Haters: ovvero gli "odiatori" sul web e sui social

© by Antonello Camilotto


Attenzione a diffondere l'odio su internet. I cosiddetti "haters" ovvero gli "odiatori" che imperversano sul web e sui social, commentando e contestando con modalità aggressive, violente e offensive, rischiano serie conseguenze secondo le vigenti norme di legge.


Haters: chi sono


Il neologismo "haters" è utilizzato in Internet per identificare quei soggetti che, sul web o attraverso i social, manifestano atteggiamenti di odio, disprezzo e critiche che dovente sconfinano in vere e proprie offese (ad esempio di genere o di classe) e/o minacce rivolte ad altri utenti o nei confronti di personaggi più o meno noti.


Questi "leoni da tastiera", che quotidianamente riversano rabbia e odio verso gli altri su Internet, si trincerano dietro lo schermo del PC o dello smartphone, utilizzati come scudo con la convinzione che quanto accade o viene commesso nell'ambiente virtuale non abbia conseguenze o ricadute nella vita quotidiana "reale".


Ma il sentirsi invincibili è un grave errore, poiché il virtuale altro non è che una proiezione del reale, dietro cui ci sono persone vere e conseguenze serie poiché il web non rappresenta affatto una zona franca avulsa da ogni ripercussione. In sostanza, ciò che avviene su internet o sui social, tramite una connessione senza cavi, può avere serie e tangibili conseguenze.


In particolare, la legge trova applicazione nei confronti delle condotte poste in essere tramite internet e sovente la giurisprudenza è intervenuta a confermare che l'offesa e la denigrazione attuate sui social network o sul web hanno conseguenze anche penali. E non sarà possibile invocare a propria difesa la libertà di espressione poiché la legge non prevede sconti nei confronti chi diffonde l'odio.


Sono diversi i reati di cui comunemente può macchiarsi un hater: si va dalla diffamazione aggravata alle minacce o molestie, fino addirittura all'incitamento allodio razziale allo stalking.


Offese sui social network: ecco i rischi


Esprimere un pensiero o un'opinione, ad esempio, può costare una condanna per diffamazione, se ciò avviene con modalità lesive dell'altrui dignità, ignorando buon senso e correttezza.


Infatti, nonostante la libertà di espressione del pensiero sia costituzionalmente tutelata (ex art. 21 Cost.), ciò non significa che questa non abbia dei limiti e che possa operare sempre e comunque come scriminante. La critica, anche particolarmente aspra e forte, dovrà essere pertinente al fatto (dunque non generalista) e soprattutto continente.


In particolare, secondo la giurisprudenza, il limite della continenza nel diritto di critica è superato in presenza di espressioni che, in quanto gravemente infamanti e inutilmente umilianti, trasmodino in una mera aggressione verbale del soggetto criticato. In sostanza, non si potrà in alcun modo scriminare l'uso di espressioni che si risolvano nella denigrazione della persona di quest'ultimo in quanto tale (cfr. ex multis, Cass. n. 11409/2015).


Haters e diffamazione


Uno degli atteggiamenti più diffusi da parte degli "haters" è proprio quello di rivolgersi agli altri utenti utilizzando frasi volutamente offensive e spesso addirittura diffamatorie. Parole usate talvolta con una eccessiva leggerezza, che sono idonee a far scattare la responsabilità penale degli autori e il conseguente obbligo di risarcire il danno prodotto.


L'art. 595 del codice penale punisce con la reclusione fino a un anno o con la multa fino a 1032 euro, chiunque "comunicando con più persone, offende l'altrui reputazione". Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena è quella della reclusione fino a due anni, ovvero della multa fino a 2065 euro.


In particolare, un linguaggio dispregiativo che si traduca in offese su internet alla reputazione altrui possono costare un'incriminazione per diffamazione aggravata. Il codice penale precisa che "se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro".


La diffamazione aggravata sui social network


La giurisprudenza, compresa quella di legittimità ha confermato il pugno duro contro coloro che utilizzano internet, e i social network in particolare, come una valvola di sfogo per scaricare rabbia, frustrazioni o sete di vendetta nei confronti di personaggi pubblici, ma anche conoscenti, colleghi o capi.


