDATA[sesso]]></category>
		<category><![CDATA[shock]]></category>
		<category><![CDATA[stalking]]></category>
		<category><![CDATA[stupro]]></category>
		<category><![CDATA[suicidio]]></category>
		<category><![CDATA[tribunale]]></category>
		<category><![CDATA[umiliazione]]></category>
		<category><![CDATA[uomini]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[violenza]]></category>
		<category><![CDATA[virale]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[vita]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[Women]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=7102</guid>

					<description><![CDATA[<p>A cura di Monica Macchi Alternando interviste e filmati d&#8217;archivio, “Audrie e Daisy” racconta le terribili storie di adolescenti americane violentate e poi umiliate in rete dopo festini a base di sesso e alcool.&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/10/08/audrie-e-daisy-il-documentario-shock-netflix-sul-cyberstalking/">“Audrie e Daisy”, il documentario shock Netflix sul cyberstalking</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" width="500" height="281" src="https://www.youtube.com/embed/29Dr4ChJUBc?feature=oembed&#038;wmode=opaque&utm_source=rss&utm_medium=rss" frameborder="0" allowfullscreen></iframe></p>
<p style="text-align: justify;" align="CENTER">
<p style="text-align: justify;" align="CENTER"><span style="font-family: Times New Roman, serif;"><span style="font-size: large;">A cura di Monica Macchi</span></span></p>
<p style="text-align: justify;" align="CENTER">
<p align="JUSTIFY">Alternando interviste e filmati d&#8217;archivio, “Audrie e Daisy” racconta le terribili storie di adolescenti americane violentate e poi umiliate in rete dopo festini a base di sesso e alcool.</p>
<p align="JUSTIFY">Audrie Pott aveva solo 15 anni quando si è suicidata nel 2012: una settimana prima era andata ad una festa, si era ubriacata e alcuni compagni di scuola l’hanno portata in una camera, spogliata e ripresa mentre le scarabocchiavano insulti sul corpo. Non ricordava niente della serata ricostruita tramite le foto, i post e gli insulti su Facebook. Anche Daisy Coleman si è suicidata nel 2012 a 14 anni dopo essere stata ripresa con lo smartphone mentre veniva violentata dai compagni di scuola e scaricata poi in coma etilico nel giardino di casa: i ragazzi sono arrestati, interrogati e poi rilasciati dallo sceriffo della contea che arriva a rimproverare le ragazze perché “devono fare più attenzione”. Ma per Daisy il calvario continua: insultata per mesi su Facebook, è stata persino espulsa dalla squadra di cheerleader per “cattiva condotta” mentre uno dei suoi assalitori Matthew Barnett (nipote di Rex Barnett ex governatore del Missouri) è diventato il capitano della squadra!</p>
<p align="JUSTIFY">Oltre alla violenza sessuale emerge un fenomeno nuovo chiamato cyberstalking: mentre la stampa locale dedica solo qualche trafiletto, sui social network la vittima viene accusata, messa alla gogna e insultata sia dai compagni che da perfetti estranei… nel caso di Daisy si sono mobilitati persino gli hacker di Anonymous lanciando l&#8217;hashtag OpMaryville per far riaprire le indagini…ma inutilmente.</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/10/08/audrie-e-daisy-il-documentario-shock-netflix-sul-cyberstalking/">“Audrie e Daisy”, il documentario shock Netflix sul cyberstalking</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2016/10/08/audrie-e-daisy-il-documentario-shock-netflix-sul-cyberstalking/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DDL sul cyberbullismo: una sfida partita dal 2013</title>
		<link>https://www.peridirittiumani.com/2016/08/31/ddl-sul-cyberbullismo-una-sfida-partita-dal-2013/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2016/08/31/ddl-sul-cyberbullismo-una-sfida-partita-dal-2013/#respond</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Wed, 31 Aug 2016 09:04:43 +0000</pubDate>
				<category><![CDATA[Legalità]]></category>
		<category><![CDATA[Minori]]></category>
		<category><![CDATA[Società]]></category>
		<category><![CDATA[adolescenti]]></category>
		<category><![CDATA[adolescenza]]></category>
