LA CITTADINANZA DIGITALE   8 Comprendere consapevolmente il cambiamento I ragazzi nati in questo millennio vengono chiamati nativi digitali ; sono quelli che non hanno conosciuto il mondo senza Internet, quelli che imparano la tecnologia “intuendola”, quelli che vivono costantemente connessi. Le tecnologie di informazione e di comunicazione hanno introdotto all’interno della società, arrivando a modificare la percezione dei valori e di ciò che ha veramente importanza. I social media hanno cambiato radicalmente il modo di e non sempre viene considerato il fatto che chi produce e (e ne deve essere) . profondi cambiamenti comunicare pubblica contenuti digitali ne è responsabile Essere connessi a una rete mondiale, espone quotidianamente a numerosi che non devono essere sottovalutati. È fondamentale e le minacce come, per esempio, il cyberbullismo, e , comprendendo non solo il ruolo che hanno le azioni individuali, ma anche le conseguenze che derivano dall’indifferenza. rischi conoscere i pericoli sviluppare comportamenti consapevoli La rete deve essere un luogo in cui ci si prende cura di se stessi e degli altri, anche in termini di salute e di benessere psicofisico. Comprendere l’importanza della e saper decidere in quali momenti utilizzare o no la tecnologia ne costituiscono uno degli aspetti fondamentali. gestione del tempo Le persone devono sviluppare uno e ed essere in grado di , ma di fruire delle informazioni con un’attenzione costante e quotidiana. spirito critico responsabile non subire passivamente i contenuti digitali È fondamentale acquisire consapevolezza del fatto che, strettamente legate alle fornite dalla rete (per socializzare, partecipare, imparare), esistono , ed , sfruttamento commerciale, violenza, illegalità e distorsione delle informazioni. potenzialità implicazioni sociali culturali etiche L’ educazione civica digitale integra lo sviluppo delle competenze tecnologiche e del pensiero computazionale, incrementando le abilità specifiche che consentono di esercitare una cittadinanza digitale consapevole . attenzione   Le tecnologie non sono intrinsecamente positive o negative, dipende dall’uso che se ne fa. La loro pervasività, tuttavia, ha un enorme impatto sugli individui di una collettività connessa e questo aspetto non può essere ignorato.  >> pagina 320 La dimensione individuale Per utilizzare consapevolmente e responsabilmente le tecnologie digitali occorre riflettere sul tema della e sul concetto di    che viene generata dalla rete. riservatezza ▶ traccia digitale La propria deve essere difesa e protetta quotidianamente. Oggi troppo spesso la voglia di condividere con tutto il mondo le proprie emozioni induce a pubblicare sui social , perché “tanto lo fanno tutti”. Postando , però, si rischia concretamente che qualcuno possa farne un uso scorretto. L’infondata convinzione che la tecnologia costituisca uno in cui custodire i propri segreti, rende le persone particolarmente “esibizioniste”. sfera personale senza riflettere sulle conseguenze informazioni o dati personali scrigno prezioso La dell’individuo e la sono valori importanti e devono essere difesi e protetti. La reputazione individuale può essere danneggiata sui social, e non dobbiamo pensare che non vi siano conseguenze, perché le appartengono al . dignità sua sfera intima ripercussioni mondo reale   Approfondimento – Regolamento Europeo sulla trattazione dei dati personali    /  traccia digitale digital footprint Bisogna ricordare che la prescinde dalla che ne viene fatta attraverso i social media. propria identità rappresentazione Alcune persone creano per fornire al mondo una rappresentazione di se stessi che non è quella reale, ma solo un’ . Cambiando la foto del proprio profilo sono, infatti, convinte di poter “essere” una persona diversa. A volte lo fanno per gioco, perché su Internet si ha l’impressione di poter fare tutto, senza alcuna responsabilità o conseguenza, come se si indossasse una maschera. profili falsi idealizzazione Avere in alcuni casi può essere una buona idea. Per esempio può essere utile avere due account di posta elettronica uno per comunicazioni personali (gli amici) e l’altro per comunicazioni formali (la scuola). Al contrario, creare per non farsi riconoscere, chattare di nascosto o collegarsi a siti non affidabili, non è mai una buona idea. più identità digitali identità false Chiunque navighi nel web o utilizzi dispositivi informatici lascia “dietro di sé” una traccia digitale che rimane disponibile, con i dati memorizzati, per un tempo indefinito (potenzialmente per sempre). attenzione   Ogni volta che la tecnologia viene usata perdendo il rispetto di se stessi o degli altri , se ne sta facendo un uso sbagliato. Una parte dei dati che costituiscono la traccia digitale vengono caricati in rete dal proprietario quando condivide informazioni personali tramite i social. I dati che entrano