Ad esempio, si è giunti alla conclusione che anche la diffusione di un messaggio diffamatorio attraverso l'uso di una bacheca Facebook integra un'ipotesi di diffamazione aggravata, poiché ha potenzialmente la capacità di raggiungere un numero indeterminato di persone.


Ciò in quanto, per comune esperienza, bacheche di tal natura racchiudono un numero apprezzabile di persone e, inoltre, perché l'utilizzo di Facebook integra una delle modalità attraverso le quali gruppi di soggetti socializzano le rispettive esperienze di vita, valorizzando in primo luogo il rapporto interpersonale, che, proprio per il mezzo utilizzato, assume il profilo del rapporto interpersonale allargato ad un gruppo indeterminato di aderenti al fine di una costante socializzazione (cfr. Cass., n. 8328/2016).


Secondo parte della giurisprudenza, il reato può scattare anche nei confronti di chi semplicemente aggiunge al post originale un successivo commento, avente la medesima portata offensiva, in quanto elementi diffamatori aggiunti possono comportare una maggior diminuzione della reputazione della nella considerazione dei consociati (cfr. Trib. Campobasso, sent. n. 396/2017).


Sarà utile per il denunciante che vuole dimostrare l'avvenuta consumazione del reato munirsi di uno screenshot dello schermo, o anche di un video, nonché di testimonianze di coloro che hanno potuto leggere il contenuto del messaggio diffamatorio.


Nonostante il colpevole possa confidare in un'assoluzione per "particolare tenuità del fatto", qualora il giudice ritenga non gravi le conseguenze del suo comportamento, rimane comunque la possibilità per la vittima, lesa nel proprio onore e nella propria reputazione, di chiedere il risarcimento del danno in via civile.


Haters: attenzione alle minacce


Gli Haters rischiano anche di incorrere in altri reati, ad esempio quello di minaccia qualora dovesse prospettare ad altri la conseguenza di una propria credibile azione pericolosa (es. "Ti farò fare una brutta figura", "Ti vengo a prendere", "Ti uccido" ecc.).


Il codice penale punisce, a querela della persona offesa, chiunque minacci ad altri un danno ingiusto. La pena è quella della multa fino a euro 1.032. Qualora la minaccia sia grave o aggravata ex art. 339 c.p., la pena è della reclusione fino a un anno.


Il reato di molestie


Anche il reato di molestie può essere realizzato tramite internet e i social network. Questi ultimi, si rammenta, sono considerati ormai dalla giurisprudenza come luoghi aperti al pubblico a tutti gli effetti. In particolare, per la Cassazione (cfr. sent. n. 37596/2014) tale nozione andrebbe interpretata in modo estensivo: il social network, infatti, consente un numero indeterminato di accessi e visioni, rese possibili da un'evoluzione scientifica che il legislatore non era arrivato ad immaginare.


Ben può trovare applicazione, dunque, l'art. 660 c.p. che punisce chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono, per petulanza o per altro biasimevole motivo, reca a taluno molestia o disturbo. La pena è quella dell'arresto fino a sei mesi o l'ammenda fino a 516 euro.


Cyberstalking


Le critiche dell'hater possono dunque portare all'incriminazione quando, pur essendo espresse in forma pacata e dunque lecita, siano divenute assillanti e ripetitive, e addirittura possono far scattare il reato di stalking che ormai la giurisprudenza sempre più spesso ritiene perpetrabile tramite i social network.


Le condotte, per essere incriminabili, dovranno aver procurato un evento di danno o di pericolo (alterazione delle abitudini di vita o perdurante grave stato di ansia o paura), essersi realizzate in fasi o momenti sufficientemente determinati ed essere prese in considerazione come componenti della condotta persecutoria nel suo complesso.


Nella sentenza n. 21407/2016 gli Ermellini hanno anche precisato che, ai fini dello stalking, rileva la reiterazione delle condotte, non l'episodio singolo, che anche se integrabile un reato autonomo, deve essere letto nell'ambito delle attività persecutorie nel loro complesso.


