8 LA CITTADINANZA DIGITALE

  8 LA CITTADINANZA DIGITALE

Comprendere consapevolmente il cambiamento

I ragazzi nati in questo millennio vengono chiamati nativi digitali; sono quelli che non hanno conosciuto il mondo senza Internet, quelli che imparano la tecnologia “intuendola”, quelli che vivono costantemente connessi.


Le tecnologie di informazione e di comunicazione hanno introdotto profondi cambiamenti all’interno della società, arrivando a modificare la percezione dei valori e di ciò che ha veramente importanza. I social media hanno cambiato radicalmente il modo di comunicare e non sempre viene considerato il fatto che chi produce e pubblica contenuti digitali ne è (e ne deve essere) responsabile.


Essere connessi a una rete mondiale, espone quotidianamente a numerosi rischi che non devono essere sottovalutati. È fondamentale conoscere i pericoli e le minacce come, per esempio, il cyberbullismo, e sviluppare comportamenti consapevoli, comprendendo non solo il ruolo che hanno le azioni individuali, ma anche le conseguenze che derivano dall’indifferenza.


La rete deve essere un luogo in cui ci si prende cura di se stessi e degli altri, anche in termini di salute e di benessere psicofisico. Comprendere l’importanza della gestione del tempo e saper decidere in quali momenti utilizzare o no la tecnologia ne costituiscono uno degli aspetti fondamentali.

Le persone devono sviluppare uno spirito critico e responsabile ed essere in grado di non subire passivamente i contenuti digitali, ma di fruire delle informazioni con un’attenzione costante e quotidiana.


È fondamentale acquisire consapevolezza del fatto che, strettamente legate alle potenzialità fornite dalla rete (per socializzare, partecipare, imparare), esistono implicazioni sociali, culturali ed etiche, sfruttamento commerciale, violenza, illegalità e distorsione delle informazioni.


L’educazione civica digitale integra lo sviluppo delle competenze tecnologiche e del pensiero computazionale, incrementando le abilità specifiche che consentono di esercitare una cittadinanza digitale consapevole.

 >> pagina 320

La dimensione individuale

Per utilizzare consapevolmente e responsabilmente le tecnologie digitali occorre riflettere sul tema della riservatezza e sul concetto di  traccia digitale che viene generata dalla rete.


La propria sfera personale deve essere difesa e protetta quotidianamente. Oggi troppo spesso la voglia di condividere con tutto il mondo le proprie emozioni induce a pubblicare sui social senza riflettere sulle conseguenze, perché “tanto lo fanno tutti”. Postando informazioni o dati personali, però, si rischia concretamente che qualcuno possa farne un uso scorretto. L’infondata convinzione che la tecnologia costituisca uno scrigno prezioso in cui custodire i propri segreti, rende le persone particolarmente “esibizioniste”.

La dignità dell’individuo e la sua sfera intima sono valori importanti e devono essere difesi e protetti. La reputazione individuale può essere danneggiata sui social, e non dobbiamo pensare che non vi siano conseguenze, perché le ripercussioni appartengono al mondo reale.

Bisogna ricordare che la propria identità prescinde dalla rappresentazione che ne viene fatta attraverso i social media.

Alcune persone creano profili falsi per fornire al mondo una rappresentazione di se stessi che non è quella reale, ma solo un’idealizzazione. Cambiando la foto del proprio profilo sono, infatti, convinte di poter “essere” una persona diversa. A volte lo fanno per gioco, perché su Internet si ha l’impressione di poter fare tutto, senza alcuna responsabilità o conseguenza, come se si indossasse una maschera.

Avere più identità digitali in alcuni casi può essere una buona idea. Per esempio può essere utile avere due account di posta elettronica uno per comunicazioni personali (gli amici) e l’altro per comunicazioni formali (la scuola). Al contrario, creare identità false per non farsi riconoscere, chattare di nascosto o collegarsi a siti non affidabili, non è mai una buona idea.


Chiunque navighi nel web o utilizzi dispositivi informatici lascia “dietro di sé” una traccia digitale che rimane disponibile, con i dati memorizzati, per un tempo indefinito (potenzialmente per sempre).

Una parte dei dati che costituiscono la traccia digitale vengono caricati in rete dal proprietario quando condivide informazioni personali tramite i social.

I dati che entrano a far parte della traccia digitale sono raccolti e utilizzati da:

  • operatori di marketing: per generare pubblicità mirata di prodotti, in base alle preferenze del consumatore;
  • applicazioni di geolocalizzazione: i dati raccolti dai sensori di posizione dei dispositivi mobili vengono analizzati per tracciare gli spostamenti degli individui e ottenere informazioni sul traffico in tempo reale;
  • forze dell’ordine: per ottenere informazioni utili con cui ricostruire i comportamenti e le personalità degli utenti sospetti;
  • potenziali datori di lavoro: per verificare l’idoneità di un candidato.

