Sei sulla pagina 1di 21

LA

CITTADINANZ
A DIGITALE

ALUNNO:Quintiliani Matteo 2 B
1
CHE COS’É
Per cittadinanza digitale si intende la capacità di un individuo di partecipare alla società online.  il cittadino digitale
diviene portatore di diritti e doveri, fra questi quelli relativi all’uso dei servizi dell’amministrazione digitale. La
cittadinanza digitale è un’estensione della cittadinanza “tradizionale”, dovuta all’ampliamento dei mezzi a disposizione
del cittadino per l’esercizio di alcuni suoi diritti e dei suoi doveri. Quindi è comprensibile che questa nuova tipologia di
cittadinanza non è un’alternativa opposta a quella classica, ma, invece, la “cittadinanza digitale” è quell’insieme di
diritti/doveri che, grazie al supporto di una  serie di strumenti (l’identità, il domicilio, le firme digitali) e servizi, mira a
semplificare il rapporto tra cittadini, La competenza digitale non è solo un fatto tecnico, ma ha una fondamentale
componente cognitiva (si pensi al grande problema del reperimento, della pertinenza e della attendibilità̀ delle
informazioni sulla rete) e socio-relazionale (si pensi alla condizione di costante connessione dai Social network con i
dispositivi mobili, o alla problematicità̀ dell’uso della Rete per la partecipazione alla vita pubblica). Gli ultimi decenni
dello scorso secolo sono stati teatro di una radicale trasformazione che ha visto il declino della società industriale e
l’affermarsi di un nuovo tipo di società basata sulle informazioni. Parallelamente si è sviluppato molto intensamente il
settore delle tecnologie dell’informazione e della comunicazione che oggi rivestono un importante ruolo nell’economia,
nella politica, ma anche nella vita quotidiana dei singoli cittadini. La società e le tecnologie si sono influenzate a vicenda
e hanno generato un processo di trasformazione che ha riguardato anche la sfera pubblica, l’interazione, la democrazia e
i rapporti dei cittadini con le istituzioni, al punto che oggi si può parlare di un nuovo status di cittadinanza digitale.

2
CHI sono I CITTADINi DIGITALi ?
I cittadini digitali popolano il mondo online e, come tutti i cittadini, hanno diritti e
doveri, libertà e regole da rispettare. Inoltre è stato coniato anche il termine»nativo
digitale»che identifica una persona cresciuta con le tecnologie digitali come
i computer, Internet, telefoni cellulari e MP3 facendo riferimento alle persone nate
(negli USA) dopo il 1985 come nuovo gruppo di studenti che accede al sistema
dell'educazione.Il nativo digitale crescerebbe in una società multischermo e
considererebbe le tecnologie come un elemento naturale, non provando alcun disagio
nel manipolarle e interagire con esse.

Per poter vivere nella società digitale, tutti devono seguire regole
necessarie a sfruttare appieno le opportunità offerte dalle nuove
tecnologie.
Ma quali sono queste regole?

3
LA NETIQUETTE
Con il termine netiquette si intende l’insieme delle regole che disciplinano il comportamento che le persone devono avere su
internet rapportandosi agli altri,come nel caso di blog, social media e molto altro ancora. Le regole della netiquette seguono
principalmente il buon senso, come nella vita normale, ma entrando nello specifico ecco quali bisogna seguire con rigore:

-non violare il copyright dei contenuti fruibili in rete;


-richiedere il permesso di condividere foto o materiale in cui sono
presenti anche altre persone;
-non discriminare né giudicare in modo offensivo altre persone;
-dimostrarsi aperti al dialogo;
-evitare qualsiasi forma di bullismo digitale;
-utilizzare il buon senso perché su Internet si comunica con altre
persone;
-navigare in sicurezza e in modo autonomo, imparando a riconoscere le
insidie di internet come le truffe o il furto di dati;
-proteggere la propria privacy e rispettare quella degli altri;