I crimini d'odio


Gli "haters", con i loro atteggiamenti, rischiano anche di incorrere nei c.d. crimini d'odio, dall'inglese "hate crimes", i quali ricomprendono gli atti di rilevanza penale che hanno alla base un movente discriminatorio, in relazione all'appartenenza (vera o presunta) a un gruppo sociale, identificato in base a etnia, religione, orientamento sessuale, dell'identità di genere o di particolari condizioni fisiche o psichiche.


La legge Mancino, n. 205/1993, sanziona proprio gesti, azioni e slogan aventi per scopo l'incitazione alla violenza e alla discriminazione per motivi razziali, etnici, religiosi o nazionali.


In particolare, rischia la reclusione fino a un anno e sei mesi o una multa fino a 6mila euro chiunque faccia propaganda di idee fondate sulla superiorità o sull'odio razziale o etnico, oppure istiga a commettere o commette atti di discriminazione per motivi razziali, etnici, nazionali o religiosi.


La pena diventa il carcere da 6 mesi a 4 anni per chi invece istiga, con qualunque modalità, a commettere o commette atti di violenza o di provocazione alla violenza per motivi razziali, etnici, nazionali o religiosi.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 9 giugno 2025
Tra le periferiche per PC, la tastiera rappresenta un elemento cruciale per l'esperienza di utilizzo. Che tu sia un gamer incallito, un professionista del settore IT o un semplice utilizzatore domestico, la scelta della tastiera giusta può fare la differenza tra una piacevole esperienza di digitazione e una frustrante battitura sui tasti. Con una varietà di opzioni disponibili sul mercato, è importante comprendere le diverse caratteristiche e i fattori da considerare prima di fare la tua scelta. 1. Tipologia di Tastiera: - Tastiere Membrane: Queste tastiere sono le più comuni e spesso le più economiche. Utilizzano un sottile strato di gomma sotto i tasti per attivare i contatti e registrare l'input. Sono generalmente silenziose ma offrono una sensazione di digitazione meno tattile rispetto ad altre tipologie. - Tastiere a Membrana con Retroilluminazione: Simili alle tastiere membrane standard, ma con l'aggiunta di un'illuminazione LED sotto i tasti, che può essere personalizzata per migliorare l'aspetto visivo e la visibilità durante l'utilizzo in condizioni di scarsa illuminazione. - Tastiere Meccaniche: Queste tastiere utilizzano interruttori meccanici individuali sotto ogni tasto, offrendo una risposta tattile e un feedback uditivo distinti quando si preme un tasto. Sono generalmente più costose, ma molti utenti le preferiscono per la loro sensazione di qualità e durata. 2. Layout e Dimensioni: - Le tastiere possono avere diverse disposizioni di tasti (layout), come il layout QWERTY standard o layout alternativi come il DVORAK. - Le dimensioni delle tastiere variano da quelle standard a quelle più compatte, come le tastiere compatte tenkeyless (senza il tastierino numerico) o le tastiere ultracompatte senza tastierino numerico e senza fila di funzioni. 3. Tasti Programmabili e Macro: - Alcune tastiere offrono la possibilità di programmazione dei tasti o di registrazione di macro, utili per eseguire rapidamente sequenze di comandi o azioni complesse con una sola pressione di un tasto. 4. Tasti Multimediali e Funzionalità Aggiuntive: - Alcune tastiere includono tasti dedicati per controllare la riproduzione multimediale, regolare il volume o accedere direttamente a determinate funzioni del sistema. - Funzionalità aggiuntive come la resistenza alle schizzi d'acqua o la possibilità di sollevare i piedini per inclinare la tastiera possono essere importanti per alcuni utenti. 5. Connessione e Compatibilità: - Le tastiere possono essere collegate al computer tramite cavo USB, Bluetooth o wireless proprietarie. È importante scegliere una tastiera compatibile con il tuo sistema operativo e con le connessioni disponibili sul tuo computer. 