Si devono sempre considerare gli effetti che potrà avere la traccia digitale sul proprio futuro. L’atteggiamento più corretto non è quello di fuggire dai social, ma piuttosto di iniziare a creare una traccia digitale che giochi a proprio vantaggio.

Lo sapevi che

Un verso della canzone “Vorrei ma non posto” di Fedez e J-Ax recita “E come faranno i figli a prenderci sul serio con le prove che negli anni abbiamo lasciato su Facebook”.

  prova tu

Prenditi cura della tua traccia digitale!


1. Fai una ricerca su di te con un motore di ricerca e individua le informazioni che fanno parte della tua traccia digitale.

2. Prima di pubblicare qualunque contenuto, domandati se vorresti che facesse parte della tua traccia digitale quando sarai adulto.

3. Evidenzia le tue qualità, poniti sempre sotto una luce positiva in modo che lo facciano anche gli altri.

 >> pagina 321 

La comunicazione nel rispetto degli altri

Esiste una sorta di regola non scritta: quando le persone si incontrano e discutono faccia a faccia, prima di dare un giudizio ascoltano, aspettano, riflettono. Essendo immediatamente tenute a rispondere delle proprie affermazioni, le persone tendono a non diffamare le altre.

Quando le discussioni avvengono sui social, la presenza di uno schermo tra gli individui e il mondo reale fa sentire tutti come se fossero nascosti e irraggiungibili, anche dalle proprie responsabilità. Tutti si sentono liberi di dire quello che pensano senza tenere conto della sensibilità di nessuno, né temere conseguenze. Ma la libertà di poter esprimere un’opinione non è solo un diritto, è soprattutto un privilegio e questo non andrebbe mai dimenticato.


Ognuno di noi possiede una propria sfera intima e personale che tutta la comunità ha il dovere di proteggere. Prima di taggare qualcuno sui social si deve pensare alle conseguenze che il  tag potrebbe avere sulla sua vita, fermarsi a riflettere, comprendere le emozioni degli altri e rispettarle.

Quindi prima di condividere una foto (o di scrivere un post) seguendo un impulso momentaneo è necessario riflettere sulle conseguenze del proprio comportamento. Siamo tutti responsabili, non solo chi posta la foto sui social, ma anche chi la condivide successivamente.

Scherzare è divertente, ma gli scherzi troppo pesanti fanno male ed esagerare è un atteggiamento da bulli; se non denunciamo o prendiamo le distanze da questi atteggiamenti diventiamo complici.

Bisogna sempre mettersi nei panni degli altri, domandarsi “io come mi sentirei, se fossi al suo posto?”. Aiutare chi è in difficoltà è un dovere di ciascuno di noi.

Lo sapevi che

Nel film “Spider-Man” del 2002, Ben Parker, lo zio del protagonista, afferma “Ricorda sempre: da un grande potere derivano grandi responsabilità.”

 >> pagina 322

Il cyberbullismo

Il termine cyberbullismo indica il bullismo online e identifica un attacco offensivo e reiterato attuato ai danni di una persona, utilizzando gli strumenti della rete.


Le molestie vengono concretizzate attraverso le chat, facendo circolare foto e video sui social network o inviando e-mail contenenti materiale offensivo. La vittima viene esposta a una pressione psicologica che può portarla all’isolamento, alla depressione e, nei casi più estremi, indurla al suicidio.

Le vittime solitamente vengono prese di mira perché ritenute diverse (per estetica, carattere, etnia, religione, orientamento sessuale ecc.).


Il cyberstalking (dall’inglese  to stalk) è un tipo di cyberbullismo che ha come intento quello di perseguitare un individuo con lo scopo di intimidirlo e spaventarlo, per poterlo influenzare e controllare. Spesso gli stati d’ansia provocati nelle vittime arrivano a compromettere lo svolgimento della normale vita quotidiana. Nei casi estremi, il cyberstalking si trasforma in stalking nella vita reale.

Per difendersi da questi tipi di aggressione è sempre bene:

  • non rispondere a nessun messaggio provocatorio;
  • bloccare l’individuo;
  • segnalare l’abuso al social network sul quale sono stati pubblicati i contenuti offensivi o intimidatori ed, eventualmente, alle forze dell’ordine,
  • conservare gli screenshot dei commenti in modo da poterli utilizzare nel caso in cui fosse necessario passare ad azioni legali.

