Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Studenti - Educazione Digitale - Cittadini Digitali - PDF - Fascicolo
Studenti - Educazione Digitale - Cittadini Digitali - PDF - Fascicolo
Strumenti e attività
per un uso consapevole
della rete
Presentazione
Cara studentessa, caro studente, come cittadino della società della conoscenza
sei testimone della progressiva integrazione della dimensione digitale
in ogni aspetto della tua vita.
Sei più che un “semplice” cittadino: sei un cittadino digitale! Godi di diritti
e doveri che eserciti in una dimensione arricchita dalla componente digitale.
Sei cittadino di un mondo connesso, disponi di strumenti intelligenti
che ti consentono di personalizzare e ottimizzare le tue esperienze come
utente e cliente.
Perché tu possa usare tutto ciò al meglio per te stesso, ma anche al servizio
della comunità, è necessario che tu disponga di idonee competenze.
Questa pubblicazione ti propone un’analisi giuridica e sociale di alcuni aspetti
salienti della tua cittadinanza digitale e ti sottopone varie attività che intendono
metterti alla prova per aiutarti a diventare più autonomo e competente.
Indice
La sicurezza online e il cyberbullismo L’identità digitale e la privacy Il copyright e l’informazione in rete
I rischi per la sicurezza in rete 3 La privacy ai tempi di Internet 7 Rispettare il copyright 15
Focus su Il grooming 3 Focus su Dati personali e dati sensibili 7 Utilizzare risorse autentiche 15
Il cyberbullismo 4 Una scuola a prova di privacy 8
Le istituzioni contro il bullismo Che navigatore sei? 8 Test di autovalutazione
e il cyberbullismo 4 della competenza “informazione” 15
L’impronta in Rete 11
Focus su Le regole basilari della Autovaluta la tua capacità
comunicazione e del comportamento Web 4 di proteggere la privacy 13
Sicuri e connessi 5 Focus su Ricorda! 13
Imparare ad autovalutarsi 5
Test di autovalutazione
Test di autovalutazione sulla protezione dei dati personali 14
della competenza “sicurezza” 6
Testi adattati e rielaborati da Sicuri online - È vietata la riproduzione, anche parziale o ad uso Immagine di copertina
Formare i nuovi cittadini digitali di Sandra Troia, interno didattico, con qualsiasi mezzo, non autoriz- Rawpixel/123RF
Quaderni Pearson Academy, 2017 zata. Le fotocopie per uso personale del lettore pos-
sono essere effettuate nei limiti del 15% di ciascun Referenze iconografiche
Davide Monzini volume dietro pagamento alla SIAE del compenso
pp. 3-8-15 Autt Khamkhauncham/123RF p. 4
Progettazione editoriale previsto dall’art. 68, commi 4 e 5, della legge 22 apri-
le 1941, n. 633. Aimstock/Gettyimages p. 7 Hero Images/Get-
Paola De Santis Le riproduzioni effettuate per finalità di carattere pro- tyimages p. 8 Faithie/123RF p. 11 Hero Images/
Coordinamento realizzazione editoriale fessionale, economico o commerciale o comunque Gettyimages p. 12 Aerotoons/Gettyimages p. 13
Renata Cortese per uso diverso da quello personale possono essere Sverre Haugland/Image Source/Corbis p. 14
Progetto grafico interni e copertina effettuate a seguito di specifica autorizzazione rila- Maksym Yemelyanov/123RF p. 16 piksel/123RF
sciata da CLEARedi, Corso di Porta Romana 108,
Elena Gobbi 20122 Milano, e-mail [email protected]
Impaginazione Il presente testo è di proprietà di Pearson Italia
e sito web www.clearedi.org.
s.p.a., la quale non è associata, né direttamente né
FA091900343Y indirettamente, a eventuali marchi di terzi che ve-
Tutti i diritti riservati nissero richiamati per gli scopi educativi e illustra-
© 2017, Pearson Italia, Milano – Torino tivi della pubblicazione.
Focus
su
Il grooming
Esperti e psicologi che hanno studiato il fenomeno hanno individuato sei specifiche fasi del processo
di “adescamento” dei minori attraverso la Rete.