6. Estetica e Personalizzazione: - La tastiera è anche un elemento visivo importante sulla scrivania del tuo PC. Alcune tastiere offrono design personalizzabili, illuminazione RGB programmabile e cover intercambiabili per adattarsi al tuo stile personale. Quando si tratta di scegliere una tastiera per PC, non c'è una risposta universale. La scelta dipende dalle tue esigenze personali, dalle preferenze di digitazione e dalle attività per le quali utilizzerai la tastiera. Prima di acquistare, è consigliabile fare ricerche approfondite, leggere recensioni e, se possibile, provare diverse tastiere per trovare quella che si adatta meglio alle tue esigenze e al tuo stile di lavoro o gioco. Ricorda che una tastiera di qualità può migliorare notevolmente la tua produttività e il tuo comfort durante l'utilizzo del computer.
Autore: by Antonello Camilotto 9 giugno 2025
Nel mondo degli smartphone, una domanda continua a dominare le conversazioni tra consumatori e appassionati di tecnologia: perché così tante persone scelgono Android? Nonostante la presenza agguerrita di concorrenti come Apple con il suo sistema operativo iOS, Android continua a detenere una quota di mercato globale superiore al 70%. Ma quali sono le vere ragioni di questo successo? 1. Una scelta per tutte le tasche Uno dei principali punti di forza di Android è l'ampia gamma di dispositivi che lo utilizzano. Dai modelli entry-level da meno di 100 euro agli smartphone di fascia alta che superano i mille euro, Android si adatta a ogni tipo di budget. Questo pluralismo tecnologico è reso possibile dal fatto che Android è un sistema operativo open source, adottato da produttori di tutto il mondo come Samsung, Xiaomi, Oppo, Motorola e molti altri. 2. Libertà e personalizzazione Gli utenti Android spesso sottolineano la libertà offerta dal sistema rispetto alla concorrenza. La possibilità di personalizzare l’interfaccia, scegliere launcher alternativi, modificare le impostazioni di sistema e accedere a funzionalità avanzate è vista come un valore aggiunto. Anche il sideloading delle app — cioè l’installazione di software da fonti esterne al Google Play Store — è una libertà che molti utenti avanzati apprezzano. 3. Innovazione e varietà Molte delle innovazioni hardware più recenti arrivano prima su Android: schermi pieghevoli, fotocamere con sensori da 200 megapixel, ricarica ultraveloce e design sperimentali sono spesso testati per primi su dispositivi Android. La concorrenza interna tra produttori stimola un’evoluzione continua e veloce, che porta benefici diretti agli utenti. 4. Integrazione con Google Per chi utilizza regolarmente i servizi Google (Gmail, Maps, Google Foto, Drive, Assistant), Android rappresenta l’ambiente più integrato e funzionale. Il sistema operativo è progettato per dialogare perfettamente con l’ecosistema Google, semplificando la vita digitale quotidiana. 5. Disponibilità globale Un altro elemento chiave del successo di Android è la sua capillarità nei mercati emergenti. In molte nazioni del Sud America, dell’Asia e dell’Africa, Android è l’unica vera alternativa sostenibile a livello economico. La sua accessibilità ha permesso a milioni di persone di accedere per la prima volta a Internet tramite uno smartphone. 6. Aggiornamenti più frequenti, ma non per tutti Negli anni, Google ha cercato di migliorare la frammentazione del sistema operativo — una delle critiche più frequenti ad Android. Oggi, grazie a progetti come Android One e Android Go, anche dispositivi meno potenti possono ricevere aggiornamenti più regolari e un'esperienza utente più fluida. In conclusione, Android è diventato lo standard globale non solo per la sua accessibilità economica, ma anche per la sua versatilità e capacità di adattarsi a esigenze e mercati differenti. Se la filosofia di Apple è quella dell’ecosistema chiuso e integrato, Android punta invece sulla libertà, sull’innovazione distribuita e su un approccio aperto. E per milioni di utenti, è proprio questa filosofia a fare la differenza. 
Autore: by Antonello Camilotto 9 giugno 2025