Il trolling è una forma di cyberbullismo in cui il bullo (troll) cerca una reazione in un gruppo, con l’obiettivo di attirare l’attenzione su se stesso. Inviando messaggi provocatori, punta a ottenere risposte da parte delle altre persone; maggiore è l’attenzione che riceve, più alta è la probabilità che continui ad agire.

Uno dei metodi più efficaci per neutralizzare un troll è quello di non rispondere ai suoi messaggi. In questo modo, sentendosi ignorato, sarà portato a ricercare altrove l’attenzione. Inoltre, può essere utile bloccarlo ed, eventualmente, fare una segnalazione al social network interessato.

Un cittadino digitale consapevole sa come difendersi dalle azioni di cyberbullismo, le riconosce ed evita che si diffondano. Se è testimone di un attacco da parte di un bullo non diventa “complice”, ma cerca di difendere i più deboli.

Lo sapevi che

Quando l’obiettivo del cyberbullo è quello di umiliare la propria vittima si parla di online shaming.

L’hate speech, invece, è una forma di incitamento all’odio e alla violenza nei confronti di una persona (o di un gruppo) sulla base di una caratteristica come disabilità, etnia, religione, sesso, orientamento sessuale o politico.

 >> pagina 323

Il grooming

Il termine grooming identifica l’adescamento sul web messo in atto quando un individuo senza scrupoli carpisce la fiducia di una persona usando menzogne, lusinghe e, talvolta, perfino sulle minacce.


L’adescatore (groomer), spesso utilizzando un profilo falso, individua e contatta la vittima, invitandola a conversare privatamente. Fin dall’inizio mostra interesse, cura e pazienza nei confronti della vittima: mantenendo questo comportamento, ne conquista la fiducia. Progressivamente il rapporto evolve e si trasforma in un legame più intimo, che innesca nella vittima aspettative di tipo affettivo.

Di solito il groomer richiede l’invio di immagini che potrebbero essere oggetto di ricatto e che spesso fanno pentire la vittima di averle inviate. Anche per questo motivo dobbiamo sempre evitare di inviare immagini a persone che non conosciamo e, allo stesso tempo, insospettirci se uno sconosciuto chiede una nostra fotografia. Esistono alcuni campanelli d’allarme che ci possono aiutare a riconoscere un groomer:

  • l’immagine del profilo dal quale si viene contattati non è riconoscibile o troppo “patinata” (simile a un’immagine pubblicitaria);
  • la data di creazione del profilo (soprattutto se molto recente);
  • il numero di amici (se sono pochissimi probabilmente qualcosa non va).

I motivi che possono spingere a usare la rete in modo improprio sono molteplici: la curiosità per il proibito, la superficialità, la convinzione che occorra ostentare spregiudicatezza, misurandola con il numero di immagini piccanti che si ricevono. Questi comportamenti però possono far imbattere in persone senza scrupoli, per questo è necessario essere sempre attenti e coscienziosi e non si deve mai temere di chiedere aiuto a qualcuno di cui ci si possa davvero fidare (come gli amici, i genitori, gli insegnanti o la polizia postale).

La gestione del tempo

Le persone del XXI secolo vivono immerse in un costante “rumore di fondo” fatto di messaggi, post sui social, telefonate ed e-mail. Le continue interruzioni fanno perdere di vista ciò che si sta facendo e spostano l’attenzione su altre attività, rendendo difficile il recupero della concentrazione.


Molte persone individuano nello smartphone un elemento indispensabile per la propria esistenza e vengono accompagnati dai social network durante lo svolgimento di quasi tutte le attività quotidiane. Quando una connessione utile ed efficace si trasforma in un’iperconnessione, percepita come necessaria, che modifica la propria dimensione sociale, lavorativa e scolastica, l’incapacità di fare a meno della rete ha un impatto negativo sulla pianificazione e sulla programmazione delle attività.


È importante sviluppare la capacità di gestire il tempo evitando, per esempio, situazioni in cui l’abitudine alla connessione ci pone in una condizione di costante ritardo. Soprattutto in presenza di una scadenza, è necessario recuperare la capacità di saper individuare ciò che è davvero importante e prioritario e portarlo a termine.

Per fare in modo che la rete non disturbi il raggiungimento dei propri obiettivi può essere utile pianificare la giornata, suddividendola in sessioni temporali ben definite. Una volta identificate le attività che sono realmente importanti è possibile organizzare le diverse finestre temporali in modo da portare avanti il proprio lavoro con costanza, serietà e fiducia in se stessi.