a far parte della traccia digitale sono raccolti e utilizzati da: : per generare pubblicità mirata di prodotti, in base alle preferenze del consumatore; operatori di marketing : i dati raccolti dai sensori di posizione dei dispositivi mobili vengono analizzati per tracciare gli spostamenti degli individui e ottenere informazioni sul traffico in tempo reale; applicazioni di geolocalizzazione : per ottenere informazioni utili con cui ricostruire i comportamenti e le personalità degli utenti sospetti; forze dell’ordine : per verificare l’idoneità di un candidato. potenziali datori di lavoro Si devono sempre considerare gli che potrà avere la traccia digitale . L’atteggiamento più corretto non è quello di fuggire dai social, ma piuttosto di iniziare a creare una traccia digitale che giochi a proprio vantaggio. effetti sul proprio futuro attenzione   Basta un clic e, in un attimo, una foto postata sui social   non potrà più essere rimossa   da Internet. Il motivo è molto semplice: non è banale risalire in quale hard disk di quale provider sia salvata ed è praticamente impossibile ritrovare tutte le copie che sono state generate ogni volta che qualcuno l’ha condivisa. Lo sapevi che Un verso della canzone “Vorrei ma non posto” di Fedez e J-Ax recita “E come faranno i figli a prenderci sul serio con le prove che negli anni abbiamo lasciato su Facebook”. prova tu   Prenditi cura della tua traccia digitale! Fai una ricerca su di te con un motore di ricerca e individua le informazioni che fanno parte della tua traccia digitale. 1. Prima di pubblicare qualunque contenuto, domandati se vorresti che facesse parte della tua traccia digitale quando sarai adulto. 2. Evidenzia le tue qualità, poniti sempre sotto una luce positiva in modo che lo facciano anche gli altri. 3.  >> pagina 321  La comunicazione nel rispetto degli altri Esiste una sorta di : quando le persone si incontrano e discutono faccia a faccia, prima di dare un giudizio ascoltano, aspettano, riflettono. Essendo immediatamente tenute a rispondere delle proprie affermazioni, le persone tendono a non diffamare le altre. regola non scritta Quando le discussioni avvengono sui social, la presenza di uno schermo tra gli individui e il mondo reale fa sentire tutti come se fossero , anche dalle proprie responsabilità. Tutti si sentono liberi di dire quello che pensano senza tenere conto della sensibilità di nessuno, né temere conseguenze. Ma la libertà di poter esprimere un’opinione non è solo un diritto, è soprattutto un privilegio e questo non andrebbe mai dimenticato. nascosti e irraggiungibili Ognuno di noi possiede una propria sfera intima e personale che tutta la comunità ha il dovere di proteggere. Prima di qualcuno sui social si deve pensare alle conseguenze che il    potrebbe avere sulla sua vita, fermarsi a riflettere, comprendere le degli altri e rispettarle. taggare ▶ tag emozioni Quindi prima di condividere una foto (o di scrivere un post) seguendo un impulso momentaneo è necessario riflettere sulle conseguenze del proprio comportamento. , non solo chi posta la foto sui social, ma anche chi la condivide successivamente. Siamo tutti responsabili Scherzare è divertente, ma gli scherzi troppo pesanti fanno male ed esagerare è un atteggiamento da bulli; se non denunciamo o prendiamo le distanze da questi atteggiamenti diventiamo complici. Bisogna sempre , domandarsi “io come mi sentirei, se fossi al suo posto?”. Aiutare chi è in difficoltà è un dovere di ciascuno di noi. mettersi nei panni degli altri   tag  /  etichetta attenzione   Il termine   taggare deriva dall’inglese to tag (etichettare), viene molto utilizzato sui social per indicare l’associazione tra il volto di una persona in un’immagine e il suo profilo online. Lo sapevi che Nel film “Spider-Man” del 2002, Ben Parker, lo zio del protagonista, afferma “Ricorda sempre: da un grande potere derivano grandi responsabilità.”  >> pagina 322 Il cyberbullismo Il termine cyberbullismo indica il bullismo online e identifica un attacco offensivo e reiterato attuato ai danni di una persona, utilizzando gli strumenti della rete. Le vengono concretizzate attraverso le chat, facendo circolare foto e video sui social network o inviando e-mail contenenti materiale offensivo. La vittima viene che può portarla all’isolamento, alla depressione e, nei casi più estremi, indurla al suicidio. molestie esposta a una pressione psicologica Le solitamente vengono prese di mira perché (per estetica, carattere, etnia, religione, orientamento sessuale ecc.). vittime ritenute diverse Il (dall’inglese    ) è un tipo di cyberbullismo che ha come intento quello di perseguitare un individuo con lo scopo di intimidirlo e spaventarlo, per poterlo influenzare e controllare. Spesso gli stati d’ansia provocati nelle vittime arrivano a compromettere lo svolgimento della normale vita quotidiana. Nei casi estremi, il cyberstalking