		<category><![CDATA[alunni]]></category>
		<category><![CDATA[associazione]]></category>
		<category><![CDATA[bullismo]]></category>
		<category><![CDATA[computer]]></category>
		<category><![CDATA[cyberbullismo]]></category>
		<category><![CDATA[ddl]]></category>
		<category><![CDATA[didattica]]></category>
		<category><![CDATA[direttori]]></category>
		<category><![CDATA[Diritti umani]]></category>
		<category><![CDATA[docenti]]></category>
		<category><![CDATA[educazione]]></category>
		<category><![CDATA[Elene Ferrara]]></category>
		<category><![CDATA[episodi]]></category>
		<category><![CDATA[famiglie]]></category>
		<category><![CDATA[figli]]></category>
		<category><![CDATA[figlie]]></category>
		<category><![CDATA[formazione]]></category>
		<category><![CDATA[genitori]]></category>
		<category><![CDATA[giornalismo]]></category>
		<category><![CDATA[giornalisti]]></category>
		<category><![CDATA[governo]]></category>
		<category><![CDATA[Human rights]]></category>
		<category><![CDATA[informazione]]></category>
		<category><![CDATA[insegnanti]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[istruzione]]></category>
		<category><![CDATA[legge]]></category>
		<category><![CDATA[Luigi Manconi]]></category>
		<category><![CDATA[minori]]></category>
		<category><![CDATA[MIUR]]></category>
		<category><![CDATA[notizie]]></category>
		<category><![CDATA[parlamento]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[pd]]></category>
		<category><![CDATA[politica]]></category>
		<category><![CDATA[presidi]]></category>
		<category><![CDATA[prevenzione]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[ragazze]]></category>
		<category><![CDATA[ragazzi]]></category>
		<category><![CDATA[rete]]></category>
		<category><![CDATA[scuola]]></category>
		<category><![CDATA[senatrice]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[studenti]]></category>
		<category><![CDATA[suicidio]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[violenza]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=6722</guid>

					<description><![CDATA[<p>&#160; L&#8217;Associazione per i Diritti umani ha chiesto alla senatrice PD Elena Ferrara un articolo sulla legge riguardante il cyberbullismo. Eccolo, per voi! Ringraziamo tantissimo Elena Ferrara per questo suo contributo. &#160; di Elena&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/08/31/ddl-sul-cyberbullismo-una-sfida-partita-dal-2013/">DDL sul cyberbullismo: una sfida partita dal 2013</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><a href="http://www.peridirittiumani.com/wp-content/uploads/2016/08/th-76.jpg?utm_source=rss&utm_medium=rss" rel="attachment wp-att-6723" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-6723" src="http://www.peridirittiumani.com/wp-content/uploads/2016/08/th-76.jpg?utm_source=rss&utm_medium=rss" alt="th (76)" width="239" height="155" /></a></em></p>
<p>&nbsp;</p>
<p>L&#8217;Associazione per i Diritti umani ha chiesto alla senatrice PD Elena Ferrara un articolo sulla legge riguardante il cyberbullismo. Eccolo, per voi! Ringraziamo tantissimo Elena Ferrara per questo suo contributo.</p>
<p>&nbsp;</p>
<p>di Elena Ferrara</p>
<p>La morte di Carolina Picchio, prima vittima acclarata di cyberbullismo, fu un fatto tragico, che scosse tutta la comunità e l’opinione pubblica. Un episodio che spinse il padre Paolo Picchio ad impegnarsi per raccogliere il messaggio lasciato dalla figlia: “le parole fanno più male delle botte”. Proprio Carolina, allora 14enne, nella sua lettera d’addio il 5 gennaio 2013, auspicò che più nessuno potesse subire ciò che aveva coinvolto lei. Il web, d’altronde non ha coscienza. Dobbiamo essere noi, in quanto comunità, a costruirla assieme. Da oltre tre anni, dunque, è partita una sfida che mi ha vista in prima linea, anche in quanto insegnante di musica di Carolina durante l’intero triennio della secondaria di primo grado frequentata ad Oleggio. Non appena eletta in Senato ho portato la tematica all’attenzione della Commissione Diritti Umani ottenendo dal Presidente Luigi Manconi un incarico di referente condiviso con il senatore Mazzoni per un’apposita indagine conoscitiva sul fenomeno del cyberbullismo che in quel momento non era certo percepito come lo è attualmente.</p>