Nell’era digitale, la nostra vita è sempre più connessa: operazioni bancarie, comunicazioni personali, acquisti e persino lavoro si svolgono online. Questa comodità, però, ha anche un rovescio della medaglia: le truffe digitali sono sempre più diffuse, sofisticate e mirate. Difendersi è possibile, ma è necessario essere informati, prudenti e aggiornati. Le principali truffe digitali Conoscere il nemico è il primo passo per proteggersi. Ecco alcune delle truffe più comuni: Phishing: email o messaggi ingannevoli che imitano istituzioni affidabili (banche, servizi postali, aziende tech) e chiedono di cliccare su link o fornire dati personali. Smishing e Vishing: versioni del phishing via SMS (smishing) o tramite telefonate (vishing). Frodi nei marketplace: venditori o acquirenti fittizi che cercano di estorcere denaro o dati. Falsi investimenti online: promesse di guadagni rapidi tramite criptovalute, trading o start-up fantasma. Ransomware: software malevoli che bloccano i dati di un dispositivo e chiedono un riscatto per sbloccarli. Come proteggersi: 10 regole fondamentali Non fidarti delle apparenze: controlla sempre mittenti, URL e loghi. Una banca non ti chiederà mai le credenziali via email o SMS. Usa password robuste e diverse: evita combinazioni banali e riutilizzi. Un gestore di password può aiutarti a gestirle in sicurezza. Attiva l’autenticazione a due fattori (2FA): una barriera extra in caso di furto di password. Aggiorna i tuoi dispositivi: sistema operativo, browser e antivirus devono essere sempre aggiornati per evitare vulnerabilità. Non cliccare su link sospetti: se ricevi un messaggio anomalo, verifica direttamente dal sito ufficiale o contatta il servizio clienti. Controlla l’affidabilità dei siti: prima di inserire dati o fare acquisti, verifica che il sito sia sicuro (https e presenza di recensioni). Limita la condivisione di dati sui social: ogni informazione può essere usata per profilarti e truffarti. Diffida da chi promette troppo: guadagni facili, offerte esclusive e urgenze sospette sono spesso trappole. Fai attenzione alle reti Wi-Fi pubbliche: non usare reti non protette per operazioni sensibili. Segnala le truffe: se sei vittima o sospetti una truffa, contatta le autorità competenti (es. Polizia Postale in Italia). La sicurezza online non dipende solo dalla tecnologia, ma anche dal nostro comportamento. Essere consapevoli, attenti e prudenti è la migliore difesa contro le truffe digitali. In un mondo sempre più connesso, la vera forza è la conoscenza. Proteggi i tuoi dati, proteggi te stesso.
Autore: by Antonello Camilotto 5 giugno 2025
L’Image Scam rappresenta una delle minacce emergenti più subdole e insidiose. Questo tipo di truffa sfrutta immagini apparentemente innocue o accattivanti per ingannare gli utenti, indurli a cliccare su link dannosi, fornire dati personali o compiere azioni non intenzionali. L’Image Scam non è un semplice inganno visivo: è una truffa che unisce ingegneria sociale e manipolazione digitale per colpire individui, aziende e persino interi ecosistemi digitali. Cos'è un Image Scam? Un Image Scam è una truffa che utilizza immagini modificate, manipolate o caricate in modo ingannevole per raggiungere uno scopo fraudolento. Le immagini possono contenere: Link nascosti o QR code che rimandano a siti di phishing; Messaggi falsi scritti all'interno dell'immagine (es. finti avvisi di sicurezza); Screenshot truccati di conti bancari, pagamenti o conversazioni; Falsi profili social con immagini rubate da Internet per creare identità credibili; Immagini AI-generated difficili da distinguere dalla realtà, usate per trarre in inganno l’utente. Come Funziona La dinamica è semplice ma efficace: Creazione o reperimento dell’immagine truffaldina: può essere una foto reale rubata, modificata o generata con intelligenza artificiale. Diffusione tramite social, email, messaggi o siti web: le immagini vengono pubblicate o inviate con messaggi accattivanti o allarmanti. Interazione dell’utente: cliccando sull’immagine, sul link incorporato o seguendo le istruzioni contenute, l’utente può essere reindirizzato su siti fraudolenti, scaricare malware