4
PRIVACY

FAKE NEWS I PRINCIPALI FRODI


PERICOLI DI
INTERNET

CYBERBULLISM
O
CONCLUSIONI
-COLEGAMENTO IPERTESTUALE ATTIVO
5
LA PRIVACY
Utilizzare Internet iscrivendosi a forum, social network e chat, significa
sacrificare parte della propria privacy. Nella maggior parte dei siti a cui si
accede e nei social è necessario lasciare un indirizzo email tramite il quale è
possibile, volendo, risalire al suo proprietario.
E’ necessario, però, proteggere la privacy online mantenendo riservate
alcune informazioni sensibili, come il numero della nostra carta di credito,
le nostre password, dove siamo in ogni momento, cosa cerchiamo su
Internet e così via.

Fino alla fine del 1800, la legge proteggeva esclusivamente il diritto di proprietà e tutelava le persone rispetto alle invasioni
fisiche della loro abitazione.
Solo alla fine del 1800 negli Stati Uniti è stato riconosciuto il diritto ad essere lasciati soli, cioè il diritto a impedire alle altre
persone di invadere la sfera privata di ognuno di noi, indipendentemente dal luogo in cui tale violazione avveniva.
Lentamente questo concetto è stato accettato e riconosciuto anche in Europa anche se nel corso degli anni ha subito una
interessante evoluzione.
 Come abbiamo visto lo sviluppo del concetto di privacy è molto recente e la nascita di un diritto che la tutela arriva
solamente nel secolo scorso. Quello della protezione dei dati personali è un tema ancor più moderno di quello della privacy.
La tutela dei dati personali è un diritto la cui importanza si è accresciuta a mano a mano che i mezzi tecnologici hanno
consentito alle informazioni di girare per il mondo in modo sempre più rapido e vorticoso. In una realtà dove i dati personali
si muovono incessantemente, la privacy è diventata così anche il diritto di una persona ad avere il controllo sulle informazioni
che la riguardano.
6
QUANTO SANNO LE GRANDI COMPAGNIE SU DI
NOI ?
Google è certamente fra le maggiori Da tempo, Facebook ha dato segnali spesso
protagoniste. L'azienda, grazie ai suoi servizi poco incoraggianti in fatto di Infine Apple, società più nota per i dispositivi.
(Gmail ,YouTube, Chrome) è una miniera di privacy.Ciononostante, Mark Zuckerberg Partiamo col vedere quali dati raccoglie il gigante
informazioni personali. E negli anni ha sembra aver sposato appieno la strada della di Cupertino. «Quando crei un ID Apple, acquisti
sviluppato, almeno da quanto traspare privacy. Ma intanto, Facebook raccoglie molti un prodotto, scarichi l'aggiornamento di un
mediaticamente, un'attenzione particolare alla dati. E su questi ha creato un grande business. software, ti connetti ai nostri servizi, contatti
privacy. Quando si usa un qualsiasi servizio In generale, il social raccoglie i contenuti, le Apple anche tramite social media o partecipi a un
made in Google, gli algoritmi possono comunicazioni e le altre informazioni che sondaggio online, -fanno sapere da Apple -
raccogliere: Ricerche eseguite, Video guardati, fornisci quando usi la piattaforma:messaggi, la possiamo raccogliere una serie di dati, tra cui
Annunci visualizzati o selezionati, Posizione, posizione di una foto o la data in cui è stato nome, indirizzo, numero di telefono, indirizzo e-
Siti web visitati, App, browser e dispositivi creato un file.Ciò comprende anche gli mail,, codici identificativi dei dispositivi,
usati per accedere ai servizi Google. Quando elementi visualizzati attraverso le funzioni informazioni sulla posizione, dati della carta di
invece si crea un account Google, la raccolta offerte da Facebook (come la fotocamera). credito».E cosa fa Apple con questi dati? Da
può riguardare: Nome, data di nascita, Facebook raccoglie informazioni anche sul Cupertino dicono che i dati personali raccolti
