Il nostro blog "Noi cittadini civili" nasce dall'esigenza di rispondere alla domanda di legalità tante volte inascoltata nel nostro territorio a tutti i livelli: dal semplice cittadino ai delegati della politica, spesso refrattari alla legge del nostro sistema repubblicano che trae origine dalla nostra Carta Costituzionale. E' nostra intenzione promuovere una didattica incentrata sulla formazione civica, che informa e forma sui diritti e sui doveri dei cittadini.
giovedì 29 gennaio 2015
DEMOCRAZIA E SICUREZZA BENI INDISSOLUBILI AL DI LA' DI OGNI PERCEZIONE
Se
parliamo di LEGALITA’vuol dire certamente che, nella nostra società, sono
presenti comportamenti non legali
(ovvero, comportamenti non rispettosi della Legge), che mettono in crisi i rapporti e gli stessi principi
della convivenza civile, che tendono a minare le basi democratiche della nostra
organizzazione sociale.
Eppure, vivere nella legalità
dovrebbe essere l’espressione della “normale” quotidianità per tutti quegli
atti che una persona svolge, nel sistema delle relazioni sociali di cui è
soggetto e protagonista.
Tutti dovremmo (e, pertanto,
dovremmo essere chiamati a) vivere nella legalità.
La
legalità dovrebbe essere la direttrice dei nostri comportamenti.
Vivere
la nostra vita nella legalità, vuol dire avere consapevolezza che il rispetto
delle regole, che attengono sempre ad una volontà comune e condivisa, e che
pertanto vanno intese come valore, deve essere il denominatore comune dei
comportamenti di tutti. Non farne pratica quotidiana, non accettare di
rispettarle, rifiutarle, apre ad atteggiamenti, a comportamenti, ad una
mentalità di illegalità che porta a barattare diritti con doveri, ad accettare
e a favorire tutte le scorciatoie possibili per arrivare (che importa come!). E’ in questa dinamica che si
strutturano arroganza, abusi, violenze; da qui i prevaricatori, i profittatori,
i disonesti.
********************
Noi, che siamo
componenti di questa società, territorialmente definita, abbiamo a che fare con
questi comportamenti? Noi, che ci
reputiamo cittadini (quasi) modello, cosa c’entriamo con questi discorsi?
Forse possiamo
trovare un aiuto (a riflettere più approfonditamente), in due pensieri che ci
hanno lasciato due uomini del XX secolo.
“Il giusto non è
incolpevole delle azioni del malvagio” (Kahlil
Gibran, poeta, pittore e filosofo libanese, 1883-1931)
“Ciò che e’
dannoso nel mondo non sono gli uomini cattivi, ma il silenzio di quelli buoni”
(Martin Luther King).
(forse volevano
dire che)
Il
“giusto/buono” che è consapevole di ciò che accade e resta in silenzio diventa
corresponsabile.
********************
Tra
tutte le istituzioni, la Scuola è chiamata ad assumere un ruolo centrale nell’educare alla legalità e nel
diffondere una cultura di valori civili, in quanto luogo privilegiato in cui
poter attivare interventi/percorsi di formazione in tal senso.
La
Scuola è luogo in cui si apprendono le norme essenziali del vivere civile, si
impara a rispettare le libertà e i diritti di tutti, si acquista consapevolezza
del fatto che il rispetto delle regole nella vita quotidiana migliora la
qualità della vita stessa; è luogo di tutela dei diritti e di esercizio di
doveri e pone fra le sue finalità quella di educare le giovani generazioni a
diventare cittadini consapevoli, sviluppandone il senso civico, capaci di assumersi
la responsabilità del proprio e dell’altrui futuro.
La
cultura della legalità può diventare il nesso, la congiunzione tra l’istruzione
e l’esperienza, attraverso il coinvolgimento attivo degli studenti nella vita
della scuola, con l’obiettivo di sviluppare la loro capacità di assumere
impegni, di autoregolarsi e di amministrarsi, per spronarli ad un costante
impegno sociale.