si trasforma in stalking nella vita reale. cyberstalking ▶ to stalk Per difendersi da questi tipi di aggressione è sempre bene: a nessun messaggio provocatorio; non rispondere ; bloccare l’individuo al social network sul quale sono stati pubblicati i contenuti offensivi o intimidatori ed, eventualmente, alle forze dell’ordine, segnalare l’abuso dei commenti in modo da poterli utilizzare nel caso in cui fosse necessario passare ad azioni legali. conservare gli screenshot Il è una forma di cyberbullismo in cui il bullo (troll) cerca una , con l’obiettivo di attirare l’attenzione su se stesso. Inviando messaggi provocatori, punta a ottenere risposte da parte delle altre persone; maggiore è l’attenzione che riceve, più alta è la probabilità che continui ad agire. trolling reazione in un gruppo Uno dei metodi più efficaci per neutralizzare un troll è quello di ai suoi messaggi. In questo modo, sentendosi ignorato, sarà portato a ricercare altrove l’attenzione. Inoltre, può essere utile ed, eventualmente, fare una al social network interessato. non rispondere bloccarlo segnalazione Un sa come difendersi dalle azioni di cyberbullismo, le riconosce ed evita che si diffondano. Se è testimone di un attacco da parte di un bullo non diventa “complice”, ma cerca di difendere i più deboli. cittadino digitale consapevole    /  to stalk pedinare Lo sapevi che Quando l’obiettivo del cyberbullo è quello di umiliare la propria vittima si parla di   online shaming . L’ , invece, è una forma di incitamento all’odio e alla violenza nei confronti di una persona (o di un gruppo) sulla base di una caratteristica come disabilità, etnia, religione, sesso, orientamento sessuale o politico. hate speech  >> pagina 323 Il grooming Il termine grooming identifica l’ adescamento sul web messo in atto quando un individuo senza scrupoli carpisce la fiducia di una persona usando menzogne, lusinghe e, talvolta, perfino sulle minacce. L’adescatore ( ), spesso utilizzando un profilo falso, individua e contatta la vittima, invitandola a conversare privatamente. Fin dall’inizio mostra interesse, cura e pazienza nei confronti della vittima: mantenendo questo comportamento, ne . Progressivamente il rapporto evolve e si trasforma in un legame più intimo, che innesca nella vittima aspettative di tipo affettivo. groomer conquista la fiducia Di solito il groomer richiede l’invio di immagini che potrebbero essere oggetto di ricatto e che spesso fanno pentire la vittima di averle inviate. Anche per questo motivo dobbiamo sempre a persone che non conosciamo e, allo stesso tempo, insospettirci se uno sconosciuto chiede una nostra fotografia. Esistono alcuni campanelli d’allarme che ci possono aiutare a riconoscere un groomer: evitare di inviare immagini l’ dal quale si viene contattati non è riconoscibile o troppo “patinata” (simile a un’immagine pubblicitaria); immagine del profilo la (soprattutto se molto recente); data di creazione del profilo il (se sono pochissimi probabilmente qualcosa non va). numero di amici I motivi che possono spingere a usare la rete in modo improprio sono molteplici: la curiosità per il , la , la convinzione che occorra ostentare , misurandola con il numero di immagini piccanti che si ricevono. Questi comportamenti però possono far imbattere in persone senza scrupoli, per questo è necessario essere sempre attenti e coscienziosi e non si deve mai temere di chiedere aiuto a qualcuno di cui ci si possa davvero fidare (come gli amici, i genitori, gli insegnanti o la polizia postale). proibito superficialità spregiudicatezza attenzione   Il social Tik Tok è molto diffuso tra i giovanissimi, e questo lo rende, purtroppo, un ambiente ideale per i groomer. La gestione del tempo Le persone del XXI secolo vivono immerse in un costante “rumore di fondo” fatto di messaggi, post sui social, telefonate ed e-mail. Le fanno perdere di vista ciò che si sta facendo e spostano l’attenzione su altre attività, rendendo . continue interruzioni difficile il recupero della concentrazione Molte persone individuano nello smartphone un elemento indispensabile per la propria esistenza e vengono accompagnati dai social network durante lo svolgimento di quasi tutte le attività quotidiane. Quando una connessione utile ed efficace si trasforma in un’ , percepita come necessaria, che modifica la propria dimensione sociale, lavorativa e scolastica, l’ sulla pianificazione e sulla programmazione delle attività. iperconnessione incapacità di fare a meno della rete ha un impatto negativo È importante sviluppare la capacità di evitando, per esempio, situazioni in cui l’abitudine alla connessione ci pone in una condizione di costante  gestire il tempo ritardo. Soprattutto in presenza di una scadenza, è necessario recuperare la capacità di   saper individuare   ciò che è davvero   importante   e   prioritario   e portarlo a termine. Per fare in modo che la