Password e numero di telefono, Email che invii device che viene utilizzato.Facebook Inc. permettono di tenere gli utenti aggiornati sugli
e ricevi su Gmail, Documenti, Commenti aggiunge anche i dati provenienti da siti o annunci degli ultimi prodotti Apple, sugli
pubblicati su YouTube.Per quanto concerne la servizi partner: «Inserzionisti, sviluppatori di aggiornamenti software .«Utilizziamo i dati
possibilità di stabilire cosa condividere con app possono inviarci informazioni». Fra questi personali anche per creare e migliorare i nostri
Google, all'interno dell'account,c’è la strumenti, anche il banale tasto like che si prodotti, servizi, nonché per prevenire perdite e
possibilità di attivare o disattivare la raccolta e trova un po' ovunque. Da questi strumenti, frodi. Inoltre, possiamo utilizzarli per garantire la
l'utilizzo dei dati per i vari servizi: la cronologia Facebook raccoglie informazioni su attività sicurezza della rete e dell'account.Per gli utenti
le posizioni e tanto altro. avvenute al di fuori del social, fra cui siti web Apple, i dati personali, possono essere utilizzati
a cui accedi ed acquisti effettuati per verificare l'identità, facilitare l'identificazione.
7
L’entità della multa è in realtà decisamente inferiore al significato che questa potrebbe avere per il futuro. Il Garante
irlandese per la protezione dei dati personali ha infatti inflitto una sanzione da 450 mila euro a Twitter per aver violato
il Gdpr, diventato applicabile dalla fine del maggio del 2018. Si tratta della prima decisione in questo senso dell’autorità
che ha il compito di monitorare per l’Ue il rispetto della privacy, visto che nel paese hanno sede legale la maggior parte
delle grandi aziende del mondo tecnologico. Il social fondato da Jack Dorsey non ha rispettato gli articoli 31 e 33 del nuovo
Regolamento generale sulla protezione dei dati, ossia quelli relativi alla comunicazione nell’arco di 72 ore di un’avvenuta
violazione di dati personali e della presentazione dei documenti che dimostrino l’azione tempestiva della società. La
violazione riguardava un’impostazione del social usata sugli smartphone Android che poteva portare all’esposizione dei dati
personali degli utenti. Il caso risale alla fine del 2018, ma era stato comunicato dall’azienda solamente nel gennaio del 2019.
La piattaforma ha ammesso l’errore sostenendo che il ritardo sia imputabile a un’improvvisa assunzione di personale nel 8
periodo tra il Natale e il Capodanno del 2018.
A CHI BISOGNA RIVOLGERSI IN QUESTI
CASI
lI Garante per ?
la protezione dei dati personali è un’autorità amministrativa
indipendente; questa figura è stata introdotta nel 1996 con l’adozione della
legge sulla privacy ed è stata mantenuta nonostante l’adozione del nuovo
codice per la privacy del 2004. I compiti di questa istituzione sono
molteplici, uno di questi è la verifica sull’adozione dei metodi di trattamento
dei dati previsti dalla legge
Il soggetto leso ha a propria disposizione diversi strumenti con cui accedere
al Garante. In particolare:
-Reclamo: atto attraverso il quale l’interessato denuncia una violazione della
disciplina per il trattamento dei dati.
Laddove il ricorso venga ritenuto fondato il Garante potrà adottare diverse
decisioni, tra cui invitare il titolare ad effettuare un blocco spontaneo ovvero
disporlo.
-Segnalazione: atto generico il cui scopo è sollecitare l’esercizio dell’attività
di controllo da parte del Garante stesso.
-Ricorso: si tratta di un atto formale che può essere proposto solo in caso di
risposta tardiva (il Garante ha 15 o 30 giorni per rispondere alla richiesta) o
non soddisfacente;