Diventa,
pertanto, prioritario sviluppare e potenziare la conoscenza dei valori
costituzionali attraverso interventi educativi centrati sui temi della
cittadinanza democratica ed attiva.
Il
rispetto della legalità, la conoscenza dei principi costituzionali,
l’osservanza dei diritti e dei doveri sono i mezzi più adeguati per far
divenire i giovani protagonisti in un progetto comune e solidale volto allo
sviluppo della società.
E’ un po’ il percorso che faremo come
attività per realizzare questo progetto.
lunedì 26 gennaio 2015
NOI CITTADINI CIVILI
Indignarsi non basta. Contro l'indifferenza che uccide la democrazia, contro la tirannia antipolitica dei mercati dobbiamo rilanciare l'etica della cittadinanza. Puntare su mete necessarie: giustizia sociale, tutela dell'ambiente, priorità del bene comune sul profitto del singolo. Far leva sui beni comuni come garanzia delle libertà pubbliche e dei diritti civili. Recuperare spirito comunitario, sapere che non vi sono diritti senza doveri, pensare anche in nome delle generazioni future. Ambiente, patrimonio culturale, salute, ricerca, educazione incarnano valori di cui la Costituzione è il manifesto: libertà, eguaglianza, diritto al lavoro. La comunità dei cittadini è fonte delle leggi e titolare dei diritti. Deve riguadagnare sovranità cercando nei movimenti civici il meccanismo-base della democrazia, il serbatoio delle idee per una nuova agenda della politica. Dare nuova legittimazione alla democrazia rappresentativa facendo esplodere le contraddizioni fra i diritti costituzionali e le pratiche di governo che li calpestano in obbedienza ai mercati. Ricreare la cultura che muove le norme, ripristina la legalità, progetta il futuro. Serve oggi una nuova consapevolezza, una nuova responsabilità. Una forte azione popolare in difesa del bene comune.
Salvatore Settis, Azione popolare. Cittadini per il bene comune
Cari Ragazzi, cari Amici
BENVENUTI NEL BLOG "NOI CITTADINI CIVILI"
Ho riportato in questo primo post una frase di Salvatore Settis, un insigne intellettuale, archeologo e storico dell'arte italiano, amante del nostro bene comune e del nostro pieno esercizio del diritto di cittadinanza che, nel suo manifesto, afferma il rispetto della Costituzione.
L'intervista a Salvatore Settis
Come non condividere il pensiero critico, fortemente democratico, del Prof. Settis?
È tempo di ricordarsi che non i partiti, ma i cittadini sono i protagonisti della politica, in quanto titolari della sovranità (art. 1 della Costituzione). Noi, i cittadini, dobbiamo rivendicare il diritto di parola, dobbiamo essere l’anima pensante della polis, di cui i partiti dovrebbero essere espressione, secondo il progetto della nostra Costituzione, «la grande incompiuta». Perciò è tempo di cercare nelle associazioni di cittadini il meccanismo-base della democrazia, il serbatoio delle idee per un’alternativa di governo, per un’idea di Italia declinata al futuro. “Politica” è, per etimologia ma anche per le ragioni della storia e dell’etica, non un “mestiere” a sé, ma libero discorso da cittadino a cittadino; un discorso sulla polis, dentro la comunità dei cittadini e a suo beneficio. A noi tocca, nel degrado dei valori e dei comportamenti che appesta il tempo presente, impegnarci in una riflessione alta e meditata, non macchiata da personali interessi, sul grande tema del bene comune, cuore della nostra Costituzione, nel solco di una tradizione culturale e giuridica che in Italia non ha meno di due millenni di vita, e che oggi si trova sotto attacco. Ridare dignità alla politica non delegittimando i partiti, ma guarendoli dalle loro sordità con la forza delle idee.
