Violenza online: consigli pratici tra consapevolezza e prevenzione


Il web non è una bolla dentro cui le persone possono cullarsi e volteggiare, sicure, isolandosi dal mondo reale, anche se, spesso, si tende a pensare il contrario. Il mondo digitale non fa altro che riprodurre i meccanismi che si verificano offline, anche nelle relazioni, anche in quelle violente.

Lo confermano alcuni dati sulla violenza di genere online. Secondo una ricerca dell’Istituto europeo per l’uguaglianza di genere (EIGE), una donna su dieci ha subito una forma di cyber violenza a partire dai 15 anni. Questi sono dati che risalgono a ben prima della pandemia.

L’isolamento che ha caratterizzato le nostre vite negli ultimi due anni, però, non ha fatto altro che aggravare il fenomeno. Ce lo dice uno studio di marzo 2021, condotto dall’ Unità Valore Aggiunto Europeo (Eava) del Servizio Ricerca del Parlamento europeo. Risultato? Si stima che dal 4 al 7 per cento delle donne nei 27 Paesi Ue abbia subito molestie online nei 12 mesi precedenti la ricerca, mentre tra l’1 e il 3 per cento ha subito stalking virtuale. Le previsioni per il futuro non sono rincuoranti, perché questo studio ipotizza che la violenza informatica di genere continui ad aumentare nei prossimi anni, in particolare tra gli adolescenti. Purtroppo, i dati a disposizione su questo fenomeno non sono molti, trattandosi di una forma di violenza relativamente “nuova”, ma i margini di approfondimento sono ampi.

Lasciamo un attimo da parte la ricerca e concentriamoci sul fenomeno: oggi, anche la consapevolezza di ciò che possiamo incontrare online dev’essere alta, dato che trascorriamo gran parte delle nostre giornate davanti a un pc, un tablet o un telefono.

Come si presenta la violenza di genere online? Come si può fronteggiare? Sono due domande fondamentali a cui si deve dare risposta. L’ho fatto con il prezioso aiuto di Roberto Grigoletto, esperto in Cyber Security e Informatica Forense.



Secondo la sua esperienza, quali sono gli episodi più frequenti di violenza di genere online e come si presentano?

Innanzitutto non bisogna dimenticare che, nonostante si parli del mondo online, valgono tutti i rischi e tutti i danni legati alla violenza psicologica che possono avvenire nel mondo reale. Ovviamente un individuo non può utilizzare degli strumenti informatici per esercitare una violenza fisica; ma tutti gli strumenti, i metodi, i comportamenti che generano violenza psicologica possono essere facilmente traslati dal mondo reale al mondo online da parte di un malintenzionato.

Detto questo, esiste tutto un sottoinsieme di comportamenti dannosi che sono stati resi possibili dall’esistenza stessa degli strumenti informatici (e non solo di Internet).

Esistono sostanzialmente due tipologie di comportamento dannoso ed illegale: l’attacco e la sorveglianza. 

Per attacco si può intendere qualsiasi azione che provoca un danno diretto alla vittima. Gli esempi che vengono in mente sono la diffamazione, l’attacco personale con insulti e persecuzione, la diffusione di materiale personale, il revenge porn (sottocategoria estrema della diffusione di materiale personale), etc.

Per sorveglianza si intende invece l’utilizzo degli stessi strumenti informatici per spiare la vittima, sfruttando software e hardware studiato appositamente oppure anche semplicemente l’ignoranza informatica della vittima stessa. Queste metodologie, seppur apparentemente non possano provocare dei danni diretti, sono estremamente pericolose in quanto forniscono informazioni delicatissime ad eventuali stalker che possono poi utilizzarle per agire nel mondo fisico.

È molto importante notare che – quando si tratta in particolare della diffusione di materiale personale – non molti riflettono sul fatto che per la natura stessa della diffusione delle informazioni su Internet è quasi impossibile a fatto avvenuto procedere ad una rimozione totale e completa dei dati che si stanno propagando sulle piattaforme informatiche. In sostanza, occorre rendersi conto che una volta che un dato, un’immagine, un’informazione vengono rilasciate in rete è sostanzialmente impossibile garantirne il completo oscuramento. Non è una questione di competenze o giurisdizione, ma un fattore puramente tecnico. Questo deve portarci a dare un enorme peso ed importanza alla prevenzione ed alla protezione, oltre che alla creazione e al perfezionamento di strumenti giuridici per perseguire detti reati.

Generalmente, come consiglia di procedere a chi si trova ad affrontare queste situazioni?

Innanzitutto contattare immediatamente le forze dell’ordine e fornire a loro ogni informazione e dato possibile per poter procedere con la denuncia e l’indagine. Eventualmente contattare un avvocato e richiedere la consulenza di un esperto in informatica forense per poter estrarre e repertare i dati in modo presentabile giuridicamente.

Quanto detto è ovviamente valido nel caso di un attacco personale o della diffusione di materiale. Diverso è il discorso nel caso si tratti di sorveglianza o cyberstalking. In tal caso è difficile avere delle prove dirette, e la situazione si basa soprattutto su dei sospetti. Può quindi essere una mossa raccomandabile rivolgersi direttamente a degli esperti di sicurezza informatica e procedere ad una bonifica dei propri dispositivi informatici alla ricerca di software spia o di accessi non autorizzati. È anche possibile richiedere una bonifica elettronica alla ricerca di eventuali microspie o registratori (che ormai si possono tranquillamente acquistare online con una spesa di poche decine di euro) eventualmente installate nei propri ambienti o nella propria auto. Nel caso in cui una di queste bonifiche rilevi situazioni illegali, è ovviamente raccomandabile procedere con una denuncia. Sarà cura dei tecnici che hanno effettuato l’analisi stilare una relazione presentabile in tribunale.