9
L’IDENTITÀ DIGITALE
L’identità digitale di una persona o azienda è definita dall’insieme di tutte le informazioni (qualsiasi informazione)
disponibili su di essa online, sia generate direttamente dal soggetto stesso sia fornita da terzi. Lo sviluppo del web e la
pervasività delle sue applicazioni hanno prodotto la nascita di una rappresentazione digitale degli individui che
utilizzano la Rete. La diffusione di tali tecnologie da un lato ha sostenuto la crescita di tutte le forme di interazione
sociale, ma dall’altro ha provocato un forte aumento dei rischi informatici per gli utenti delle varie piattaforme
telematiche. Da questo punto di vista il furto d’identità rappresenta sicuramente il fulcro dei crimini informatici:
subirlo è quanto di più grave ci possa capitare e, malauguratamente, è anche un accidente abbastanza frequente. Il
momento in cui siamo maggiormente esposti ad esso è quello,ad esempio, di una transazione finanziaria. La crescita
esponenziale del fenomeno rende sempre più frequente il rischio che qualcuno in rete rubi i nostri soldi e la nostra
identità.
Questo tipo di crimine si presenta in almeno tre tipologie differenti:
-Identity Cloning: clonazione dell’identità, ossia la sostituzione di una persona con l’obiettivo di creare una nuova vita
su quelle credenziali;
-Criminal Identity Theft: uso dei dati della vittima per compiere, a suo nome, atti pubblici illeciti di varia natura;
-Synthetic Identity Theft: impiego dei dati personali di soggetti diversi, combinati, per costruire una nuova identità;

10
Fonte:https://www.ilpescara.it/attualita/furto-
identita-pescara-le-iene-barbara-parma-
video.html

11
COSA FARE PER EVITARE TUTTO CIÒ?
Per evitare certe situazioni,la forma più importante di difesa è perciò l’autotutela,ecco alcuni consigli:

-Per quanto riguarda l’utilizzo del PC, la prima difesa


possibile è la navigazione solo su siti sicuri;

Usare il buon senso evitare di aprire Email o allegati


sospetti USARE SEMPRE ANTIVIRUS AGGIORNATI!

COMPONENTI PER UNA PASSWORD SICURA


-Utilizzare password e codici PIN diversi e non Caratteri maiuscoli e minuscoli
facilmente decifrabili; Numeri
Simboli
Minimo 12 caratteri
Non usare parole di senso compiuto 12
CYBERBULLISMO
COME SI MANIFESTA?
-Attraverso l’invio di messaggi online violenti e volgari mirati a suscitare scontri verbali nei forum (flaming);
-Insultando qualcuno mediante messaggi inviati ripetutamente;
-Sparlando di qualcuno per danneggiare la sua reputazione, via e-mail, messaggistica istantanea, ecc.;
-Ottenendo la fiducia di qualcuno con l’inganno per poi pubblicare o condividere con altri attraverso gli
strumenti elettronici e informazioni avute in confidenza;
-Escludendo deliberatamente una persona da un gruppo online per ferirla;

COSA SPINGE IL CYBERBULLO?


-Cercare l’ammirazione degli altri;
-La paura di venire esclusi;
-L’arroganza e la dominanza, dovuti a un’educazione sbagliata;
-Sfogare la rabbia dovuta a una problematica personale;

COME SI SENTE LA VITTIMA?


Il cyberbullismo può avere un grosso impatto sociale, emotivo e psicologico.
La vittima di cyberbullismo, a volte, nemmeno sa con esattezza cosa e chi la fa soffrire.
• Si crea una situazione di impotenza e vulnerabilità, che causa grande sofferenza. Si deve considerare
che, molto spesso, le vittime del cyberbullismo si chiudono in se stesse e pensano di doverne uscire
da sole.
• Provano confusione, senso di colpa, impotenza.
• Si ritrovano in un circolo vizioso da cui è sempre più difficile uscirne. 13
14
COSA FARE?
Per accorgersi che qualcosa non va, bisogna saper riconoscere e interpretare le dinamiche della classe o dei gruppi che si formano a scuola.
Tenere d’occhio le persone a rischio, notare alcuni modi di comportarsi.