<p>Il disegno di legge</p>
<p>Dal lavoro svolto in Commissione Diritti Umani è nato un disegno di legge a prevenzione e contrasto del cyberbullismo, di cui sono prima firmataria, già approvato all’unanimità in Senato. Il ddl non è contro la Rete, ma pone le basi per costruire un nuovo principio di cittadinanza digitale. La proposta di legge, infatti, non ha carattere repressivo, bensì educativo e inclusivo. Il mio impegno è stato quello di partire dalle scuole e soprattutto dai ragazzi in tutto il territorio nazionale forte del contributo di tutti i soggetti preposti, a partire dal MIUR, dalla Polizia postale, dai Garanti privacy e Infanzia e adolescenza, dalle associazioni che lavorano da anni sul campo, di Agicom e dalle stesse aziende new media. Proprio queste ultime, per la prima volta e in maniera decisa, hanno dato tutto il proprio supporto: un impegno che risulta fondamentale per l’attuazione del disegno di legge. In tutti gli incontri con gli esperti, le procure minorili, autorità garanti e rappresentanti istituzionali e terzo settore è sempre emersa la necessità di mettere a sistema una formazione continua a partire dalla scuola e di riorganizzare le tante attività educative che ho riscontrato in oltre 70 incontri sui territori. “Aiutiamo i nostri ragazzi a non farsi del male tra loro e a capire che Internet è luogo di umanità, prima ancora che comunità. Un luogo che genera emozioni vere, anche nelle amicizie virtuali. Sarà infatti non tanto la scienza, ma l’etica ad insegnarci ad usare bene la tecnologia ed essere cittadini in una società immateriale”. La gravità del fenomeno che dal 2013 ha registrato altri episodi di suicidio ed ha aperto una breccia sul sommerso, richiede la massima urgenza al Parlamento. Il Senato approva, dopo un iter in prima commissione, relatore Francesco Palermo, il 20 maggio 2015 all’unanimità il ddl 1261.</p>
<p>Le azioni del MIUR</p>
<p>Va evidenziato che nell’aprile del 2015 il Ministero Istruzione, Università e Ricerca ha emanato le Linee di orientamento di prevenzione e contrasto al bullismo e al cyberbullismo ed ha anticipato alcune azioni previste dalla norma in attesa della sua definitiva approvazione. Anche in collegamento con attività respiro europeo il Miur da diversi anni ha costituito il Safer Internet Centre e progettato Generazioni connesse con azioni di prevenzione, di sostegno alle vittime e di indagine sul fenomeno. Senza dimenticare che nel luglio del 2015 la legge di riforma della scuola ha introdotto al comma 7 la lettera h) sviluppo delle competenze digitali degli studenti, con</p>
<p>particolare riguardo al pensiero computazionale, all&#8217;utilizzo critico e consapevole dei social network e dei media nonché alla produzione e ai legami con il mondo del lavoro;</p>
<p>Nell’ottobre del 2015, inoltre, il Ministero dell’Istruzione, dell’Università e della Ricerca e l’ASST Fatebenefratelli Sacco di Milano, primo ospedale d’Italia per bambini dopo la riforma di Regione Lombardia, hanno sottoscritto un protocollo d’intesa per attivare il primo “presidio operativo nazionale” per arginare i fenomeni illegali sul web. Un centro a coordinamento di una rete nazionale per trattare i casi in una logica di prossimità. Un passaggio importante a tutela delle persone in età evolutiva che tenta di dare una risposta alle continue sollecitazioni che giungono dai territori, inserendosi in un contesto di attenzione crescente delle Istituzioni per la promozione di un uso sicuro e consapevole del web da parte dei minori. I dati che il Centro porta all’attenzione sono confermano il costante aumento del disagio che colpisce bulli e vittime, così come crescono le denunce. Un centro che aspetta di partire e che vede il coinvolgimento attivo di Paolo Picchio: la nuova struttura, infatti, sarà intitolata proprio a Carolina.</p>
<p>I dati più recenti relativi al fenomeno:</p>
<p>·       Circa 4 ragazzi su 10 sono connessi oltre 6 ore al giorno. (i numeri di <a href="http://skuola.net/?utm_source=rss&utm_medium=rss">Skuola.net</a> per Generazioni Connesse, il Safer Internet Centre italiano)</p>