o fornire inconsapevolmente dati sensibili. Esfiltrazione dei dati o attivazione della truffa: una volta ingannato l’utente, il truffatore può rubare credenziali, accedere a conti bancari, o avviare una richiesta di denaro. Esempi Comuni Finti annunci di lavoro con immagini aziendali professionali e offerte troppo allettanti per essere vere. Truffe sentimentali: profili falsi che usano foto rubate per creare relazioni finte online. False promozioni o concorsi su Instagram o WhatsApp, spesso corredate da loghi noti e immagini accattivanti. QR code truffaldini stampati su locandine o post online, che indirizzano a siti clone o a malware. Perché è così pericoloso L’Image Scam è difficile da riconoscere perché gioca sulla fiducia visiva: una bella immagine, un logo noto, una grafica professionale possono convincere anche l’utente più attento. Inoltre, gli algoritmi di social media premiano contenuti visivi, amplificandone la diffusione. In un mondo in cui le immagini valgono più delle parole, questo tipo di truffa ha un impatto maggiore rispetto ai tradizionali messaggi testuali fraudolenti. Come Proteggersi Ecco alcune precauzioni utili: Non cliccare mai su link contenuti in immagini sospette. Verificare la fonte: se un’immagine contiene un’offerta, una notizia o un avviso, cercarne conferma sul sito ufficiale o tramite canali ufficiali. Non fidarsi ciecamente dei QR code, soprattutto se ricevuti da fonti non verificate. Utilizzare software antivirus e anti-phishing aggiornati. Segnalare contenuti sospetti su piattaforme social o ai servizi competenti. L’Image Scam è una minaccia reale e in continua evoluzione, resa ancora più pericolosa dall’uso di tecnologie come l’intelligenza artificiale generativa. Saperla riconoscere è il primo passo per difendersi. In un mondo digitale sempre più visivo, l’attenzione ai dettagli e la verifica delle fonti diventano armi essenziali per proteggere sé stessi e gli altri da questa nuova forma di inganno.
Autore: by Antonello Camilotto 30 maggio 2025
Nel mondo della tecnologia e dell’informatica, ci sono innovatori il cui contributo è stato ampiamente riconosciuto e celebrato, mentre altri sono stati ingiustamente dimenticati. Uno di questi è Jacek Karpiński, un ingegnere e inventore polacco che sviluppò uno dei primi computer in grado di competere con quelli occidentali: il KAR-65. Tuttavia, a causa di circostanze politiche e burocratiche, il suo straordinario lavoro non ricevette il riconoscimento che meritava. Chi era Jacek Karpiński? Jacek Karpiński nacque nel 1927 in Polonia. Durante la Seconda Guerra Mondiale, partecipò all'Insurrezione di Varsavia, rischiando la vita per la libertà del suo paese. Dopo la guerra, studiò ingegneria elettronica e informatica all’Università di Varsavia, emergendo come uno dei più brillanti innovatori tecnologici polacchi. Negli anni ‘60, Karpiński sviluppò il KAR-65, un computer pionieristico che superava in efficienza e prestazioni molte delle macchine occidentali dell’epoca. Il KAR-65 era un elaboratore a transistor, capace di eseguire 100.000 operazioni al secondo, un risultato impressionante per il tempo. Le caratteristiche del KAR-65 Il KAR-65 fu progettato per applicazioni scientifiche e di ingegneria e si distingueva per: Architettura avanzata: utilizzava la tecnologia dei transistor invece delle valvole, riducendo il consumo energetico e migliorando l'affidabilità. Velocità e prestazioni: eseguiva calcoli complessi a una velocità notevole per l’epoca. Dimensioni compatte: rispetto ai giganteschi mainframe occidentali, il KAR-65 era più piccolo e pratico. Grazie a queste caratteristiche, il KAR-65 avrebbe potuto rappresentare un salto tecnologico per la Polonia e per l’Europa dell’Est. Tuttavia, il destino del progetto fu segnato da ostacoli politici. Il sabotaggio del progresso Nonostante il suo potenziale rivoluzionario, il KAR-65 non venne mai prodotto su larga scala. Le autorità comuniste polacche, sotto l’influenza dell’URSS, non videro di buon occhio l’idea di un computer avanzato