ALCUNI COMPORTAMENTI TIPICI DI UNA VITTIMA

-Cambia improvvisamente comportamento con gli amici, a scuola o in altri luoghi dove socializzano;
-Evita luoghi o eventi che coinvolgono altre persone;
-Rinuncia all’uso di computer, telefonini e altre tecnologie per comunicare con gli altri;
-Mostra scarsa autostima, depressione, disturbi alimentari o del sonno.

Parla con qualcuno Non rispondere


che possa aiutarti alle minacce

ALCUNI CONSIGLI
-Se si viene provocati da un cyberbullo, è importante non reagire allo stesso livello. Non
rispondere alle email, agli SMS, ai post, ecc.. Il cyberbullo (o la cyberbulla) cerca una
reazione: se non la ottiene potrebbe smettere.
-É importante conservare le tracce di ciò che accade online. A differenza del bullismo
tradizionale, nel cyberbullismo si lasciano molte tracce. Annota tutto e
contatta la
-Per poter intervenire in modo efficace, occorre tenere sempre traccia dei messaggi e polizia
delle provocazioni ricevute che possono costituire una prova del reato.
-Molte azioni presenti nel cyberbullismo sono perseguibili dalla legge.
15
LE FAKE NEWS
 In un mondo incentrato sulla diffusione delle informazioni, con l'insediamento di Internet come prima fonte da cui attingere per trovarne di sempre nuove e fresche, il
problema della disinformazione e della diffusione delle fake news è all’ordine del giorno. A dimostrazione di questo, anche il messaggio di Papa Francesco per la 52°
Giornata mondiale delle comunicazioni sociali è stato dedicato a questo tema, cui il Santo Padre ha dato un titolo preciso ed inequivocabile: "La verità vi farà liberi". La
diffusione di fake news va di pari passo alla diffusione di news, tanto da poter affermare,che tra le due non esista una differenza degna di nota, in quanto una notizia falsa
può prendere origine da una notizia vera, ma anche la scoperta di una notizia fake diventa di per sé una notizia. Interessante è come questo termine sia entrato
spregiudicatamente nel contesto della nostra quotidianità trainando con sé anche concetti quali, disinformazione e misinformazione.

Il termine fake news generalmente riguarda la disinformazione diffusa online o tramite i media tradizionali; si fa quindi
riferimento ad informazioni infondate, basate su dati inesistenti o distorti e mirate a ingannare e persino a manipolare il
lettore. Le fake news vengono solitamente inserite in una di queste categorie: disinformazione o misinformazione. La non
accuratezza alla base della misinformazione non è intenzionale. In questa categoria tutte le informazioni riportate per errore
o disattenzione, pubblicate nella fretta di farle passare come ‘notizie’, nel senso di scoop. La disinformazione è invece
un’azione compiuta intenzionalmente e guidata dalla volontà di creare un contenuto falso e ingannevole. Inoltre è essenziale
notare come le fake news, le bufale e le dicerie nelle quali è sempre più facile imbattersi, presentino delle caratteristiche
ricorrenti. Essenziale per la riuscita del clickbaiting,è la creazione di un titolo accattivante o scandaloso, che incuriosisca e
spinga ad aprire il link cui è collegato. Spesso il titolo non viene completato ma lasciato in sospeso, in modo da attirare ancor
di più la curiosità di chi si imbatte nel contenuto. Il lettore, si sente interrogato in prima persona ed è spinto dalla curiosità di
andare a trovare la risposta all’interno del testo. Se l’articolo è stato programmato con il fine del clickbaiting e quindi
aumentare il numero di visite, il lettore non troverà all’interno dell’articolo la risposta che cerca. Nel caso contrario, una volta
trovata la risposta dell’autore dell’articolo potrebbe trovarsi nella situazione in cui l’opinione di questo coincida con la sua o
viceversa. Il lettore, sarà portato a condividere questo articolo con chi la pensa alla medesima maniera, indipendentemente
dal fatto che l’articolo contenga delle informazioni vere oppure false. Oltre ad un linguaggio verbale, le notizie false sono
accompagnate anche da un linguaggio visivo che si articola in immagini di accompagnamento al testo, che in questo caso
sono proprio la notizia falsa. Un’altra caratteristica delle notizie false è che esse riportano sempre alcuni elementi di realtà,
che le rendono quindi verosimili agli occhi di chi le legge. Per questo motivo, il Papa nel suo messaggio per la 52° Giornata
mondiale delle comunicazioni sociali sostiene che le fake news possiedono una natura “mimetica”, in quanto somigliano alle
notizie vere: una fake news è mimetica in quanto si può mimetizzare in un ambiente che ha già perso il suo carattere di verità 16
e la sua funzione di far vedere e di creare legame.
Il digitale non è un nemico ma un potente alleato. Ci permette per la prima volta di misurare in tempo reale il lavoro
che facciamo e di ascoltare i nostri lettori
IL DIFFICILE E’ SAPERLI ASCOLTARE E IMPARARE A LEGGERE I DATI VERI