Un’adeguata organizzazione del tempo è fondamentale per il recupero della salute e del benessere personale.

 >> pagina 324

La dipendenza da Internet

Quando gli strumenti messi a disposizione dal web vengono usati in modo improprio, cioè in modo diverso da quello per cui sono stati pensati, possono trasformarsi in qualcosa di dannoso.

esempio

Una chat è uno strumento utile per lavorare, per chiedere informazioni sui compiti di scuola o per trascorrere un po’ di tempo a chiacchierare con gli amici, commentando argomenti leggeri.


Se però chattare si trasforma in un modo per perdere la concentrazione, ignorare le persone presenti distrarsi durante le lezioni a scuola o, peggio ancora, non dormire la notte, allora lo stesso valido strumento si trasforma in un modo dannoso per perdere tempo.

Il problema non è l’uso della tecnologia, ma non sapersi fermare. Oltre un certo livello può diventare una patologia.


La IAD (Internet Addiction Disorder) è un disturbo da dipendenza legato all’utilizzo intensivo e ossessivo di Internet.


La IAD è comparabile con altre dipendenze ed è stata recentemente inserita tra le nuove patologie, anche se la materia è tuttora oggetto di studio.

Secondo studi recenti la dipendenza IAD, infatti, sarebbe di natura ossessiva e potrebbe essere legata al gioco o allo shopping online. Il fenomeno forse più preoccupante sarebbe quello legato alle relazioni virtuali che spesso diventano più coinvolgenti e importanti dei rapporti reali.

La ricchezza di dati disponibili sul web avrebbe anche creato un nuovo tipo di comportamento compulsivo che riguarda la navigazione e l’uso dei dati del web: gli individui trascorrerebbero un tempo sempre maggiore nella ricerca e organizzazione dei dati online, con una conseguente riduzione del rendimento scolastico e/o lavorativo.

Nei casi più gravi un uso prolungato di Internet porterebbe a trascurare la realtà: affetti familiari, lavoro, studio, relazioni sociali e, perfino, la propria persona.

  prova tu

Rispondi alle seguenti domande.

  • Quali conseguenze si possono presentare quando un cittadino digitale non usa la rete con responsabilità?
  • Che cos’è il cyberbullismo e in quali forme si manifesta?
  • Perché il cittadino digitale ha il dovere di riflettere sulla gestione del tempo?

 >> pagina 325 

La privacy e il copyright

I cittadini digitali consapevoli devono essere in grado di riconoscere le situazioni e gli ambiti in cui le informazioni possono o non possono essere utilizzate.

La tutela della privacy

Ogni volta che si pubblica una fotografia senza aver chiesto, e ottenuto, l’espressa autorizzazione da parte del soggetto ritratto, si potrebbe violare la privacy. In generale, la detenzione, l’uso e la condivisione dei dati altrui sono consentiti solo previo esplicito consenso del proprietario e devono essere conformi all’uso che ne era stato originariamente previsto.

Tutti i servizi digitali disponibili nel web (gratuiti o a pagamento) utilizzano:

  • una privacy policy: un insieme di criteri dichiarati sull’uso dei dati;
  • un’informativa sulla privacy (relativa alla privacy policy): con la quale gli utenti del servizio vengono a conoscenza delle modalità con cui i dati personali verranno utilizzati dal servizio.

I siti web che utilizzano i cookie per profilare le preferenze di navigazione degli utenti sono tenuti a fornire un’informativa su come verranno utilizzati i dati raccolti. Se si ritiene che un sito web faccia un uso improprio dei dati personali, i cookie possono essere cancellati dal browser ed è possibile rifiutarne l’utilizzo quando un sito ne fa richiesta.

 >> pagina 326

La tutela del copyright

Tutto ciò che può essere considerato una creazione dell’ingegno umano è soggetto alla disciplina sul diritto d’autore (o  copyright). Rientrano in questa categoria: informazioni digitali, software, pagine web, testi, video, musica ecc. Chi crea un’opera intellettuale ha il diritto sia morale di esserne riconosciuto come autore, sia patrimoniale di sfruttare il prodotto del proprio ingegno (anche economicamente).


Quando si viola il diritto d’autore di un software (programmi, film, canzoni ecc.) si parla di pirateria informatica.

La condivisione in rete di opere coperte da copyright, la detenzione di materiale piratato e/o la loro duplicazione sono reati perseguibili penalmente. I livelli di gravità sono diversi: per esempio la detenzione illegale di un brano musicale per l’ascolto personale è considerata meno grave della sua distribuzione su Internet a scopo di lucro. Rimane il fatto che detenere materiale “piratato” (coperto da copyright) è un atto illecito e quindi va sempre evitato.