V FASE › L’eclusività
Il groomer, facendo leva sul rapporto di fiducia instaurato, convince il minore (la vittima) a mantenere
il segreto sulla loro relazione.
Il cyberbullismo
Il fenomemo del cyberbullismo è in costante espansione; esso
consiste in atti di molestia sistematici che vengono compiu-
ti utilizzando gli strumenti elettronici (e-mail, telefono,
blog, chat ecc.).
Le modalità di aggressione possono essere differenti:
Flaming › utilizzo di messaggi online violenti
e volgari.
Harassment › invio ripetuto di messaggi offensivi.
Denigrazione › utilizzo del pettegolezzo per dan-
neggiare la reputazione di un sog-
getto utilizzando e-mail, messaggisti-
ca istantanea, gruppi su social network
ecc.
Impersonation › utilizzo di una falsa identità per inviare mes-
saggi o pubblicare testi offensivi.
Trickery › pubblicazione o condivisione via mezzi elettronici
di informazioni confidenziali ottenute carpendo con l’inganno la fiducia di un
soggetto.
Esclusione › esclusione deliberata di un soggetto da un gruppo online per provocare in
esso un sentimento di emarginazione.
Cyberstalking › azioni ripetute di molestia e denigrazione mirate a incutere paura.
Focus
su
Le regole basilari della comunicazione
!
e del comportamento Web
Netiquette e norme di uso corret- Regole di scrittura per le e- Tutela delIa privacy, a garanzia
to dei servizi di Rete, ad esempio na- mail, ad esempio utilizzare un indi- della maggiore trasparenza e dei
vigare evitando siti web rischiosi; non rizzo e-mail personalizzato e facil- controllo sulle informazioni condivi-
compromettere il funzionamento mente identificabile; descrivere in se sui social network.
della Rete e degli apparecchi che Ia modo preciso I’oggetto del messag- Individuazione dei comporta-
costituiscono con programmi (virus gio; presentare se stessi e l’obiettivo menti palesemente scorretti
ecc.) costruiti appositamente. del messaggio nelle prime righe del online e uso consapevole dei
testo; non pubblicare, in assenza social network, anche attraverso
dell’esplicito permesso dell’autore, il Ia lettura delle privacy policy.
@
contenuto di messaggi di posta elet-
Fonte: Linee di orientamento per azioni di
#
tronica. prevenzione e contrasto al bullismo e al
cyberbullismo, MIUR
La sicurezza online e il cyberbullismo 5
Tra le azioni di formazione digitale per gli studenti delle scuole secondarie, volte a promuovere la
conoscenza dei diritti e dei doveri in Internet di cui ogni cittadino è titolare, vi è l’istituzione della Gior-
nata nazionale contro il bullismo a scuola il 7 febbraio, in coincidenza con la Giornata europea della
sicurezza in Rete (Safer Internet Day) indetta dalla Commissione europea.
Sempre sui temi del bullismo e del cyberbullismo, infine, è in approvazione presso il Parlamento una
proposta di legge che prevede:
▪ una puntuale definizione legislativa di bullismo e cyberbullismo (bullismo è l’aggressione o la
molestia ripetuta a danno di una vittima in grado di provocarle ansia, isolarla o emarginarla at-
traverso vessazioni, pressioni, violenze fisiche o psicologiche, minacce o ricatti, furti o danneg-
giamenti, offese o derisioni; se tali atti si realizzano con strumenti informatici si ha il cyberbulli-
smo, il bullismo telematico e informatico);
▪ la possibilità per chi è vittima di cyberbullismo di chiedere al titolare del trattamento, al gestore
del sito Internet o del social media di oscurare, rimuovere o bloccare i contenuti diffusi in Rete;
se questi non provvede entro 48 ore, l’interessato può rivolgersi al Garante della privacy che
interviene direttamente;
▪ l’individuazione in ogni istituto di un referente per le iniziative contro il bullismo e il cyberbulli-
smo;
▪ il rafforzamento dell’aggravante per gli atti persecutori online;
▪ in presenza di reati non procedibili d’ufficio, qualora non vi sia querela, la possibilità che il bullo
venga ammonito dal Questore, che lo inviterà a non ripetere gli atti vessatori;
▪ l’istituzione presso la Presidenza del Consiglio di un tavolo tecnico con il compito di redigere un
piano di azione integrato per contrastare e prevenire il bullismo e realizzare una banca dati per
il monitoraggio del fenomeno.