17
COME RICONOSCERE UNA FAKE
NEWS ?
-Guarda bene l’URL: diffida di estensioni insolite come “.io” o “.com.co”; diffida di siti che hanno un nome
volutamente simile a quello di testate giornalistiche autorevoli.
-Diffida di titoli ambigui o esagerati: sono scritti ad arte per attirare la tua attenzione.
-Leggi bene tutto l’articolo: alle volte la fake news si nasconde solo nel titolo, spesso l’unica cosa letta su
Facebook.
-Fai attenzione alla data: una notizia parzialmente vera, decontestualizzata, può diventare una grossa fake
news.
-Attento alla formattazione: i siti di fake news sono spesso impaginati male e contengono errori di
scrittura.
-Indaga sulla fonte: se sei insospettito, leggi la sezione “about us” o “chi siamo” del sito.
-Confronta più fonti: se una notizia ti sembra particolarmente eclatante, verifica che sia riportata anche da
fonti note e autorevoli.
-Attento alle immagini: possono essere decontestualizzate o modificate.
-Pensa prima di condividere: questo non serve a te (a parte evitarti di fare brutte figure) ma serve a
limitare la diffusione di fake news.

18
CONCLUSIONI
Internet è un fenomeno che continua a evolversi, innovarsi, tanto da non riuscire minimamente a immaginare come sarà il futuro. A quelli che
ne sono spaventati, intimoriti o che la criticano tanto da rifiutarla e da ritenere che si possa tornare a un mondo senza di essa, si consiglia di
accettare questa realtà virtuale, questo mondo costantemente interconnesso, perché porta anche i suoi vantaggi. Infatti, se non si accetta di
avere a che fare con Internet oggigiorno e per gran parte del giorno, si rischia di perdersi molte delle opportunità e risorse, soprattutto
relazionali e lavorative, che si trovano grazie alla Rete e ai suoi siti social. Inoltre, si mentirebbe di certo se si dovesse negare l’innovatività, la
comodità che la rete digitale mette a disposizione dei suoi utenti. Lo spazio e il tempo dedicato al mondo virtuale tende ad allargarsi
progressivamente, fino quasi a coincidere con la vita che si svolge al di fuori, cioè in quella che siamo sempre stati abituati a vivere. Persone
che indossano molteplici maschere ancor più facilitate da barriere, schermi, connessioni distanti, che le rendono particolarmente fredde
quando interagiscono e comunicano faccia a faccia “offline”. Si è anche capito che i dati sono,in poche parole, la proiezione informatica della
nostra vita reale. Ogni violazione può avere conseguenze concrete: da un’esposizione non desiderata della nostra persona fino alla salute se, si
supponga, i dati manipolati sono quelli di una cartella clinica, perché l’attacco è stato rivolto a un’azienda sanitaria. La capacità di proteggere i
dati personali dovrebbe rappresentare non tanto e non solo un obbligo giuridico quanto, piuttosto, un requisito preferenziale. In questo
mondo iper-connesso, caratterizzato da un’economia fondata sui dati e alimentata dall’intelligenza artificiale, i cittadini mostrano di
preoccuparsi sempre di più del loro “corpo elettronico”, di una esistenza sempre più affidata alla dimensione astratta del trattamento
elettronico delle loro informazioni. Verrebbe da chiedersi, allora, come sia possibile che, secondo uno studio presentato da Accenture, l’Italia