Esistono opere che possono essere utilizzate e condivise liberamente, spesso anche per fini commerciali. Un esempio sono i software open source (spesso considerati uno strumento di conoscenza che contribuisce allo sviluppo culturale della società), i cui autori ne autorizzano esplicitamente l’uso e la diffusione liberi e gratuiti, talvolta con il semplice vincolo di dover citare gli autori originali.

L’utilizzo del materiale digitale di tipo open source (o libero) può essere tutelato da accordi di licenza standard, che sono stati sviluppati nel corso del tempo e che offrono termini di licenza legalmente consolidati. La GNU (General Public License), utilizzata spesso per i software, e la Creative Commons License, molto usata per brani musicali e immagini, sono esempi di accordi di licenza standard.


Il cittadino digitale consapevole ha il dovere di selezionare e utilizzare solo le risorse libere oppure quelle a pagamento, versando il corrispettivo richiesto. Alcuni siti internet sono specializzati nel fornire materiale digitale a utilizzo gratuito.

Lo sapevi che

Nel termine copyright la parola right, ha, in senso legale, il significato di “diritto”; in copyleft, il termine left, inteso come participio passato di to live, significa “lasciato”.

Il termine copyright significa “diritto di copia”, e risale ad alcuni secoli fa quando nacquero le prime stampe su carta a caratteri mobili. Il simbolo del copyright è una C cerchiata.

La licenza GNU è stata redatta nel tempo in versioni via via migliorative, all’interno delle quali è comparsa anche la dicitura  copyleft, per indicare la mancanza di vincoli commerciali da parte dell’autore. Il simbolo del copyleft è speculare a quello del copyright.

Le fake news

Nel sistema d’informazione tradizionale, i giornalisti verificano le notizie prima di pubblicarle: in questo modo, le “bufale” più evidenti vengono smascherate prima di poter essere pubblicate.

Al giorno d’oggi, però, la maggior parte delle notizie viene appresa attraverso i social senza il filtro delle testate giornalistiche: la velocità del web e la superficialità di molti utenti fanno il resto, consentendo a molte notizie false di condizionare pesantemente il dibattito pubblico prima poter esser smentite.


La verosimiglianza di “bufale” e fake news (notizie inventate, ingannevoli o distorte che hanno l’intento di disinformare attraverso i mezzi di informazione) è decisiva: quasi tutte sono plausibili, colpiscono l’emotività delle persone e sono “confezionate” così bene da sembrare vere.

Creando fake news ad arte, alcune persone sono riuscite a guadagnare enormi cifre di denaro in poche ore, grazie allo spropositato numero di clic ottenuti.

Un sito Internet, infatti, può produrre denaro attraverso la pubblicità, che è più redditizia in base al numero di visitatori del sito stesso.


Spesso le fake news vengono create con l’intento di influenzare l’opinione pubblica e di solito riescono nel loro intento.


Per contrastare questo fenomeno, ogni cittadino digitale può fare la propria parte con due azioni molto semplici:

1. verificare le notizie: è possibile consultare molti siti web attendibili, creati per “smascherare le bufale”, e verificare la fonte della notizia;

2. segnalare le fake news sui social network: è sempre opportuno avvertire della diffusione di una fake news, possibilmente senza urtare la sensibilità di chi l’ha condivisa: occorre sempre tenere conto che probabilmente la vittima è in buona fede e ha creduto che la notizia fosse vera.


Le SERP dei motori di ricerca visualizzano gli indirizzi dei siti e aiutano a individuare le fonti delle notizie consentendo di scartare quelle sconosciute, “di parte” o truffaldine. I siti delle testate giornalistiche, delle riviste scientifiche e Wikipedia, sono di solito attendibili, anche se talvolta possono riportare informazioni errate. La fonte più attendibile è sempre quella originale.

Nell’era delle fake news, la veridicità di una notizia, purtroppo, non viene determinata dai fatti e dai dati concreti, ma solo dalle emozioni rinforzate dai like e dal numero di followers.

Oggi, troppo spesso, la verità viene considerata una questione di secondaria importanza e viene “messa dopo” (post-verità). Anche davanti all’evidenza dei fatti, le persone tendono a estrapolare solo gli elementi che confermano le proprie convinzioni, sviluppando così interpretazioni alterate di scienza, storia e realtà.

La tendenza delle persone a farsi prima un’opinione e dopo (eventualmente) verificare i fatti, può degradare in teorie del complotto che, se organizzate in modo professionale, possono dar luogo a una deliberata manipolazione delle informazioni.