rete non disturbi il raggiungimento dei propri obiettivi può essere utile  , suddividendola in sessioni temporali ben definite. Una volta identificate le attività che sono realmente importanti è possibile organizzare le diverse finestre temporali in modo da portare avanti il proprio lavoro con costanza, serietà e fiducia in se stessi. pianificare la giornata Un’adeguata organizzazione del tempo è fondamentale per il   personale. recupero della salute e del benessere attenzione   Le   distrazioni   possono essere limitate abbassando il volume della suoneria, te nendo lo smartphone lontano o disconnettendolo dalla rete. Chiudendo tutte le app e i social network che non sono strettamente necessari all’attività che si intende svolgere, la   connessione   diventa   meno invasiva .  >> pagina 324 La dipendenza da Internet Quando gli strumenti messi a disposizione dal web vengono , cioè in modo diverso da quello per cui sono stati pensati, possono trasformarsi in qualcosa di dannoso. usati in modo improprio esempio Una chat è uno strumento utile per lavorare, per chiedere informazioni sui compiti di scuola o per trascorrere un po’ di tempo a chiacchierare con gli amici, commentando argomenti leggeri. Se però chattare si trasforma in un modo per perdere la concentrazione, ignorare le persone presenti distrarsi durante le lezioni a scuola o, peggio ancora, non dormire la notte, allora lo stesso valido strumento si trasforma in un modo dannoso per perdere tempo. Il problema non è l’uso della tecnologia, ma non . Oltre un certo livello può diventare una patologia. sapersi fermare La IAD ( Internet Addiction Disorder ) è un disturbo da dipendenza legato all’utilizzo intensivo e ossessivo di Internet. La IAD è comparabile con altre dipendenze ed è stata recentemente inserita tra le nuove patologie, anche se la materia è tuttora oggetto di studio. Secondo studi recenti la dipendenza IAD, infatti, sarebbe di natura e potrebbe essere legata al gioco o allo shopping online. Il fenomeno forse più preoccupante sarebbe quello legato alle che spesso diventano più coinvolgenti e importanti dei rapporti reali. ossessiva relazioni virtuali La ricchezza di dati disponibili sul web avrebbe anche creato un nuovo tipo di   che riguarda la navigazione e l’uso dei dati del web: gli individui trascorrerebbero un tempo sempre maggiore nella ricerca e organizzazione dei dati online, con una conseguente riduzione del rendimento scolastico e/o lavorativo. comportamento compulsivo Nei casi più gravi un uso prolungato di Internet porterebbe a  : affetti familiari, lavoro, studio, relazioni sociali e, perfino, la propria persona. trascurare la realtà prova tu   Rispondi alle seguenti domande. Quali conseguenze si possono presentare quando un cittadino digitale non usa la rete con responsabilità? Che cos’è il cyberbullismo e in quali forme si manifesta? Perché il cittadino digitale ha il dovere di riflettere sulla gestione del tempo?  >> pagina 325  La privacy e il copyright I cittadini digitali consapevoli devono essere in grado di in cui le possono o non possono essere . riconoscere le situazioni e gli ambiti informazioni utilizzate La tutela della privacy Ogni volta che si pubblica una fotografia senza aver chiesto, e ottenuto, l’ da parte del soggetto ritratto, si potrebbe . In generale, la detenzione, l’uso e la condivisione dei dati altrui sono consentiti solo e devono essere conformi all’uso che ne era stato originariamente previsto. espressa autorizzazione violare la privacy previo esplicito consenso del proprietario Tutti i servizi digitali disponibili nel web (gratuiti o a pagamento) utilizzano: una : un insieme di criteri dichiarati sull’uso dei dati; privacy policy un’ (relativa alla privacy policy): con la quale gli utenti del servizio vengono a conoscenza delle modalità con cui i dati personali verranno utilizzati dal servizio. informativa sulla privacy I siti web che utilizzano i cookie per profilare le preferenze di navigazione degli utenti sono tenuti a fornire un’informativa su come verranno utilizzati i dati raccolti. Se si ritiene che un sito web faccia un uso improprio dei dati personali, i cookie possono essere cancellati dal browser ed è possibile rifiutarne l’utilizzo quando un sito ne fa richiesta. attenzione   Spesso le informative   non vengono lette   dagli utenti e il   consenso , esplicitamente richiesto dai servizi digitali per l’utilizzo dei dati personali, viene dato “alla cieca”. Un esame del contenuto, tuttavia, può essere utile per valutare la presenza di   eventuali abusi . Anche l’assenza dell’informativa potrebbe costituire un campanello d’allarme sui potenziali rischi.  >> pagina 326 La tutela del copyright Tutto ciò che può essere considerato una è soggetto alla disciplina sul (o    ). Rientrano in questa categoria: informazioni digitali, software, pagine web, testi, video, musica ecc. Chi crea un’opera intellettuale ha il diritto sia morale di esserne riconosciuto come autore, sia patrimoniale di sfruttare il prodotto del proprio ingegno (anche economicamente). creazione dell’ingegno umano diritto d’autore ▶ copy right Quando si viola il diritto d’autore di un software (programmi, film, canzoni ecc.) si parla di . pirateria informatica La condivisione in rete di opere coperte da copyright, la detenzione di materiale piratato e/o la loro duplicazione sono reati perseguibili penalmente. I livelli di gravità sono diversi: per esempio la detenzione illegale di un brano musicale per l’ascolto personale è considerata meno grave della sua distribuzione su Internet a scopo di lucro. Rimane il fatto che detenere materiale “piratato” (coperto da copyright) è un atto e quindi va sempre . illecito evitato Esistono opere che possono essere , spesso anche per fini commerciali. Un esempio sono i (spesso considerati uno strumento di conoscenza che contribuisce allo sviluppo culturale della società), i cui autori ne autorizzano esplicitamente l’uso e la diffusione liberi e gratuiti, talvolta con il semplice vincolo di dover citare gli autori originali. utilizzate e condivise liberamente software open source L’utilizzo del materiale digitale di tipo open source (o libero) può essere tutelato da , che sono stati sviluppati nel corso del tempo e che offrono termini di licenza legalmente consolidati. La ( ), utilizzata spesso per i software, e la , molto usata per brani musicali e immagini, sono esempi di accordi di licenza standard. accordi di licenza standard GNU General Public License Creative Commons License Il cittadino digitale consapevole ha il dovere di selezionare e utilizzare solo le risorse libere oppure quelle a pagamento, versando il corrispettivo richiesto. Alcuni sono specializzati nel fornire materiale digitale a utilizzo gratuito. siti internet                             /    right destra , diritto Lo sapevi che Nel termine copyright la parola , ha, in senso legale, il significato di “diritto”; in copyleft, il termine left, inteso come participio passato di to live, significa “lasciato”. right Il termine   significa “diritto di copia”, e risale ad alcuni secoli fa quando nacquero le prime stampe su carta a caratteri mobili. Il simbolo del copyright è una C cerchiata. copyright La licenza   è stata redatta nel tempo in versioni via via migliorative, all’interno delle quali è comparsa anche la dicitura    , per indicare la mancanza di vincoli commerciali da parte dell’autore. Il simbolo del copyleft è speculare a quello del copyright. GNU ▶ copy left                            left  /  sinistra ,   lasciato Le fake news Nel sistema d’informazione tradizionale, i giornalisti verificano le notizie prima di pubblicarle: in questo modo, le “bufale” più evidenti vengono smascherate prima di poter essere pubblicate. Al giorno d’oggi, però, la maggior parte delle notizie viene appresa attraverso i senza il filtro delle testate giornalistiche: la velocità del web e la superficialità di molti utenti fanno il resto, consentendo a molte notizie false di condizionare pesantemente il dibattito pubblico prima poter esser smentite. social La verosimiglianza di “ ” e (notizie inventate, ingannevoli o distorte che hanno l’intento di disinformare attraverso i mezzi di informazione) è decisiva: quasi tutte sono , colpiscono l’emotività delle persone e sono “confezionate” così bene da sembrare vere. bufale fake news plausibili Creando fake news ad arte, alcune persone sono riuscite a in poche ore, grazie allo spropositato numero di clic ottenuti. guadagnare enormi cifre di denaro Un sito Internet, infatti, può produrre denaro attraverso la pubblicità, che è più redditizia in base al numero di visitatori del sito stesso. Spesso le fake news vengono create con l’intento di   e di solito riescono nel loro intento. influenzare l’opinione pubblica Per contrastare questo fenomeno, ogni cittadino digitale può fare la propria parte con due azioni molto semplici: : è possibile consultare molti siti web attendibili, creati per “smascherare le bufale”, e verificare la fonte della notizia; 1. verificare le notizie : è sempre opportuno avvertire della diffusione di una fake news, possibilmente senza urtare la sensibilità di chi l’ha condivisa: occorre sempre tenere conto che probabilmente la vittima è in buona fede e ha creduto che la notizia fosse vera. 2. segnalare le fake news sui social network Le SERP dei motori di ricerca visualizzano gli indirizzi dei siti e aiutano a individuare le fonti delle notizie consentendo di scartare quelle sconosciute, “di parte” o truffaldine. I siti delle testate giornalistiche, delle riviste scientifiche e Wikipedia, sono di solito attendibili, anche se talvolta possono riportare informazioni errate. La fonte più attendibile è sempre quella originale. Nell’era delle fake news, la