Computer, cellulari, internet e minori: le tecnologie informatiche e la protezione dei minori nel loro impiego.


Articolo di approfondimento sulla tutela dei minori in relazione all'utilizzo delle tecnologie informatiche, identificare il rischio connesso all'uso del sistema significa in primo luogo comprendere che il problema è principalmente costituito dal tipo di informazione che il minore riceve, in particolare, dal tipo di contenuti che possono essere fruiti per attuare le migliori strategie di prevenzione.





Il minore come vittima

Differente, ma spesso correlata alle precedenti ipotesi, è la situazione che vede il bambino (il minore) vera e propria "vittima". Esclusi i casi in cui lo stesso è (più o meno consapevolmente) artefice di condotte illecite, ad esempio il download di programmi o files comunque soggetti al diritto d'autore o ad altre restrizioni alla duplicazione e distribuzione derivanti dalla tutela della proprietà intellettuale, l'uso delle tecnologie informatiche (nella specie l'utilizzo di internet attraverso differenti sistemi d'accesso: pc, telefono cellulare, ecc. ecc.) può essere fonte di rischi più o meno consistenti anche per l'incolumità fisica e psicologica del minore stesso. Esclusi i casi in cui ci si imbatta in danni derivanti da virus informatici (trojan, worm, rootkit e quant'altro) dove, di massima, si può realizzare un danno al sistema informatico (perdita di dati) o nell'ipotesi peggiore, una perdita patrimoniale (un esempio può essere quello del fraudolento impiego di codici afferenti carte di credito indebitamente sottratti al legittimo utilizzatore anche attraverso malware) le ipotesi peggiori di rischio sono quelle in cui è direttamente presente il fattore umano, cioè la volontà di altri soggetti che realizzano i propri intenti (illeciti) attraverso lo strumento informatico. Infatti, in via generale, internet può essere considerata principalmente come un immenso archivio di documenti, suoni, filmati, immagini costituito dall'interconnessione di un numero elevatissimo di computer sparsi in tutto il mondo... null'altro! Attraverso la rete di interconnessione (sfruttando le sue peculiari caratteristiche) è possibile disporre di altre utilità (posta elettronica, chat ecc...) comunque connesse al reperimento ed allo scambio di informazioni.

L'identificazione del rischio

Dunque identificare il rischio connesso all'uso del sistema significa in primo luogo comprendere che il problema è principalmente costituito dal tipo di informazione che il minore riceve, in particolare, dal tipo di contenuti che possono essere fruiti. Immediatamente balza alla mente il discorso relativo alla pornografia ed alle tematica connesse ma, in realtà, l'orizzonte è molto più ampio: acquisto di droghe, materiali e/o dispositivi pericolosi ecc. ecc.. Per quanto ampia sia la casistica dei rischi intesi in questo senso il discorso relativo alla prevenzione è piuttosto semplice: normalmente il pericolo è costituito da un tipo di informazione alla quale è necessario accedere in modo attivo. E' l'utente a ricercare una specifica informazione con uno specifico contenuto (ad esempio un sito web contenente materiale pornografico) di conseguenza è relativamente semplice (almeno in teoria) impedire che il minore acceda a specifici siti o che effettui determinati tipi di ricerca (ad esempio attraverso sistemi di parental control ad esempio offerti dal provider che consente l'accesso alla rete). In altri casi il rischio è costituito dal proporre l'informazione o il contenuto pericoloso attraverso, ad esempio, l'invio di posta elettronica che inviti a visitare siti apparentemente innocui (ma con contenuti quantomeno non graditi) o che, attraverso la semplice dissimulazione dei contenuti in pagine web apparentemente innocue, si possa giungere ad informazioni e contenuti pericolosi. A monte di questo tipo di informazione (vale a dire nella sua creazione ad hoc per finalità specifiche) vi è spesso una posizione "passiva" del soggetto maleintenzionato: come per ogni tecnica di phishing o comunque di social engineering è la stessa vittima a "cacciarsi nella trappola": è facile comprendere come questo - avendo quale target un bimbo - sia molto molto facile.

Il "predatore" informatico

Diversa è la situazione in cui il malintenzionato è soggetto attivo: è il caso, ad esempio, delle chat o di simili sistemi di social networking che consentono interazioni in tempo reale tra utenti collegati alla rete (e non più solo attraverso il pc domestico ma anche attraverso notebook, palmari e cellulari evoluti). Qui viene ad instaurarsi un contatto diretto tra utenti che non necessariamente si risolve nella semplice scrittura di messaggi di testo ma contempla la possibilità di contatto audiovisivo (webcam) nonché la condivisione dei contenuti memorizzati all'interno del pc o del terminale portatile. E' facile immaginare come sia possibile per un soggetto maleintenzionato ottenere, più o meno facilmente, ciò che vuole da un bambino se non altro per la facilità con cui possono essere impiegate con successo vere e proprie tecniche di coercizione psicologica o di vero e proprio controllo mentale. E, purtroppo, è altrettanto facile che da un "semplice" contatto virtuale la vittima possa essere portata ad un incontro nel mondo reale con le ovvie e prevedibili conseguenze.

Il controllo preventivo

Dunque è il controllo e la costante presenza del genitore che si pone quale unico e valido strumento di prevenzione rispetto all'utilizzo di strumenti che intrinsecamente costituiscono un valido supporto alle attività quotidiane ma che, per loro natura, si prestano ad utilizzi anche illeciti. Difronte anche al semplice sospetto che il minore possa essere vittima di comportamenti illeciti di terzi perpetrati attraverso, anche, strumenti informatici è bene che il genitore si rivolga immediatamente all'autorità giudiziaria al fine di predisporre le opportune tutele.

Argomenti correlati

Internet, conti correnti, false email e phishing: come difendersi dalle truffe telematiche:
Attraverso l'invio di false e-mail si cerca di ottenere codici di acceso ed informazioni utili alla violazione dei sistemi di sicurezza bancari o si tenta di indurre l'installazione di software malevolo.

Truffe varie: la lotteria fantasma
La truffa della lotteria fantasma, falsa comunicazione di vincita alla lotteria spagnola inviata per posta ordinaria: un tentativo di ottenere denaro per il disbrigo di inesistenti pratiche relative alla presunta vincita del primo premio di una lotteria alla quale non si è mai partecipato.

Altre Iniziative

L'informazione giuridica e legale per tutti:il portale per gli approfondimenti nelle materie del diritto della famiglia (separazione e divorzio), diritto penale e penale minorile e la tutela del consumatore.

Servizi di consulenza legale ON-LINE: lo Studio legale offre, mediante la compilazione degli appositi modelli di richiesta, la possibilità di usufruire di un servizio di consulenza legale on line.

Il formulario civile e penale: atti predisposti nelle materie del diritto civile e del diritto penale, modulistica varia.