Quali soluzioni, ad oggi, possono mettere in campo le istituzioni per fronteggiare il problema? Che cosa, invece, si potrebbe migliorare nella tutela delle vittime di violenza online?

Allo stato attuale esistono già degli strumenti giuridici per poter procedere contro questo tipo di malintenzionati. La problematica più grande oggi è legata alle tempistiche intrinseche di tutto ciò che riguarda la procedura di indagine ed azione non solo in Italia ma in generale.

Occorre infatti tenere presente che per quanto sia ben organizzata una forza di polizia e ben oliata una macchina giuridica, non potranno mai procedere velocemente quanto la diffusione dei dati su Internet, via social o tramite chat.

A questo bisogna inoltre aggiungere che spesso quando si tratta di Internet si incontrano scogli inerenti le giurisdizioni internazionali. Ad esempio il server su cui risiedono i dati da rimuovere potrebbe avere sede all’estero in uno stato che non ha alcun tipo di accordo giuridico con l’Italia.

Come detto in precedenza, l’arma migliore e definitiva contro questo tipo di crimini è e rimane la prevenzione.

Per quanto riguarda invece la tutela delle vittime, anche in questo caso a mio parere si dovrebbe procedere prima ancora del verificarsi degli eventi. In particolare un’ottima idea secondo me sarebbe la creazione di corsi di autodifesa informatica; dei seminari in cui fornire in particolare alle donne delle informazioni il più possibile semplici e applicabili tutti i giorni che permettano loro di gestire in modo sicuro i propri dati ed i propri strumenti informatici.

Nell’eventualità invece di un crimine già avvenuto subentra la problematica già riferita della difficoltà nella cancellazione dei dati già diffusi. Esistono ovviamente dei servizi di revisione della reputazione online, ma per i problemi suddetti hanno un’efficacia variabile legata non solo alla tipologia degli strumenti di diffusione, ma anche alla natura dei dati e all’entità della diffusione stessa al momento in cui si va ad agire. 


Ci sono delle modalità con cui ciascuno di noi potrebbe provare a tutelarsi e prevenire “attacchi” sul web? 

La prima e più importante arma per difendersi in questi casi è la cultura informatica. Basti pensare che la maggior parte delle persone porta in tasca uno strumento che ha le stesse potenzialità (e costo) di un computer desktop e lo utilizza normalmente solo per telefonare, chattare e giocare. Se non conosciamo almeno fino a un certo livello le potenzialità dei nostri strumenti, le stesse diventano dei punti deboli vulnerabili a degli attacchi.

Fortunatamente non è necessario diventare un esperto di sicurezza informatica per proteggersi da questi problemi, è sufficiente conoscere quali sono le regole di base per gestire in modo corretto e sicuro i propri dati, i propri account ed i propri dispositivi.

Purtroppo non abbiamo lo spazio o il tempo per elencare in questa sede tutte queste regole, seppure in realtà molto semplici; ma almeno alcune le possiamo anticipare:

Innanzitutto: per quanto possa farci psicologicamente male rileggere messaggi di insulti a noi rivolti, o vedere immagini e video che ci fanno soffrire, occorre resistere alla tentazione di cancellarli e lasciare sempre tutto il materiale ricevuto ed inviato sul dispositivo dal quale ha avuto origine o sul quale è stato ricevuto. Sembra difficile da credere, ma uno dei servizi che mi capita più spesso di fare è proprio quello di recuperare da cancellazione materiale che se conservato avrebbe potuto provare in modo estremamente veloce un reato.

Il secondo consiglio che si potrebbe dare è quello di imparare ad effettuare degli screenshot (salvare le schermate) con ognuno degli strumenti informatici che utilizziamo. E non parlo semplicemente di fotografare lo schermo con un'altro dispositivo, ma effettuare un vero e proprio salvataggio sul dispositivo stesso. Questa pratica è particolarmente utile in particolare per chat e social network, in quanto previene la possibilità che l'interlocutore (il malintenzionato) possa procedere alla cancellazione di un messaggio o post penalmente rilevante.

Naturalmente, procedere ad informarsi e ad imparare quanto più possibile riguardo i dispositivi e gli strumenti informatici che utilizziamo. In particolare consiglio di imparare a gestire account e password, imparare a gestire e limitare gli accessi, imparare a modificare velocemente le proprie password non solo nel caso si sospetti un'infrazione, ma anche periodicamente per prevenire eventuali attacchi. 

Infine, una delle regole più importanti: indipendentemente da quanto ci fidiamo o da quanto tempo conosciamo il destinatario dei nostri messaggi, foto o video, dobbiamo sempre partire dal presupposto che in un mondo informatizzato come il nostro qualsiasi dato possa, prima o poi, diventare pubblico. Potrebbe non essere nemmeno responsabilità del destinatario: potrebbe essere il tecnico che gli ha riparato il cellulare, un malintenzionato che gliel’ha sottratto, un fratello o un amico troppo curioso. In un attimo il nostro materiale personale potrebbe cominciare a diffondersi contro la nostra volontà. È quindi di estrema importanza essere coscienti e responsabili del materiale e dei dati che noi stessi produciamo e diffondiamo. La regola aurea dovrebbe essere: Non inviare a nessuno materiale che ti possa causare dei problemi se lo vedessero tutti.

 

Federica Carla Crovella

Commenti

Post popolari in questo blog

ddl del Governo contro la violenza sulle donne: dove ci porterà? Il parere legale

La violenza ostetrica esiste: dati e indicazioni per riconoscerla

La salute mentale delle madri sta bene?