<p>·       Il 6% degli adolescenti e pre-adolescenti è vittima di cyberbullismo (ma è evidente che vi sia ancora tanto sommerso). Di questi l’11% ha tentato il suicidio; il 50% pratica autolesionismo o ha pensato al suicidio; il 77% si dichiara depresso o triste. (la ricerca di <a href="http://skuola.net/?utm_source=rss&utm_medium=rss">Skuola.net</a>)</p>
<p>·       Secondo il 77% dei presidi ritiene che “Internet è l’ambiente dove più frequentemente si verificano casi di bullismo”; l’89% ritiene che sia “più difficile da intercettare rispetto al bullismo tradizionale” del quale risulterebbe “anche più doloroso”. Infine il 93% dei presidi ritiene che “l’esempio dei genitori influenzi molto i cyberbulli”. Non solo: l’81% dei presidi ritiene che i genitori minimizzino il problema del bullismo digitale. (la ricerca del Censis in collaborazione con la Polizia Postale)</p>
<p>·       Il 95% dei ragazzi possiede uno smartphone. (lo studio dell’Università di Firenze e <a href="http://skuola.net/?utm_source=rss&utm_medium=rss">Skuola.net</a> per il Safer Internet Centre)</p>
<p>·       Il 98% dei ragazzi ha almeno un social network. L’83% degli adolescenti conosce un under 13 che ha aperto un profilo Facebook. Il 35% si dà appuntamento con qualcuno conosciuto sul web. 452.000 ragazzi (12%), contemporaneamente, non hanno accesso alla Rete. (i dati dallo studio Ipsos per Save The Children)</p>
<p>·       Il 13% dei ragazzi dichiara di aver inviato foto intime. (indagine del centro CREMIT dell’Università Cattolica di Milano)</p>
<p>·       Il 50% ha ricevuto immagini sessualmente esplicite da amici (studio Pepita Onlus)</p>
<p>·       L’85% dei ragazzi vuole corsi a scuola sull’uso dei social network (ricerca <a href="http://skuola.net/?utm_source=rss&utm_medium=rss">Skuola.net</a> per la Polizia di Stato)</p>
<p>·       Il 25% dei ragazzi pratica vamping, ovvero ha l’abitudine di restare svegli la notte a chattare e navigare su internet. (i numeri di Telefono Azzurro e Doxa Kids)</p>
<p>I contenuti del ddl 1261</p>
<p>Il testo di legge approvato in Senato è rivolto ai minori, ovvero ai soggetti in età evolutiva e ha come finalità la tutela della loro dignità sia in qualità di vittime sia responsabili. Ecco i punti salienti:</p>
<p>– Definizione del fenomeno del cyberbullismo: non è di per sé un reato, ma tali atteggiamenti si configurano in casi di stalking, minacce, diffamazione, molestie, diffusione materiale pedo pornografico, furto d’identità, che, invece, violano la normativa e sono perseguibili anche penalmente.</p>
<p>– Rimozione contenuti offensivi dalla rete e dai social: previa segnalazione il materiale lesivo sarà direttamente rimosso dai gestori, intesi come prestatori di servizi della società dell’informazione, l’indicazione potrà pervenire direttamente dagli utenti dai quattordici anni in su, al di sotto di questa età sarà necessario il coinvolgimento da parte di un genitore.</p>
<p>– Segnalazione al garante della privacy: qualora entro le 24 ore successive al ricevimento dell’istanza il gestore non provvedesse alla rimozione si prevede l’intervento del Garante della Privacy il quale entro 48 ore dal ricevimento dell’atto ha facoltà di intervento.</p>
<p>– Procedura di ammonimento: in caso di reati compiuti da minorenni con età superiore ai 14 anni nei confronti di un altro minorenne è prevista applicazione procedura di ammonimento. Il Questore convoca il minore unitamente ad almeno un genitore. La sanzione in assenza di reiterazione cessa di avere conseguenze al compimento della maggiore età, nella logica di educare e responsabilizzare i giovani che anche solo inconsapevolmente si rendono attori di comportamenti penalmente perseguibili.</p>
<p>– Un referente per ogni autonomia scolastica: corsi di formazione per personale scolastico che dovranno garantire l’acquisizione di idonee competenze nell’ambito di azioni preventive a sostegno del minore.</p>
<p>– Educazione continua: l’educazione all’uso consapevole della rete trova continuità nel piano dell’offerta formativa in ogni ordine di scuola.</p>