Lo sapevi che

Il termine hoax è l’equivalente inglese di “bufala” e, spesso, si riferisce alle cosiddette “catene di sant’Antonio” che vengono diffuse tramite le piattaforme di IM per propagare notizie false. Per mitigare il problema alcune applicazioni di messaggistica hanno introdotto limitazioni alla possibilità di inoltrare i messaggi.

Lo sapevi che

Esiste una categoria di fake news che, pur provenendo da fonti attendibili, sono solo un simpatico scherzo. Come i pesci d’aprile del CERN.

 >> pagina 327 

Big data e machine learning

i Big data

Oggi il volume dei dati raccolti ed elaborati quotidianamente è enorme e in continua crescita. Quando anche la varietà e la complessità dei dati raggiunge determinati livelli e se la velocità con cui i dati vengono prodotti è molto elevata, allora si inizia a parlare di  big ▶ data.


Il termine big data non si riferisce tanto all’enorme quantità di dati che devono essere analizzati, ma piuttosto alla constatazione del fatto che, quando viene superata una certa soglia, la complessità di calcolo necessaria per estrarre informazioni dai dati raccolti diventa tale da risultare ingestibile con i sistemi tradizionali.

L’analisi dei dati viene quindi effettuata utilizzando le tecniche di apprendimento automatico ( machine learning, ML) nate nell’ambito dell’intelligenza artificiale.


Il big data può quindi essere definito come l’insieme delle tecnologie e metodologie che analizzano grandissime quantità di dati di natura eterogenea.

 >> pagina 328

le tecniche di machine learning

Il concetto di macchina che impara da sola, noto in ambito accademico fin dagli anni Sessanta, deriva dall’integrazione dell’informatica con altre discipline, come la statistica, le neuroscienze, l’intelligenza artificiale, il data mining e il data science. Oggi gli algoritmi di machine learning vengono ampiamente utilizzati anche in ambito industriale perché la diffusione dei dispositivi intelligenti (televisori, lavatrici, automobili ecc.) ha collegato alla rete Internet, oltre ai computer, anche le “cose” (Internet of Things, IoT).

L’enorme quantità di contenuti che, quotidianamente, viene generata e caricata in rete ha reso, quindi, disponibile una quantità di dati senza precedenti che, analizzati accuratamente, consentono di ricavare informazioni utili non solo per il marketing, ma anche per tantissimi altri ambiti.

Con le tecniche tradizionali di analisi, i dati raccolti vengono analizzati da esseri umani (data scientist) che, applicando i metodi statistici e usando opportuni software, interpretano le informazioni e traggono previsioni. L’evidente inadeguatezza di questa metodologia per analizzare i big data ha contribuito alla diffusione delle tecniche di machine learning che, invece, sono in grado di analizzare enormi quantità di dati in maniera totalmente automatica.

Oggi l’hardware è così evoluto che perfino gli smartphone sono in grado di fornire la potenza di calcolo necessaria a eseguire gli algoritmi di machine learning, consentendo di ottenere velocemente i risultati.


I metodi di apprendimento automatico di un computer sono tre:

1. apprendimento supervisionato: questo metodo si basa sul concetto di addestramento. In una fase preliminare, all’algoritmo vengono forniti in input sia i dati da analizzare (per esempio foto di cani e gatti), sia i risultati che ci si aspetta di ottenere (per esempio quali immagini ritraggono un cane e quali un gatto). Elaborando i diversi input e confrontando il proprio output con quello che avrebbe dovuto ottenere, l’algoritmo genera delle regole interne che, in una seconda fase, possono essere utilizzate per elaborare nuovi dati autonomamente;

2. apprendimento non supervisionato: questo metodo viene utilizzato quando si hanno a disposizione grandi quantità di dati in input (per esempio i dati di vendita degli smartphone), ma nessuna “soluzione” specifica da ottenere in output. L’obiettivo è analizzare i dati per individuare eventuali informazioni utili. L’algoritmo individua autonomamente le relazioni che si presentano in modo ricorrente fra i dati e restituisce un’analisi (per esempio tutti quelli che comprano uno smartphone, acquistano anche una pellicola protettiva per lo schermo);

3. apprendimento con rinforzo: questo metodo non è basato sui dati in input. L’algoritmo impara dai propri errori cercando di non ripetere quelli già commessi. Per esempio un algoritmo che gioca a scacchi, al quale non vengono fornite tutte le mosse migliori di tutte le partite a scacchi, ma vengono date alcune indicazioni: questa è la scacchiera, queste sono le mosse che puoi fare, se vinci la partita hai fatto delle buone mosse, se perdi la partita hai fatto delle mosse sbagliate. Sulla base delle indicazioni, giocando tante partite, anche contro se stesso, l’algoritmo diventa sempre più bravo.