sviluppato in Polonia e preferirono importare tecnologia dall’Unione Sovietica. Jacek Karpiński venne ostacolato e marginalizzato. Anziché essere supportato, fu costretto ad abbandonare la ricerca tecnologica e, negli anni successivi, si ritrovò a lavorare in settori completamente diversi, tra cui l’allevamento di maiali. Questa vicenda è un esempio lampante di come la politica possa soffocare l’innovazione. L'eredità di Karpiński Solo decenni dopo, il contributo di Karpiński è stato riconosciuto dagli storici della tecnologia. Il KAR-65, purtroppo, non ebbe l’impatto che avrebbe potuto avere, ma rimane una testimonianza dell'ingegno straordinario di un uomo che, in un contesto diverso, avrebbe potuto essere considerato alla pari di pionieri come Alan Turing o Steve Jobs. Oggi, il nome di Jacek Karpiński è sempre più apprezzato nelle comunità scientifiche e tra gli appassionati di informatica, come simbolo del potenziale inespresso di un genio ostacolato dal suo tempo. Il suo lavoro continua a ispirare le nuove generazioni di ingegneri e sviluppatori, ricordando l’importanza della libertà nella ricerca e nell’innovazione tecnologica. 
Autore: by Antonello Camilotto 29 maggio 2025
Negli ultimi anni si sente parlare sempre più spesso di “Brain Rot”, un termine informale e provocatorio usato per descrivere il presunto deterioramento delle capacità cognitive causato da un uso eccessivo di smartphone, social network e altri dispositivi digitali. Ma quanto c’è di vero? È davvero possibile che passare troppo tempo davanti agli schermi possa “rovinare” il cervello? Cos’è il Brain Rot? Il termine “Brain Rot” non è scientifico, ma nasce nel linguaggio popolare del web, in particolare tra i giovani, per descrivere una sensazione di stanchezza mentale, perdita di concentrazione e appiattimento emotivo dopo ore passate su TikTok, Instagram, YouTube o scorrendo contenuti senza fine. Non indica una patologia vera e propria, ma può essere un campanello d’allarme di un malessere più profondo. Cosa dicono gli esperti? Numerosi studi mostrano che l’uso prolungato di schermi, in particolare senza pause e senza un intento preciso (come lo scrolling passivo), può influenzare negativamente: L’attenzione: il cervello si abitua a cambiamenti rapidi e stimoli continui, rendendo più difficile concentrarsi su compiti lunghi o noiosi. La memoria: l’iperstimolazione digitale può sovraccaricare il sistema cognitivo, riducendo la capacità di consolidare i ricordi. Il sonno: l’esposizione alla luce blu, soprattutto di sera, interferisce con la produzione di melatonina, compromettendo la qualità del riposo. L’umore: il confronto costante con vite “perfette” online può aumentare ansia, stress e sintomi depressivi, soprattutto nei più giovani. C’è una via di mezzo Non si tratta di demonizzare la tecnologia. Smartphone e social possono essere strumenti utili, creativi e persino terapeutici se usati con consapevolezza. Il problema nasce quando diventano un rifugio automatico, una risposta alla noia o un’abitudine incontrollata. Come proteggere il cervello digitale Ecco alcune strategie suggerite da neuroscienziati e psicologi per evitare gli effetti negativi del sovraccarico digitale: Pause regolari: applica la regola del 20-20-20 (ogni 20 minuti guarda qualcosa a 20 piedi di distanza per almeno 20 secondi). Tempo offline programmato: crea zone e orari senza schermi, come durante i pasti o prima di dormire. Attività analogiche: leggi un libro, esci a camminare, parla con qualcuno dal vivo. Il cervello ha bisogno di varietà. Contenuti di qualità: segui account che stimolano la curiosità e il pensiero critico, non solo intrattenimento passivo. Il cervello umano è plastico, cioè si adatta continuamente agli stimoli che riceve. Se ci abituiamo a stimoli veloci, brevi e superficiali, rischiamo di perdere la capacità di concentrazione e profondità. Non è il digitale in sé a “rovinare” il cervello, ma l’uso eccessivo e inconsapevole che possiamo farne. La chiave sta, come spesso accade, nell’equilibrio.
Mostra Altri