<p>– Risorse formazione Polizia postale: nell’ambito di ciascun programma operativo nazionale sono stanziate idonee risorse alla formazione del personale specializzato alla tutela dei minori sul web. I fondi certi per la Polizia Postale sono per l’aggiornamento ai docenti, nella chiave di individuare un referente cyberbullismo per ogni autonomia scolastica e dare luogo alla formazione continua dedicata agli studenti.</p>
<p>– Tavolo interministeriale permanente: costituzione di un tavolo tecnico per la prevenzione ed il contrasto del fenomeno. Il tavolo coordinato dal Miur include i Ministeri dell’Interno, Lavoro e Politiche sociali, Giustizia, Sviluppo Economico e della Salute; Anci, Garante per l’Infanzia e l’Adolescenza, Garante Privacy, Comitato di applicazione del codice di autoregolamentazione media e minori, organizzazioni già coinvolte nel programma nazionale del Safer Internet Centre, nonché una rappresentanza delle associazioni studentesche e dei genitori.</p>
<p>– Marchio di qualità: adozione di un marchio da riconoscere ai fornitori di servizi di comunicazione aderenti ai progetti elaborati dal tavolo interministeriale.</p>
<p>In questo momento la norma è alla Camera (A.C. 3139) ed è stata abbinata ad altre proposte di legge già depositate. Nel passaggio in commissioni congiunte II e XII ha subito pesanti modifiche e, con la ripresa dei lavori parlamentari, si aprirà la discussione in aula.</p>
<p>Nel testo emendato si riscontrano elementi migliorativi e un aggiornamento rispetto alle norme nel frattempo intervenute soprattutto in ambito di riforma della scuola.</p>
<p>Senza volermi addentrare in dettagli temo però che si sia aperta una frattura rispetto allo spirito originario della norma che era incentrata sui minori e non aveva carattere sanzionatorio né di censura nei confronti del web. Il ricorso all’aggravante di pena con modifica dell’art. 612/b del Codice penale rappresenta in tal senso un’incoerenza che spero possa essere sanata nella prosecuzione della discussione.</p>
<p>Il problema nel frattempo si fa sempre più urgente e la politica è chiamata a dare la miglior risposta. In queste ultime settimane è intervenuto anche Papa Francesco che ha voluto incontrare il padre di Carolina Picchio<span style="color: #646464;"><span style="font-family: Helvetica, serif;"><span style="font-size: small;">.</span></span></span> Il Santo Padre più volte si è interessato ai temi della sicurezza in Rete: “internet è un dono di Dio, in grado di offrire maggiori possibilità di incontro e di solidarietà tra tutti. Ma se da un lato la Rete – continua il Papa – con nuovi servizi e strumenti tecnologici dovrebbe semplificare e migliorare la qualità della vita, talvolta distoglie l’attenzione da quello che è veramente importante”. Alla Messa del Giubileo dei ragazzi Francesco lo ha ricordato nuovamente, sottolineando l’importanza delle emozioni e di come nessuno strumento possa sostituire il valore dell’empatia: “La vostra felicità non ha prezzo e non si commercia; non è un’app che si scarica sul telefonino: nemmeno la versione più aggiornata potrà aiutarvi a diventare liberi e grandi nell’amore”</p>
<p>Non abbiamo bisogno di reati che ci sono già, ma di interventi educativi per i nostri ragazzi perché possano accrescere la propria inclusione digitale!</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/08/31/ddl-sul-cyberbullismo-una-sfida-partita-dal-2013/">DDL sul cyberbullismo: una sfida partita dal 2013</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2016/08/31/ddl-sul-cyberbullismo-una-sfida-partita-dal-2013/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Come difendersi dal Cyberbullismo</title>
		<link>https://www.peridirittiumani.com/2016/03/12/come-difendersi-dal-cyberbullismo-2/#utm_source=rss&#038;utm_medium=rss</link>
					<comments>https://www.peridirittiumani.com/2016/03/12/come-difendersi-dal-cyberbullismo-2/#comments</comments>
		
		<dc:creator><![CDATA[Per I Diritti Umani]]></dc:creator>
		<pubDate>Sat, 12 Mar 2016 11:13:53 +0000</pubDate>
				<category><![CDATA[Cultura]]></category>
		<category><![CDATA[Interviste]]></category>
		<category><![CDATA[Letteratura e Saggi]]></category>