All’interno di ciascun tipo di apprendimento esistono tante tecniche che possono essere utilizzate, molto diverse tra loro, alcune delle quali basate sulle reti neurali.

Lo sapevi che

Quick, draw! (Presto, disegna!)è un gioco basato sul machine learning e sulle reti neurali, realizzato in collaborazione con Google. All’utente viene richiesto di disegnare alcuni oggetti e l’intelligenza artificiale cerca di riconoscerli mentre il disegno viene realizzato.

 >> pagina 329

le Reti neurali

Le reti neurali artificiali, conosciute più semplicemente come reti neurali, vengono utilizzate nell’ambito dell’apprendimento supervisionato.


Le reti neurali, nate negli anni Sessanta, si ispirano al funzionamento biologico del cervello umano che elabora le informazioni utilizzando una rete di neuroni collegati attraverso sinapsi.

La rete neurale artificiale è molto più semplice di una biologica, ma costituisce un sistema completamente funzionante.


Per addestrare una rete neurale, essendo un apprendimento supervisionato, occorre disporre di un insieme di dati già associati alla risposta corretta (training set).

esempio

Vogliamo addestrare una rete neurale a individuare il prezzo di un’auto usata, utilizzando come input l’anno di immatricolazione, i kilometri percorsi e la tipologia (benzina, diesel, elettrica).


Come prima cosa forniamo in input alla rete i dati di ogni singola auto, una alla volta, con il relativo prezzo (stimato dagli esseri umani).

Dato che gli input devono essere tutti dei numeri, per la tipologia si deve fare una conversione, per esempio 0 = benzina, 1 = diesel, 2 = elettrica.

Se la prima auto del training set è stata immatricolata nel 2016, ha 19 575 km ed è diesel, con un prezzo stimato di 7900 €, la rete neurale prende in input i tre numeri e, senza conoscere il loro significato, effettua un calcolo matematico con il quale ottiene l’output.

Prima di effettuare il calcolo vero e proprio, la rete neurale assegna dei pesi (cioè dei numeri), inizialmente completamente casuali, tentando di stabilire quanto influisca ciascun input nel calcolo dell’output. Per esempio potrebbe stabilire che il primo input pesa 50, il secondo 2 e il terzo 15.

Il primo “prezzo” (numero) fornito in output sarà sicuramente sbagliato, completamente diverso da quello che ci aspettiamo nel training set, perché i pesi sono attribuiti in modo casuale. Con un diverso calcolo matematico, viene calcolata la differenza (errore) tra l’output restituito e l’output che ci si sarebbe aspettati (target). Questa differenza viene usata per modificare i pesi della rete neurale. In questo modo la seconda auto del training set verrà analizzata con pesi differenti.

Il procedimento viene ripetuto per tutte le automobili del training set e, a ogni analisi, i pesi vengono via via aggiustati, mentre l’output della rete neurale diventa sempre più simile a quello atteso.

pesi ottenuti (numeri) al termine di tutte le analisi costituiscono il risultato dell’addestramento della rete neurale e vengono salvati in un file che prende il nome di modello.

Ad addestramento ultimato, una rete neurale con la struttura specifica dell’esempio precedente, basandosi sul modello ottenuto, è in grado di stimare autonomamente i prezzi delle automobili di un altro insieme (test set), privo di “soluzioni”.


La rete neurale appena considerata è in realtà molto semplice, gli input, infatti, sono messi direttamente in relazione con gli output.


Esistono però anche altri tipi di reti neurali, più complesse, che vengono utilizzate sia per stimare valori numerici, come nel caso appena visto, sia per effettuare classificazioni. Si tratta delle reti neurali a più livelli, nelle quali è presente:

  • uno strato di neuroni in ingresso (input layer);
  • uno strato di neuroni in uscita (output layer);
  • uno o più strati di neuroni intermedi nascosti (▶ hidden layer).

Le reti neurali di questo tipo sono in grado, per esempio, di prendere in input tutti i pixel di un’immagine (convertiti in numeri) e riconoscere (per esempio con una logica di 0 = falso, 1 = vero) se si tratta della foto di un cane, di un gatto o di un topo. L’addestramento avviene in modo analogo a quello dell’esempio precedente, con un training set e la determinazione dei pesi sui vari collegamenti. È sufficiente che venga inserito almeno un livello nascosto all’interno della rete neurale e si può iniziare a parlare di apprendimento profondo (deep learning).