Sicuri e connessi
In quale scenario si muovono i nuovi cittadini digitali? È un mondo connesso ed esposto a minac-
ce e a rischi cibernetici.
Per evitare rischi è meglio rimanere offline? Decidere di disertare la Rete e non abitare il digitale
equivale a scegliere la via dell’esclusione sociale, culturale ed economica. Dunque spegnere smar-
tphone, pc e tablet per essere sicuri non è un’opzione accettabile. La Rete è un ambiente ricco di
stimoli in cui il soggetto allarga il campo d’esperienza cognitiva, affettiva e socio-relazionale. Piut-
tosto è fondamentale comprendere che la propria e l’altrui sicurezza in Rete non dipende solo
dalla tecnologia adottata, ma anche dalla capacita di discernimento delle singole persone nel
proprio relazionarsi online. Non vanno colpevolizzati o proibiti strumenti e tecnologie; occorre,
invece, conoscere e praticare comportamenti corretti.
Imparare ad autovalutarsi
Ogni cittadino deve essere in grado di autovalutare la propria competenza digitale per poterla
consolidare, mettendo in campo una vera e propria “strategia di formazione” per tutto l’arco della
vita.
Per essere sicuri online è indispensabile “prenderci cura” delle competenze digitali dell’area sicu-
rezza.
Il Quadro europeo delle competenze digitali per i cittadini offre una descrizione dettagliata di ben
21 competenze digitali. Nell’area della sicurezza sono comprese le quattro competenze:
▪ proteggere i dispositivi (proteggere strumenti e contenuti digitali, comprendere rischi e minac-
ce in ambienti digitali; conoscere misure di sicurezza e di protezione e tenere in debito conto
affidabilità e privacy);
6 Cittadini digitali
▪ proteggere i dati personali e la privacy (tutelare i dati personali e la privacy in ambienti digitali;
sapere in che modo utilizzare e condividere dati personali proteggendo se stessi e gli altri da
eventuali danni; essere a conoscenza che i servizi digitali utilizzano una privacy policy per infor-
mare sull’utilizzo che verrà fatto dei dati personali);
▪ tutelare la salute e il benessere (saper evitare rischi e minacce al benessere fisico e psicologico
durante l’utilizzo di tecnologie digitali; essere in grado di proteggere se stessi e altri da possibili
pericoli in ambienti digitali (ad esempio cyberbullismo); essere a conoscenza delle tecnologie
digitali per il benessere e l’inclusione sociale;
▪ tutelare l’ambiente (essere consapevoli delll’impatto ambientale delle tecnologie digitali e del
loro uso).
Iniziamo il percorso da una prima autovalutazione sul nostro livello di competenza in materia
di sicurezza. Come? Di seguito sono elencate alcune affermazioni organizzate in tre gruppi (utente
base, utente autonomo, utente avanzato). Indica per ogni frase:
▪ sì, se descrive ciò che sai e sai fare;
▪ no, se occorre consolidare la competenza.
Se nella lettura incontri termini o espressioni che non conosci, non farti vincere dalla pigrizia!
Chiedi aiuto ai tuoi compagni, ai tuoi docenti, attivati in una ricerca. Un’ottima idea è creare un
glossario in formato digitale da implementare quotidinamente e condividere con tutti i membri
del gruppo di apprendimento.
Focus
su
Dati personali e dati sensibili
È dato personale qualsiasi infor- za, il codice fiscale, la fotografia di u- tra natura, le opinioni politiche, l’ap-
mazione che riguardi persone fisiche na persona o la registrazione della partenenza a partiti, sindacati o ad
identificate o identificabili tramite ul- sua voce, l’impronta digitale o i dati associazioni, lo stato di salute e la vita
teriori dati, quali un numero o un co- sanitari. sessuale.
dice. È dato sensibile qualunque dato
Sono, tra gli altri, dati personali: il no- che possa rivelare l’origine razziale ed Fonte: La scuola a prova di privacy
me e cognome, l’indirizzo di residen- etnica, le convinzioni religiose o di al- www.garanteprivacy.it
L’identità digitale e la privacy 9
ziaria in Rete, conoscere il profilo di ogni cliente costituisce infatti una ghiotta opportunità per le
imprese: per tale ragione spesso a chi naviga online sono richieste informazioni sulle abitudini, i
gusti, le preferenze.