veridicità di una notizia, purtroppo, non viene determinata dai fatti e dai dati concreti, ma solo dalle emozioni rinforzate dai like e dal numero di followers. Oggi, troppo spesso, la verità viene considerata una questione di   e viene “messa dopo” ( ). Anche davanti all’evidenza dei fatti, le persone tendono a estrapolare solo gli elementi che  , sviluppando così interpretazioni alterate di scienza, storia e realtà. secondaria importanza post-verità confermano le proprie convinzioni La tendenza delle persone a farsi prima un’opinione e dopo (eventualmente) verificare i fatti, può degradare in teorie del complotto che, se organizzate in modo professionale, possono dar luogo a una deliberata manipolazione delle informazioni. Lo sapevi che Il termine   hoax   è l’equivalente inglese di “bufala” e, spesso, si riferisce alle cosiddette “catene di sant’Antonio” che vengono diffuse tramite le piattaforme di IM per propagare notizie false. Per mitigare il problema alcune applicazioni di messaggistica hanno introdotto limitazioni alla possibilità di inoltrare i messaggi. Lo sapevi che Esiste una categoria di fake news che, pur provenendo da   fonti attendibili , sono solo un simpatico   scherzo . Come i pesci d’aprile del CERN.  >> pagina 327  Big data e machine learning i Big data Oggi il raccolti ed elaborati quotidianamente è . Quando anche la varietà e la complessità dei dati raggiunge determinati livelli e se la velocità con cui i dati vengono prodotti è molto elevata, allora si inizia a parlare di    . volume dei dati enorme e in continua crescita ▶ big data ▶  Il termine big data non si riferisce tanto all’enorme che devono essere analizzati, ma piuttosto alla constatazione del fatto che, quando viene superata una certa soglia, la necessaria per estrarre informazioni dai dati raccolti diventa tale da risultare ingestibile con i sistemi tradizionali. quantità di dati complessità di calcolo L’analisi dei dati viene quindi effettuata utilizzando le (   , ML) nate nell’ambito dell’intelligenza artificiale. tecniche di apprendimento automatico ▶ machine learning Il   può quindi essere definito come l’insieme delle tecnologie e metodologie che analizzano grandissime quantità di dati di natura eterogenea. big data    /  big grande  /  data dati  /  machine learning apprendimento automatico  >> pagina 328 le tecniche di machine learning Il concetto di , noto in ambito accademico fin dagli anni Sessanta, deriva dall’integrazione dell’informatica con altre discipline, come la statistica, le neuroscienze, l’intelligenza artificiale, il data mining e il data science. Oggi gli algoritmi di machine learning vengono ampiamente utilizzati anche in ambito industriale perché la diffusione dei (televisori, lavatrici, automobili ecc.) ha collegato alla rete Internet, oltre ai computer, anche le “cose” ( , IoT). macchina che impara da sola dispositivi intelligenti Internet of Things L’enorme quantità di contenuti che, quotidianamente, viene generata e caricata in rete ha reso, quindi, disponibile una che, , consentono di ricavare informazioni utili non solo per il marketing, ma anche per tantissimi altri ambiti. quantità di dati senza precedenti analizzati accuratamente Con le di analisi, i dati raccolti vengono analizzati da (data scientist) che, applicando i metodi statistici e usando opportuni software, interpretano le informazioni e traggono previsioni. L’evidente inadeguatezza di questa metodologia per analizzare i big data ha contribuito alla diffusione delle che, invece, sono in grado di analizzare enormi quantità di dati in maniera . tecniche tradizionali esseri umani tecniche di machine learning totalmente automatica Oggi l’ è così evoluto che perfino gli smartphone sono in grado di fornire la necessaria a eseguire gli algoritmi di machine learning, consentendo di ottenere i risultati. hardware potenza di calcolo velocemente I metodi di apprendimento automatico di un computer sono tre: : questo metodo si basa sul concetto di . In una fase preliminare, all’algoritmo vengono forniti in input sia i dati da analizzare (per esempio foto di cani e gatti), sia i risultati che ci si aspetta di ottenere (per esempio quali immagini ritraggono un cane e quali un gatto). Elaborando i diversi input e confrontando il proprio output con quello che avrebbe dovuto ottenere, l’algoritmo genera delle regole interne che, in una seconda fase, possono essere utilizzate per elaborare nuovi dati autonomamente; 1. apprendimento supervisionato addestramento : questo metodo viene utilizzato quando si hanno a disposizione (per esempio i dati di vendita degli smartphone), ma nessuna “soluzione” specifica da ottenere in output. L’obiettivo è analizzare i dati per individuare eventuali informazioni utili. L’algoritmo che si presentano in modo ricorrente fra i dati e restituisce un’analisi (per esempio tutti quelli che comprano uno smartphone, acquistano anche una pellicola protettiva per lo schermo); 2. apprendimento non supervisionato grandi quantità di dati in input individua autonomamente le relazioni : questo metodo . L’algoritmo impara dai propri cercando di non ripetere quelli già commessi. Per esempio un algoritmo che gioca a scacchi, al quale non vengono fornite tutte le mosse migliori di tutte le partite a scacchi, ma vengono date alcune indicazioni: questa è la scacchiera, queste sono le mosse che puoi fare, se vinci la partita hai fatto delle buone mosse, se perdi la partita hai fatto delle mosse sbagliate. Sulla base delle indicazioni, giocando tante partite, anche contro se stesso, l’algoritmo diventa sempre più bravo. 