 >> pagina 330 

L’etica dei dati

Le tecnologie digitali, i big data e le intelligenze artificiali potrebbero influire in modo molto rilevante sulle decisioni etiche, sociali e politiche del nostro tempo. Da un lato ci sono promesse di sviluppi straordinari nei campi più disparati, dall’altro scenari orwelliani di perdita delle libertà individuali.


I big data vengono analizzati da intelligenze artificiali che automatizzano l’estrazione delle informazioni ottenendo risultati ottimizzati, che però non tengono minimamente conto dei valori fondamentali universalmente condivisi dall’umanità. La soluzione oggettivamente migliore, non sempre è la più etica.

I dati raccolti in rete, con i quali vengono “addestrati” gli algoritmi di machine learning, possono essere incompleti, imprecisi e talvolta anche errati. Non è detto, per esempio, che se una persona ha effettuato di recente l’acquisto di un determinato prodotto, sia effettivamente interessata a quel prodotto. Potrebbe anche trattarsi di un regalo.


I risultati ottenuti dalle intelligenze artificiali, di conseguenza, possono rivelarsi a loro volta poco accurati, inaffidabili o errati.


Le informazioni ottenute con il machine learning, dovrebbero sempre essere ponderate attraverso la valutazione di altri parametri, perché altrimenti si corre il rischio di prendere delle decisioni sbagliate.

Al crescere della quantità e dell’eterogeneità dei parametri da elaborare, la possibilità che l’algoritmo trovi correlazioni falsate aumenta.

Il motore di ricerca Google utilizza algoritmi per posizionare i siti web nella SERP. L’utente subisce quindi risultati filtrati in modo automatico da una macchina.

Facebook, invece, utilizza algoritmi di apprendimento automatico per determinare quali contenuti proporre nella bacheca degli utenti, con lo scopo di fornire una buona esperienza di navigazione. Basandosi sui clic, sulle reazioni dell’utente e sui suoi tempi di lettura, gli algoritmi ritengono che l’utente gradisca un determinato argomento e glielo propongono.

Da un certo punto di vista gli algoritmi decidono per noi, stabilendo cosa farci vedere e cosa nasconderci, generando una sorta di bolla (chiamata filter bubble) intorno a ogni utente. La bolla culturale (o ideologica) genera una condizione di isolamento intellettuale dell’individuo, che viene separato dalle informazioni che non approva ed esposto solo ai contenuti che confermano le sue opinioni.

esempio

Un’intelligenza artificiale scarta un candidato per un lavoro ritenendolo un alcolista, perché nella sua traccia digitale è presente una foto che lo ritrae mentre stappa una bottiglia di spumante alla sua festa di compleanno.

In un’epoca in cui la vita reale e quella digitale si stanno fondendo, diventa fondamentale un intervento umano in grado di restituire ai dati il loro valore etico.

Sembra evidente la necessità di un’assunzione di responsabilità da parte di governi e aziende. Da un lato occorre stabilire delle regole e garantire che vengano applicate, dall’altro è necessario che alcuni valori fondamentali vengano recuperati da tutti.

Lo sapevi che

Il termine orwelliano deriva dal cognome dello scrittore britannico George Orwell che, nel suo romanzo più celebre intitolato 1984, ritrae una società oppressa, governata da un regime totalitario imposto da un dittatore chiamato Grande Fratello.

  ApprofondiMENTO
IL CREDITO SOCIALE

Nel 2018 la Cina ha avviato un sistema di credito sociale (Social Credit System), inizialmente su base volontaria, ma che nel 2020 è diventato obbligatorio, attraverso il quale viene assegnato un punteggio sociale ai cittadini. Il comportamento di ogni persona viene valutato da un algoritmo tenendo conto della sua attitudine ad adempiere gli obblighi contrattuali (per esempio il pagamento delle bollette), della sua traccia digitale, delle abitudini di acquisto e del suo comportamento sui social (amicizie, tenore dei commenti ecc.).

Le persone ritenute più affidabili vengono ricompensate (con buoni spesa, prestiti agevolati ecc.) mentre quelle ritenute non affidabili ricevono delle sanzioni (la riduzione della velocità di connessione, il divieto di viaggi aerei ecc.).

  prova tu

Vero o falso?

  • Il machine learning è la tecnologia utilizzata nelle piattaforme di e-learning.
  • V   F
  • Le reti neurali sono uno strumento utilizzato nell’ambito dell’intelligenza artificiale.
  • V   F
  • L’etica dei dati fa riferimento all’analisi dei big data da parte delle intelligenze artificiali.
  • V   F

Clic!
Clic!
Tecnologie informatiche per il primo biennio