BLOOM! frammenti di organizzazione
Pubblicato in data: 21/08/2006

SEI BASE, INTERMEDIO O AVANZATO?

di Maurizio Carrer

Ci sono persone che, si sa, sono più dotate di altre nell’apprendimento e nella pratica delle discipline dell’ICT. Quando lavoravo in azienda le sentivo chiamare utente evoluto o utente esperto. Era il collega che sapeva riavviare il sistema operativo, installare un software, impostare o elaborare un database, stampare e impaginare correttamente un report. In una parola: utilizzare i prodotti office nelle funzionalità cosiddette avanzate. Questo termine mi ha sempre incuriosito, perché fin dagli albori dell’informatica per personal computer le aziende hanno sempre sostenuto questa logica che porta a dividere gli utilizzatori tra esperti e non. Le ragioni sono diverse e purtroppo puramente egoistiche. A titolo di esempio si possono citare il forte risparmio dei costi nell’assistenza tecnica e nel testing dei prodotti, attività che vengono scaricate di fatto sulla massa di utilizzatori più o meno abili alimentando la viziosa forma di relazionamento sociale che si crea.

Il forte gap che separa le persone tra esperte ed inesperte infatti fa si che il primo gruppo, molto più esiguo, si rivolga raramente all’assistenza tecnica perché ha già sufficienti competenze, mentre il secondo non ha neanche le minime cognizioni necessarie alla formulazione del corretto quesito all’operatore del call center. La maggior parte delle persone non-esperte quindi in caso di necessità si rivolgono all’individuo più bravo che conoscono, sia direttamente che indirettamente, tramite passaparola. In questo ambito, più privato che aziendale, spesso l’amico esperto viene chiamato smanettone, termine più confidenziale e vicino alle arti magiche dell’hacking. Lo smanettone di turno è una risorsa preziosa e insostituibile, che si trova così a dedicare buona parte del proprio tempo (libero e non) alla caritatevole missione di alfabetizzazione informatica. Si fa leva su un buon principio che funziona sempre, è cioè sulla naturale propensione degli esseri umani ad aiutare il prossimo. Come ci insegna Kevin Mitnick (1) anche l’ingegneria sociale utilizza questa buona regola di convivenza civile per indurre le persone a compiere azioni che hanno inaspettati e non desiderati risvolti maliziosi.

La stessa logica speculativa ci ha anche mostrato l’approccio alle metodologie informatiche come una materia complessa e difficile. Questa pertanto deve essere necessariamente appresa per consolidati step, tutti omologati e con la stessa discutibile metodologia didattica. Le multinazionali del software non hanno alcun interesse che i singoli utilizzino le nuove tecnologie come risorsa volta al miglioramento delle proprie attività, preferiscono generare il senso di incapacità e inadeguatezza, per poi così indurre continui acquisti ed aggiornamenti, piuttosto che favorire l’apprendimento. La ricetta è sempre unica, e vale per tutti. Ci salva una famosa legge di Murphy: “la taglia unica non va bene a nessuno”. Temendo che l’unica forma di consapevolezza possa giungere dall’area della formazione e della consulenza, si è giunti ad uno standard anche lì: ne è un esempio la patente europea del computer. Il programma base, che dovrebbe avere lo scopo di avvicinare le persone alle tecnologie informatiche (la tanto inflazionata “alfabetizzazione informatica”), viene spesso usato più che altro per far conoscere il mondo di Microsoft Office.

I contenuti sono sempre ricchissimi di informazioni e concetti slegati fra di loro, e da imparare per gradini sempre più difficili. Insomma il solito approccio di tipo scolastico senza attinenza con i processi di lavoro e di vita delle persone. Alla fine di questi percorsi la maggior parte dei partecipanti rimarrà più o meno allo stesso livello di prima, con in più la consapevolezza errata che l’informatica non è cosa per loro. Tra l’altro i temi più interessanti e che ci aiutano a lavorare meglio sono argomenti delle sessioni avanzate, cioè inaccessibili ai più, che si perdono per strada molto prima. Non perché i temi avanzati siano argomenti più complessi, ma solo per alimentare il sistema citato poc’anzi. Ecco allora che l’amico smanettone diventa l’unica risorsa. Se non vogliamo subire queste metodologie didattiche così speculative e contrarie al buon senso dobbiamo pretendere e proporre una diversa modalità formativa, lo dico sia da docente che da discente.

L’ approccio più semplice e redditizio è partire dai reali bisogni delle persone. Si possono veramente apprezzare i vantaggi delle tecnologie informatiche solo se apportano da subito un miglioramento significativo dei nostri processi di lavoro e delle nostre attività personali. Proviamo allora da subito ed insieme a trasferire le tecnologie informatiche sperimentandole in un vero processo di lavoro, e cerchiamo le migliori metodologie. La rete inoltre è una delle principali fonti di apprendimento e deve essere considerata come una risorsa, non una materia da imparare. Non devo cioè imparare a memoria le funzionalità di un browser, ma è più interessante capire le dinamiche di Internet e come gli individui e i gruppi di persone la utilizzano. In un corso di informatica poniamoci inoltre queste domande: In che modo la rete può aiutare a cambiare il mio modo di lavorare e gestire meglio il mio tempo? Come si integrano gli strumenti informatici? Su quali risorse posso contare in rete? Invece si parte sempre dall’apprendimento di un prodotto, come se la suite Office (di Microsoft peraltro) debba andare sempre bene per gestire tutto. Siamo noi che dobbiamo adeguarci al prodotto?

Il tempo dedicato all’apprendimento dei prodotti Office nelle aule di formazione può essere tranquillamente sostituito dall’autoformazione, è una modalità più redditizia ed economica per chiunque. L’investimento del tempo in aula dovrebbe invece essere dedicato allo scambio di esperienze, alla creazione di gruppi di lavoro su soluzioni di problemi concreti, ma anche ovviamente ad altre iniziative, purchè distanti dalla didattica descritta prima. Lasciamo insomma le classificazioni base, intermedio ed avanzato ai grandi monopolisti del software per etichettare i loro prodotti.


1 - Cfr. Kevin Mitnick, The Art of Deception: Controlling the Human Element of Security, Wiley, 2002; trad. it. L’arte dell’inganno, Feltrinelli, 2003; The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers, 2005; trad. it. L’arte dell’intrusione, Feltrinelli, 2006.

Pagina precedente

Indice dei contributi