Proteggersi dal cyberbullismo è possibile?

Con l’avvento del web e delle grandi tecnologie digitali alla portata di tutti, inclusi forum e social network, il bullismo negli anni ha assunto nuove e ben più pericolose forme e una di queste è senza ombra di dubbio il “cyberbullismo”.

Se il bullismo tradizionale si presenta come una forma di relazione di abuso di potere in cui avvengono dei comportamenti di prepotenza, in modo ripetuto e continuato nel tempo, nel caso del cyberbullismo questi aspetti si consumano in maniera non direttamente fisica, ma attraverso l’adozione dei più comuni mezzi digitali come i social media, piattaforme di messaggistica, piattaforme di gioco e telefoni cellulari. Atteggiamento che inoltre non garantisce una privacy agli utenti e in molti casi passa dal privato alla diffusione di materiale pubblico e che può portare la vittima ad una gogna sulle più diffuse piazze social.

Quando si parla di cyberbullismo

Si può iniziare a parlare seriamente di cyberbullismo quando inizia la diffusione di bugie o la pubblicazione di foto o video imbarazzanti della vittima sui social. Ma anche l’invio di messaggi, immagini o video offensivi o minacciosi tramite piattaforme di messaggistica, magari impersonando altre persone.

Come dicevamo pocanzi, il cyberbullismo può assumere dei connotati estremamente pericolosi e inquietanti nel momento in cui la vittima finisce al centro di una gogna mediatica. Questo può avere effetti psicologici devastanti sulla vittima, poiché è bersagliata da tutti senza via di scampo, portando anche a degli squilibri emotivi dagli esiti, a volte, anche drammatici. La sensazione di essere derisi o molestati dagli altri può impedire alle persone di parlare o cercare di affrontare il problema. In casi estremi, il cyberbullismo può persino portare le persone a compiere gesti estremi.

Come combattere il cyberbullismo

Per combattere questo fenomeno è necessario tanto riconoscerlo quanto saperlo ignorare. Chi è testimone degli attacchi, infatti, deve riferirlo agli amici, ai parenti o agli insegnanti, mentre chi subisce gli atti di bullismo deve limitarsi ad ignorarli. L’obiettivo di qualunque bullo è quello di suscitare rabbia nella vittima, e lo raggiunge quando riesce a provocare affermazioni ridicole o cattive nel suo bersaglio. L’opzione migliore è quella di bloccare completamente il bullo sui social network e nella posta elettronica. In altri casi è importante preservare anche con degli screen i messaggi e altri contenuti vessatori per consegnarli alla Polizia Postale, che provvederà ad avviare delle indagini.

In definitiva, non bisogna prendere sotto gamba il cyberbullismo, né considerarlo meno importante di altre problematiche adolescenziali che affliggono la nostra società.

A tal proposito, negli anni sono nate organizzazioni che cercano di affrontare questo tema, come la ben nota Cybersmile Foundation, organizzazione internazionale senza scopo di lucro impegnata ad affrontare tutte le forme di cyberbullismo e abuso digitale. Promuovono la gentilezza, la diversità e l’inclusione attraverso servizi di supporto professionale, programmi educativi, campagne di sensibilizzazione e partnership aziendali.

L’importanza della sicurezza online

Il fenomeno del cyberbullismo inoltre si lega a doppio filo con quella della sicurezza. Il cyberbullismo in genere implica l’uso della tecnologia per molestare una persona (spesso apertamente), ed è proprio per questo motivo che entra in scena anche la sicurezza informatica – Oltre a frodare un individuo accedendo o aprendo nuove linee di credito a suo nome, i criminali informatici possono impersonare una persona per altri motivi. Ad esempio, se un cyberbullo sta perseguitando qualcun altro, può hackerare il proprio account utente su un gioco, un indirizzo e-mail o un account di social per impersonarlo. Ciò consente loro di ottenere informazioni dagli amici e dalla famiglia della loro vittima o di molestarla.

Un altro modo in cui un cyberbullo può essere una minaccia alla sicurezza informatica è utilizzare il malware per hackerare il telefono del bersaglio. Ciò può consentirgli di accedere alla loro posizione GPS o persino a informazioni personali sensibili ospitate sul dispositivo. Lo stalker inoltre può utilizzare un telefono, un tablet o la fotocamera di un laptop per perseguitare una persona guardando direttamente nella sua casa attraverso il proprio dispositivo. Insomma gli scenari sono numerosi e tutti da prendere in considerazione.

Per poter prevenire tentativi di cyberbullismo e attacchi alla propri sicurezza online, esistono varie alternative.

  • Limitare le informazioni personali che si condividono online. Modificare le impostazioni sulla privacy e non utilizzare le funzioni di localizzazione.
    Mantieni aggiornate le applicazioni software e i sistemi operativi.
  • Crea password complesse utilizzando lettere maiuscole e minuscole, numeri e caratteri speciali. A tal proposito è consigliato un gestore di password e due metodi di verifica.
  • Proteggere la propria abitazione casa e/o l’azienda utilizzando una connessione Internet sicura e una rete Wi-Fi cambiando regolarmente le password..
  • Non condividere PIN o password. Utilizzare dispositivi che utilizzano scansioni biometriche quando possibile (ad es. scanner di impronte digitali o riconoscimento facciale).
  • Controlla regolarmente gli estratti conto e i rapporti di credito.
  • Prestare attenzione alla condivisione di informazioni finanziarie personali, come il numero di conto bancario o il numero di carta di credito.
  • Condivisione delle informazioni personali solo su siti sicuri che iniziano con “https: //”. Non navigare su siti con certificati non validi.

Tutelare la propria sicurezza con le VPN

Infine, la soluzione più completa per navigare in sicurezza è adottare una VPN, acronimo di Virtual Private Network. Lo scopo delle reti VPN è quello di offrire alle aziende e agli utenti la possibilità di navigare in tutta sicurezza.

Servizi come IPVANISHPUREVPN per esempio, oltre ad offrire dei consigli su come proteggere la propria privacy sui social, permettono agli utenti di generare un nuovo indirizzo IP criptato e su una rete di server ad alta velocità che copre ben 94 paesi del mondo, sfruttando la tecnologia Trusted Server e protocollo Lightway per offrire un livello di sicurezza basato sulla crittografia wolfSSL.

Express VPN inoltre è compatibile qualsiasi dispositivo: cellulare, tablet, computer, router. Basta un solo abbonamento per poter sfruttare il servizio di VPN su qualsiasi dispositivo si desidera.

A conclusione, il nostro consiglio è quello di adottare tutte le contromisure possibili dai suggerimenti elencati precedentemente fino all’adozione di una VPN, in questi casi meglio non tralasciare nulla per evitare che i malintenzionati possano arrecarci un danno.

Altri articoli

Come creare una postazione di smart working nella propria camera

Conosciuto, apprezzato e utilizzato come tipologia di lavoro in...

I migliori dispositivi mobili da acquistare

Vivendo oggi nell’era tecnologica, il mondo sta compiendo passi...

Giulio Stella lancia il corso SEO per le aziende con gstarseo.it

La SEO (Search Engine Optimization), è un campo in...

Minacce emergenti: come mantenere sicura la tua rete aziendale

La sicurezza delle reti è una delle sfide più...