Salvatore Settis, Azione popolare
sabato 24 gennaio 2015
Incontro con la Polizia postale Tema: reati informatici
Dipartimento di Tecnologie dell’informazione, Università degli Studi di Milano, sede di Crema
Pirateria informatica, cyber-terrorismo, truffe, spam: Internet è ormai il campo d’azione preferito da forme di criminalità sempre più agguerrite. Secondo i dati del ‘Norton Cybercrime Report’ 2011 pubblicato da Symantec, nell’ultimo anno in Italia si sono verificate ben 22 646 cyber-frodi al giorno ai danni degli utenti.
Dall’indagine Norton sono emersi alcuni dati sconcertanti. Tanto per fare un esempio, ben il 78 per cento degli utenti di Internet italiani non usa alcuna password per proteggere il proprio computer da accessi non autorizzati alle informazioni personali. Non meraviglia quindi che gli italiani siano spesso vittime di furto d’informazioni personali (il cosiddetto “phishing”) e di altri tipi di violazione della privacy.
Oltre alle truffe via Internet, sono in crescita gli attacchi hacker su larga scala che mirano a rendere non accessibili sistemi o siti web (attacchi “Denial of Service”), oppure lo spionaggio e il furto di informazioni mediante utilizzo di programmi ad-hoc (Trojan horse, virus, worm) o di tecniche di ingegneria sociale. Tra queste ultime, sono sempre più frequenti i contatti via chat iniziati da sedicenti anime gemelle di ambo i sessi, che hanno per obiettivo per lo più il furto dell’identità dei malcapitati interlocutori. Il successo delle reti sociali come Facebook e delle messaggerie come Twitter ha moltiplicato le opportunità di profilazione abusive degli utenti.
Secondo il recente “Rapporto sulle minacce informatiche 2011” di McAfee, gli attacchi da parte di criminali informatici interessati ai dati personali degli utenti sono ormai più frequenti nelle reti sociali e in Twitter di quanto non siano sul Web ordinario. I social network come Facebook permettono a malintenzionati di procurarsi una gran quantità di informazioni utili per innumerevoli reati, che arrivano fino allo spionaggio e persino al terrorismo vero e proprio.
Molto preoccupante è poi il fenomeno dei gruppi eversivi che distribuiscono contenuti che esaltano la violenza (attentati, omicidi, etc.) attraverso forum e sistemi di file-sharing e peer-to-peer.
Molto preoccupante è poi il fenomeno dei gruppi eversivi che distribuiscono contenuti che esaltano la violenza (attentati, omicidi, etc.) attraverso forum e sistemi di file-sharing e peer-to-peer.
Una classificazione dei crimini informatici
Il Dipartimento di Giustizia statunitense ha classificato i crimini informatici in tre categorie:
- Il computer come obiettivo – attacchi che coinvolgono i computer di altri (la diffusione di virus ne è un esempio).
- Il computer come arma – attacchi che utilizzano il computer per commettere “crimini tradizionali” che conosciamo già nel mondo fisico (come la frode o il gioco d’azzardo illegale).
- Il computer come complice – attacchi che utilizzano il computer come strumento per (1) attaccarne altri (anche attraverso intere reti di computer attaccanti a disposizione degli hacker, le cosiddette botnet) ; (2) memorizzare informazioni illegali o sottratte ad altri in modo illegale.
Oggi le minacce non sono più diffuse solo attraverso la posta elettronica e i messaggi dei forum ma viaggiano attraverso le reti sociali. Gli utenti ne hanno avuta la prova già da diversi anni con Net-Worm.Win32.Koobface, un virus progettato per attaccare gli utenti di MySpace e Facebook attraverso i loro contatti. Una volta che gli hacker sono entrati nell’account Facebook di un utente, possono sottrarre facilmente i dati personali dei suoi amici online e utilizzare l’account di questi ultimi per aumentare la portata del danno. Gli utenti dei social network sono un facile bersaglio per i cyber criminali perché in genere si fidano delle reti sociali, il che abbassa le loro difese. Le minacce sono per lo più diffuse attraverso link ed è sufficiente un click dell’utente per scaricare programmi ostili (malware) che registrano le digitazioni (key-logging), facilitando il furto d’identità o il download di altri malware. Questi link, diffusi da server malintenzionati, indirizzano continuamente l’utente da un computer all’altro (virtual relay) a sua insaputa.