		<category><![CDATA[Minori]]></category>
		<category><![CDATA[Società]]></category>
		<category><![CDATA[adolescenti]]></category>
		<category><![CDATA[adulti]]></category>
		<category><![CDATA[alunni]]></category>
		<category><![CDATA[autismo]]></category>
		<category><![CDATA[classe]]></category>
		<category><![CDATA[compagni]]></category>
		<category><![CDATA[cyberbullismo]]></category>
		<category><![CDATA[diversità]]></category>
		<category><![CDATA[educazione]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[famiglia]]></category>
		<category><![CDATA[fotografia]]></category>
		<category><![CDATA[genitori]]></category>
		<category><![CDATA[insegnanti]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[libro]]></category>
		<category><![CDATA[metodo]]></category>
		<category><![CDATA[minori]]></category>
		<category><![CDATA[omofobia]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[psicologa]]></category>
		<category><![CDATA[ragazze]]></category>
		<category><![CDATA[ragazzi]]></category>
		<category><![CDATA[scuola]]></category>
		<category><![CDATA[sesso]]></category>
		<category><![CDATA[sessuali]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[violenza]]></category>
		<category><![CDATA[vittime]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.peridirittiumani.com/?p=5427</guid>

					<description><![CDATA[<p>L&#8217;Associazione per i Diritti umani ha intervistato la Dott.ssa Claudia Sposini, psicologa clinica: come difendersi dal Cyberbullismo. Claudia Sposini è autrice del testo intitolato “Metodo Anti-Cyberbulllismo” e la ringrazioamo moltissimo per il tempo che&#46;&#46;&#46;</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/03/12/come-difendersi-dal-cyberbullismo-2/">Come difendersi dal Cyberbullismo</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo.jpg?utm_source=rss&utm_medium=rss" rel="attachment wp-att-5428" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-5428" src="http://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo.jpg?utm_source=rss&utm_medium=rss" alt="il-metodo-anti-cyberbullismo" width="340" height="340" srcset="https://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo.jpg?utm_source=rss&utm_medium=rss 340w, https://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo-150x150.jpg?utm_source=rss&utm_medium=rss 150w, https://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo-300x300.jpg?utm_source=rss&utm_medium=rss 300w, https://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo-160x160.jpg?utm_source=rss&utm_medium=rss 160w, https://www.peridirittiumani.com/wp-content/uploads/2016/03/il-metodo-anti-cyberbullismo-320x320.jpg?utm_source=rss&utm_medium=rss 320w" sizes="(max-width: 340px) 100vw, 340px" /></a></p>
<p>L&#8217;Associazione per i Diritti umani ha intervistato la Dott.ssa Claudia Sposini, psicologa clinica: come difendersi dal Cyberbullismo. Claudia Sposini è autrice del testo intitolato “Metodo Anti-Cyberbulllismo” e la ringrazioamo moltissimo per il tempo che ci ha dedicato.</p>
<p>Come educare i ragazzi al senso di responsabilità e di rispetto per se stessi e per gli altri?</p>
<p align="JUSTIFY">Durante gli interventi che propongo nelle Scuole cerco di stimolare la curiosità dei ragazzi e delle ragazze attraverso lo <i>storytelling</i>, ovvero narrare storie realmente accadute di minori, loro coetanei e vittime di cyberbullismo, bullismo e, più in generale, della devianza giovanile. Il lavoro viene fatto principalmente con l’utilizzo di diapositive, video e articoli di cronaca. In questo modo, i ragazzi, direttamente coinvolti, possono sviluppare un maggiore senso di “responsabilità”, ovvero riuscire a comprendere più da vicino i reali meccanismi implicati in un gesto che può avere serie conseguenze psicologiche sulla vittima. Propongo, inoltre, attività di interazione: ad esempio, scrivere attraverso l’utilizzo di un pezzo di carta e in maniera anonima, i loro pensieri e testimonianze su esperienze legate alla violenza online e/o fisica, sia che possono avere subito, sia che possono aver vissuto indirettamente con gli amici e/o con i compagni di classe.</p>