3. apprendimento con rinforzo non è basato sui dati in input errori All’interno di ciascun tipo di apprendimento esistono   che possono essere utilizzate, molto diverse tra loro, alcune delle quali basate sulle reti neurali. tante tecniche Lo sapevi che Quick, draw!   (Presto, disegna!)è un gioco basato sul machine learning e sulle reti neurali, realizzato in collaborazione con Google. All’utente viene richiesto di disegnare alcuni oggetti e l’intelligenza artificiale cerca di riconoscerli mentre il disegno viene realizzato.  >> pagina 329 le Reti neurali Le reti neurali artificiali , conosciute più semplicemente come reti neurali, vengono utilizzate nell’ambito dell’ apprendimento supervisionato . Le reti neurali, nate negli anni Sessanta, si ispirano al funzionamento biologico del che elabora le informazioni utilizzando una rete di collegati attraverso . cervello umano neuroni sinapsi La rete neurale artificiale è molto di una biologica, ma costituisce un sistema completamente funzionante. più semplice Per una rete neurale, essendo un apprendimento supervisionato, occorre disporre di un insieme di dati già associati alla risposta corretta ( ). addestrare training set esempio Vogliamo addestrare una rete neurale a individuare il prezzo di un’auto usata, utilizzando come input l’anno di immatricolazione, i kilometri percorsi e la tipologia (benzina, diesel, elettrica). Come prima cosa forniamo in input alla rete i dati di ogni singola auto, una alla volta, con il relativo prezzo (stimato dagli esseri umani). Dato che gli input devono essere tutti dei numeri, per la tipologia si deve fare una conversione, per esempio 0 = benzina, 1 = diesel, 2 = elettrica. Se la prima auto del training set è stata immatricolata nel 2016, ha 19 575 km ed è diesel, con un prezzo stimato di 7900 €, la rete neurale prende in input i tre numeri e, senza conoscere il loro significato, effettua un calcolo matematico con il quale ottiene l’output. Prima di effettuare il calcolo vero e proprio, la rete neurale assegna dei pesi (cioè dei numeri), inizialmente completamente casuali, tentando di stabilire quanto influisca ciascun input nel calcolo dell’output. Per esempio potrebbe stabilire che il primo input pesa 50, il secondo 2 e il terzo 15. Il primo “prezzo” (numero) fornito in output sarà sicuramente sbagliato, completamente diverso da quello che ci aspettiamo nel training set, perché i pesi sono attribuiti in modo casuale. Con un diverso calcolo matematico, viene calcolata la differenza ( errore ) tra l’output restituito e l’output che ci si sarebbe aspettati ( target ). Questa differenza viene usata per modificare i pesi della rete neurale. In questo modo la seconda auto del training set verrà analizzata con pesi differenti. Il procedimento viene ripetuto per tutte le automobili del training set e, a ogni analisi, i pesi vengono via via aggiustati, mentre l’output della rete neurale diventa sempre più simile a quello atteso. I   (numeri) al termine di tutte le analisi costituiscono il risultato dell’    e vengono salvati in un file che prende il nome di  . pesi ottenuti addestramento della rete neurale modello Ad addestramento ultimato, una rete neurale con la struttura specifica dell’esempio precedente, basandosi sul modello ottenuto, è in grado di   i prezzi delle automobili di un altro insieme ( ), privo di “soluzioni”. stimare autonomamente test set La rete neurale appena considerata è in realtà molto semplice, gli input, infatti, sono messi direttamente in relazione con gli output. Esistono però anche altri tipi di reti neurali, , che vengono utilizzate sia per , come nel caso appena visto, sia per . Si tratta delle reti neurali a più livelli, nelle quali è presente: più complesse stimare valori numerici effettuare classificazioni uno strato di neuroni in ingresso (input layer); uno strato di neuroni in uscita (output layer); uno o più strati di neuroni intermedi nascosti ( ). ▶  hidden layer Le reti neurali di questo tipo sono in grado, per esempio, di prendere in input tutti i pixel di un’immagine (convertiti in numeri) e riconoscere (per esempio con una logica di 0 = falso, 1 = vero) se si tratta della foto di un cane, di