è tra i dieci Paesi al mondo più colpiti dai crimini informatici. Il diritto alla protezione dei dati dovrebbe essere posto al centro dell’agenda
politica, nella consapevolezza che su di esso si misura la qualità della democrazia e da esso dipende la nostra libertà. Sulla protezione dati non
può valere il paradigma del nimby (not in my backyard), ovvero l’attenzione a tale diritto solo quando ci riguardi in prima persona .Inoltre
secondo alcune ricerche,negli ultimi anni sono in aumento i fenomeni delle molestie online attraverso l’utilizzo delle
tecnologie,dell’informazione e della comunicazione (ad esempio email, messaggi di testo, social media, blog, ecc.). A seguito della grande
attenzione mediatica anche da parte dell’opinione pubblica preoccupata per le possibili implicazioni sui minori, l’attenzione della maggior
parte di studi e ricerche è stata rivolta solo al fenomeno del cyberbullsmo perpetrato e subito da e tra bambini e/o adolescenti. In Europa,
negli ultimi anni si registra una diffusione in crescita del fenomeno cyberbullismo soprattutto nel settore scuola.
19
RIFLESSIONI PERSONALI
La tematica scelta mi ha entusiasmato sin dall’inizio, in quanto ho sempre provato un certo interesse per l’argomento,
in particolare rispetto all’ambito educativo. Essendo giovane penso di poter essere facilmente collocata nella categoria
dei nativi digitali, infatti anche io penso di aver passato,per adesso,parte della mia adolescenza ad utilizzare chat e
social network. Sino ad ora non mi sono mai realmente sforzato di riflettere sul tema in questione, cercando di
comprenderne la complessità; mi sono sempre limitato a ragionare su quanto percepivo durante la navigazione in rete,
senza riuscire ad andare oltre all’evidenza. Svolgendo tale ricerca ho avuto modo d’informarmi, di ragionare molto
sull’argomento. Ora osservo con occhi diversi ciò che avviene online poiché ho maturato le competenze necessarie per
andare oltre ai miei pregiudizi.Si può certamente affermare che all'amministrazione digitale deve accompagnarsi la
formazione del cittadino digitale e che, per rivisitare un celebre detto della storia del nostro Paese, per fare l'Italia
digitale è necessario fare anche gli italiani.Inoltre attraverso le notizie mostrate,si è dimostrato, come la mancanza di
una direzione quando si naviga nel mare della Rete, insieme a una scarsa educazione e consapevolezza circa le
opportunità e i rischi che può comportare, trasformano il web e l’uso che alcune personalità di soggetti ne fanno, in
una ragnatela che cattura prede e che difficilmente lascia andare via. È possibile che un giorno saremo in grado di usare
Internet a nostro vantaggio, di saperlo usare davvero, per riportare l’umanità all’umanità.

20
Internet offre una ricchezza inestimabile di informazioni e conoscenza.É
così grande che ha gli stessi pregi e gli stessi difetti del mondo
reale:pieno di cose meravigliose,ma anche di cose utili.Siamo noi a
vivere questo nuovo mondo ,abitandolo nel modo più corretto
possibile,in modo da renderlo un posto più utile e sicuro per altre
persone

21

Potrebbero piacerti anche