<p align="JUSTIFY">In questa maniera, diventando protagonisti loro stessi di questa situazione, riportano con più facilità che cosa provano, i loro sentimenti e le loro emozioni. Naturalmente dietro c’è un lavoro di elaborazione, di confronto e di dialogo, indispensabile per poter entrare in sintonia con loro. Anche il concetto di “privacy” è un altro punto a cui tengo molto; infatti, i ragazzi, oggi, hanno una differente idea e opinione su cosa sia il rispetto dei dati personali. Facilmente inseriscono nei loro profili sui Social Network, molte informazioni e fotografie di loro stessi che mal si coniugano con i potenziali pericoli del crimine informatico (pedopornografia, pedofilia etc…). La responsabilità, oggi come oggi, è anche saper salvaguardare il proprio profilo Facebook! Allo stesso modo, il rispetto per la privacy altrui rimane una questione importante: quanti sono infatti i ragazzi e le ragazze che condividono materiale privato dei loro amici e/o ex fidanzati/e sui Social, come accade nel <i>sexting</i>?</p>
<p align="JUSTIFY">Il rispetto per se stessi e per gli altri rimane un valore psicologico ed educativo che si impara in famiglia, in casa, soprattutto fin dalla tenera età: i genitori sono infatti i primi modelli a cui il/la bambino/a ricorre per poter stare, poi, con gli altri, e quindi nelle relazioni e nella società. E’ anche importante trasmettere il concetto del rispetto per il “diverso”, per chi “non è uguale a noi”, perché, per esempio, ha una religione e/o un orientamento sessuale differente dai nostri. Dico questo in relazione ai tanti fatti di cronaca che riportano sempre più spesso notizie di bullismo omofobico e sessuale tra i minori: alla base manca una cultura educativa, la quale non può fare molto, se non viene abbinata alla prevenzione che comincia, a mio parere, fin dalla Scuola dell’Infanzia e continua lungo tutto il percorso di formazione del minore.</p>
<p align="JUSTIFY">L’intervento dovrebbe coinvolgere anche gli insegnanti e i genitori: il fenomeno dei “<i>genitori troll</i>” e il caso della maestra a Pavullo che maltrattava i bambini in un asilo nido, dovrebbero farci riflettere sulla necessità dell’intervento psicologico con gli adulti.</p>
<p>Nel libro sono riportati alcuni casi: in quali radici affonda il fenomeno del cyberbullismo?</p>
<p align="JUSTIFY">Non ci sono vere e proprie “cause”; è un fenomeno che deve essere ancora studiato in modo approfondito in quanto le dinamiche sono molte e i fattori scatenanti sono diversi. Comunque, alla base rimane la mancanza di empatia, ovvero il non riuscire a mettersi nei panni della cybervittima; anzi, il cyberbullo prova un vero e proprio godimento nelle sue azioni lesive e difficilmente riconosce gli effetti che provoca. Li può minimizzare e/o dare la colpa alla vittima. Ma a lungo andare, l’incapacità di riconoscere le proprie condotte denigratorie, può sfociare in un disturbo antisociale, in quanto può venire a strutturarsi una personalità con tratti psicopatici. Non è sempre così, ma di certo è che il concetto di “recidività” rimane un aspetto che può tornare nella “carriera” del cyberbullo.</p>
<p align="JUSTIFY">Il cyberbullismo rimane un problema di vasta portata, a livello mondiale, infatti colpisce tutti i ragazzi e le ragazze del mondo, che hanno la possibilità di collegarsi a un computer con una connessione Internet, o per mezzo di uno smartphone. E’ un fenomeno portato in atto sia dai maschi che dalle femmine e la fascia più colpita rimane quella tra i 14 e i 16 anni. Non conosce classi sociali ed è presente in ogni fascia di popolazione.</p>
<p>In che modo i genitori possono aiutare i figli a essere soggeti attivi della vita e non soggetti passivi davanti ad uno schermo?</p>
<p align="JUSTIFY">Inserendo, fin dalla tenera età, alternative alla vita digitale, come sport, hobby, musica, gite fuori porta, gite al museo etc… che ripropongono situazioni sociali, in mezzo alla gente, interazioni con gli altri. Infatti, molto spesso i ragazzi passano il loro tempo in camera con il computer acceso e/o con il cellulare, quasi in modo autistico, ovvero senza avere una vita relazionale, se non quella dedicata ai rapporti virtuali. Il senso della comunità e dello stare insieme si è perso e al loro posto vi sono il narcisismo e l’individualismo sfrenato: gli adolescenti, oggi, sono i “perfetti rappresentanti” di questo stile di vita che viene appreso come un’abitudine ormai radicata da diverso tempo. Per cui è compito dei genitori, come dicevo, essere da modello per i propri figli.</p>