un gatto o di un topo. L’addestramento avviene in modo analogo a quello dell’esempio precedente, con un training set e la determinazione dei pesi sui vari collegamenti. È sufficiente che venga inserito almeno un livello nascosto all’interno della rete neurale e si può iniziare a parlare di apprendimento profondo ( ). deep learning    /  hidden nascosto  /  layer strato  >> pagina 330  L’etica dei dati Le tecnologie digitali, i big data e le intelligenze artificiali potrebbero influire in modo molto rilevante sulle , sociali e politiche del nostro tempo. Da un lato ci sono promesse di nei campi più disparati, dall’altro di perdita delle libertà individuali. decisioni etiche sviluppi straordinari scenari orwelliani I big data vengono analizzati da intelligenze artificiali che automatizzano l’estrazione delle informazioni ottenendo risultati ottimizzati, che però non tengono minimamente conto dei valori fondamentali universalmente condivisi dall’umanità. La soluzione oggettivamente , non sempre è la più . migliore etica I , con i quali vengono “addestrati” gli algoritmi di machine learning, possono essere , e talvolta anche . Non è detto, per esempio, che se una persona ha effettuato di recente l’acquisto di un determinato prodotto, sia effettivamente interessata a quel prodotto. Potrebbe anche trattarsi di un regalo. dati raccolti in rete incompleti imprecisi errati I risultati ottenuti dalle intelligenze artificiali, di conseguenza, possono rivelarsi a loro volta poco accurati, inaffidabili o errati. Le informazioni ottenute con il machine learning, dovrebbero sempre essere ponderate attraverso la valutazione di , perché altrimenti si corre il rischio di prendere delle decisioni sbagliate. altri parametri Al crescere della quantità e dell’eterogeneità dei parametri da elaborare, la possibilità che l’algoritmo trovi   correlazioni falsate   aumenta. Il motore di ricerca Google utilizza algoritmi per posizionare i siti web nella SERP. L’utente subisce quindi risultati filtrati in modo automatico da una macchina. Facebook, invece, utilizza algoritmi di apprendimento automatico per determinare quali contenuti proporre nella bacheca degli utenti, con lo scopo di fornire una buona esperienza di navigazione. Basandosi sui clic, sulle reazioni dell’utente e sui suoi tempi di lettura, gli algoritmi ritengono che l’utente gradisca un determinato argomento e glielo propongono. Da un certo punto di vista gli algoritmi  , stabilendo cosa farci vedere e cosa nasconderci, generando una sorta di bolla (chiamata  ) intorno a ogni utente. La bolla culturale (o ideologica) genera una condizione di   dell’individuo, che viene separato dalle informazioni che non approva ed esposto solo ai contenuti che confermano le sue opinioni. decidono per noi filter bubble isolamento intellettuale esempio Un’intelligenza artificiale scarta un candidato per un lavoro ritenendolo un alcolista, perché nella sua traccia digitale è presente una foto che lo ritrae mentre stappa una bottiglia di spumante alla sua festa di compleanno. In un’epoca in cui la vita reale e quella digitale si stanno fondendo, diventa fondamentale un   in grado di  . intervento umano restituire ai dati il loro valore etico Sembra evidente la necessità di un’assunzione di   da parte di governi e aziende. Da un lato occorre   e garantire che vengano applicate, dall’altro è necessario che alcuni   vengano recuperati da tutti. responsabilità stabilire delle regole valori fondamentali Lo sapevi che Il termine orwelliano deriva dal cognome dello scrittore britannico George Orwell che, nel suo romanzo più celebre intitolato 1984, ritrae una società oppressa, governata da un regime totalitario imposto da un dittatore chiamato Grande Fratello. ApprofondiMENTO   IL CREDITO SOCIALE Nel 2018 la Cina ha avviato un sistema di credito sociale ( Social Credit System ), inizialmente su base volontaria, ma che nel 2020 è diventato obbligatorio, attraverso il quale viene   assegnato un punteggio sociale   ai cittadini. Il comportamento di ogni persona viene valutato da un algoritmo tenendo conto della sua attitudine ad adempiere gli obblighi contrattuali (per esempio il pagamento delle bollette), della sua traccia digitale, delle abitudini di acquisto e del suo comportamento sui social (amicizie, tenore dei commenti ecc.). Le persone ritenute   vengono   (con buoni spesa, prestiti agevolati ecc.) mentre quelle ritenute   ricevono delle   (la riduzione della velocità di connessione, il divieto di viaggi aerei ecc.). più affidabili ricompensate non affidabili sanzioni prova tu   Vero o falso? Il machine learning è la tecnologia utilizzata nelle piattaforme di e-learning.     V F Le reti neurali sono uno strumento utilizzato nell’ambito dell’intelligenza artificiale.     V F L’etica dei dati fa riferimento all’analisi dei big data da parte delle intelligenze artificiali.     V F