Gli ambienti operativi degli smart phone, come Apple iPhone e Google Android, sono oggi un bersaglio molto interessante per i cyber criminali. I cellulari stanno vivendo la stessa evoluzione dei computer che nell’arco di dieci anni sono passati da connessioni via modem, lente e costose, a connessioni ADSL ad alta velocità. Una volta che questo passaggio sarà concluso, anche i telefoni cellulari faranno parte delle botnet, proprio come accade per i computer.
Gli hacker diffondono una quantità di malware sempre maggiore per sfidare l’industria della sicurezza e i metodi di rilevamento tradizionali. Oggi il rilevamento dei malware si basa su due tecniche fondamentali: la rilevazione in base alla firma e quella in base al comportamento. Nel primo caso, il rilevatore esegue il confronto tra una rappresentazione abbreviata (detta digest) di un programma sospetto e le rappresentazioni di malware noti (dette appunto firme). Nel secondo caso il rilevatore esegue il programma sospetto in un ambiente controllato (sandbox) e confronta il comportamento con quello dei malware noti. Entrambe queste tecniche sono disponibili sulle reti dei fornitori di antivirus; ciò significa che i programmi maligni possono essere identificati pochi minuti dopo la loro comparsa.
Le recenti tecnologie di sicurezza come Host Intrusion Prevention System (HIPS) sono state ottimizzate per combattere quasi completamente malware sconosciuti senza l’uso di firme. I cyber-criminali dovranno perciò trovare nuovi metodi per sfruttare un numero sempre minore di opportunità
Identikit dei cyber-criminali
Le biografie degli autori di reati informatici sono un elemento interessante del nostro scenario. Particolarmente preoccupante è che molte delle menti dietro a questi “atti criminali” siano semplici ragazzi. In realtà, non è più necessario essere molto qualificati per eseguire crimini informatici. Gli “strumenti hacker” per compiere attacchi sono facilmente reperibili in Rete e, una volta scaricati, possono essere utilizzati anche da utenti alle prime armi. Questo amplia notevolmente la platea dei possibili malfattori. I giovani spesso pensano che l’attacco a siti Web o il rilascio di virus in Rete siano scherzi divertenti. Alcuni di loro non si rendono conto che stanno commettendo veri e propri crimini finché non è troppo tardi. Purtroppo, alcuni media ritraggono il cyber-criminale come un Robin Hood dei giorni nostri. Niente è più lontano dalla verità.
In questo numero della rivista ci poniamo alcune domande fondamentali. Quali sono i crimini informatici più diffusi? Possono le forze dell’ordine individuare i criminali online? Gli articoli di questo numero, scritti dai migliori esperti italiani e internazionali, vi aiuteranno a familiarizzare con il comportamento illegale e a saperne di più sulla criminalità informatica e sui legami inquietanti tra Rete e terrorismo.Per approfondire
Tra i siti da consultare segnalo quello del Dipartimento di Giustizia statunitense (http://www.cybercrime.gov), il Computer Emergency Response Team – CERT (http://www.cert.org) e il sito del National Infrastructure Protection Center attivo presso l’FBI (www.infragard.net), che fornisce informazioni costantemente aggiornate e le descrizioni dei crimini informatici.
CIT; Ernesto Damiani
PUBBLICATO DA IVANA DI FRANCO
CIT; Ernesto Damiani
PUBBLICATO DA IVANA DI FRANCO
Iscriviti a:
Post (Atom)
Visualizzazioni totali
12191