<p>Nelle classi spesso si creano relazioni di forza tra ragazzi “popolari” e ragazzi vittime di scherno: ci può indicare un metodo pratico per gli insegnanti e per gli alunni per affermare la cultura dell&#8217;inclusione e dell&#8217;accettazione di tutti nel gruppo?</p>
<p align="JUSTIFY">La collaborazione Scuola-Famiglia è fondamentale per l’inclusione: deve essere però un rapporto continuativo, senza interruzioni e/o rotture per fare un buon lavoro. Sia gli insegnanti che i genitori, infatti, sono coloro che stanno con i ragazzi più tempo. Come ho detto prima, la cultura dell’inclusione e dell’accettazione dovrebbe partire già da piccoli e affermarsi come mentalità appresa nella considerazione del “diverso” e nel rispetto di tutti. Servono poco le sospensioni, le note scolastiche se dietro non sono sostenute da un atteggiamento collaborativo scuola-famiglia-alunni che tra l’altro dovrebbe tradursi per ogni Istituto in una sorta di “patto” che viene firmato all’inizio dell’anno scolastico. Per cui, anche chi si prende cura del minore deve seguire una linea di condotta coerente e rispettosa delle iniziative intraprese.</p>
<p align="JUSTIFY">Il cyberbullismo non riguarda soltanto i giovani: anche gli adulti si nascondono dietro ai profili tecnologici. Quali sono le categorie di persone che si affidano alla finzione per comunicare con l&#8217;esterno?</p>
<p align="JUSTIFY">Gli esempi sono innumerevoli. Ci sono gli hacker, i pedofili ma soprattutto ci sono molte persone che utilizzano i cosiddetti profili <i>fake. </i>per simulare identità fittizie, attraverso anche l’appropriazione di nickname altrui, e in alcuni casi per rubare l’identità di altri. Vi è per esempio il fenomeno <i>gender-swapping, </i>dove si cambia il proprio genere sessuale nell’interazione virtuale con gli altri, oppure vi sono i fake relativi alla propria etnia e/o razza che rappresentano un modo per favorire insulti, offese, e inneggiare alla discriminazione. Poi vi sono le persone che mentono relativamente alla propria età e per finire si sta diffondendo il fenomeno del <i>trolling</i>, il quale si tratta di un gioco di finzione, il cui scopo però è quello di deridere e di danneggiare altre persone che magari fanno parte della stessa comunità virtuale.</p>
<p align="JUSTIFY">Come possiamo cambiare quella mentalità che sta alla base dei fenomeni legati alla sopraffazione?</p>
<p align="JUSTIFY">Questa domanda si collega a quella posta prima, ovvero creare condizioni aperte all’inclusione e al rispetto di ognuno. Partire dall’educazione che si impara a casa e a Scuola per diffondere la mentalità del rispetto reciproco e del rispetto del prossimo. Inoltre è necessario spiegare che il Cyberbullismo non è un gioco, ma qualcosa di molto più grave che può arrecare danni irreversibili, come il suicidio. Spesso i/le ragazzi/e non sanno il significato di “reato” e/o “crimine” e sono piuttosto ignari relativamente alle conseguenze che una singola azione di questo tipo possa provocare sulle vittime.</p>
<p><b>La mia petizione “Risarcire i minori, vittime del Bullismo e del Cyberbullismo” (change.org)</b></p>
<p align="JUSTIFY">Con questa petizione, chiedo un risarcimento per le cure mediche e psicologiche a chi ha figli/e vittime di bullismo e cyberbullismo. E’ indirizzata principalmente al Governo Italiano e al Parlamento Europeo.</p>
<p>The post <a rel="nofollow" href="https://www.peridirittiumani.com/2016/03/12/come-difendersi-dal-cyberbullismo-2/">Come difendersi dal Cyberbullismo</a> appeared first on <a rel="nofollow" href="https://www.peridirittiumani.com">Per I Diritti Umani</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.peridirittiumani.com/2016/03/12/come-difendersi-dal-cyberbullismo-2/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