Il d.lgs. n. 196/2003 individua le modalità con cui devono essere trattati i dati confidenziali nell’am-
bito dei servizi di comunicazione elettronica accessibili al pubblico e sancisce l’obbligo, per i
fornitori del servizio, di far conoscere all’utente come le informazioni riservate saranno trattate e
utilizzate.
In alcune circostanze, le violazioni della privacy connesse all’uso di Internet si configurano come
reati. Ne costituiscono importanti esempi la violazione, la sottrazione e la soppressione di corri-
spondenza informatica, la rivelazione del contenuto di corrispondenza telematica, l’intercettazio-
ne di comunicazioni informatiche o telematiche, la rivelazione del contenuto di documenti infor-
matici segreti.
Particolare attenzione è destinata al corretto uso delle nuove tecnologie al fine di prevenire atti di
cyberbullismo o altre situazioni di disagio e/o pericolo. Le scuole hanno l’obbligo di far conoscere
a studenti, famiglie e docenti come vengono trattati i loro dati personali.
Navighi in Rete? Descrivi motivo, tempi e modalità di una sessione di connessione in Rete.
Utilizzi la Rete per attività scolastiche? Quali attività? Per quali discipline in particolare?
Quali siti o piattaforme utilizzi maggiormente?
Edmodo
Vorrei utilizzare maggiormente la Rete e le risorse digitali per realizzare esperienze di apprendimento che:
coinvolgano studenti di altre classi della scuola
coinvolgano studenti di altre scuole
coinvolgano studenti di altre nazioni
consentano il contatto diretto con realtà extrascolastiche (enti pubblici e privati)
………………………………………………………………………
Pubblichi le tue foto online? Come selezioni le foto da pubblicare? Nelle foto che pubblichi
sei ritratto/a da solo/a o con altre persone? Prima di pubblicare foto ritraenti altri soggetti chiedi
loro un’autorizzazione e/o li informi?
L’impronta in Rete
Erroneamente crediamo che le nostre azioni nell’ambiente digitale non portino conseguenze nel
mondo “reale”. È importante acquisire la consapevolezza che il nostro modo di abitare la Rete
concorre a caratterizzare la nostra reputazione.
Se utilizzi la Rete, quasi certamente anche tu avrai lasciato delle impronte: anche tu sei diventato/a
un “personaggio pubblico” nel momento in cui hai condiviso nel Web le tue foto o hai inserito un
post.
12 Cittadini digitali
La tua impronta. Che cosa si può leggere o vedere (foto, video, messaggi ecc.) di tuo in Rete?
Fotografie
autoritratti (selfie) foto di amici paesaggi
foto di famiglia foto di persone sconosciute eventi
foto di amici ………………………………………
▸ Nella maggioranza dei casi sei tu l’autore o hai condiviso foto di altri?
…………………………………………………………………………………………………………………………………………………
Video
video personali video di/con amici eventi
video di incontri in famiglia video di persone sconosciute ……………………………………
▸ Nella maggioranza dei casi sei tu l’autore o hai condiviso video di altri?
…………………………………………………………………………………………………………………………………………………
Musica
brani musicali creati da te brani musicali eseguiti da te brani musicali di artisti vari
Sono presenti in rete foto/video/brani musicali che tu hai realizzato e che altri hanno condiviso?
sì no
Messaggi
Posti messaggi nei social network su:
sport politica persone di cui si ha una conoscenza diretta
musica personaggi famosi persone di cui si ha una conoscenza indiretta
politica te stesso/a, le tue esperienze, le tue emozioni
Quando posti una fotografia, un video, un intervento, hai mai pensato che stai lasciando una tua impronta?
Secondo te a quali possibili rischi espone il fatto di lasciare impronte nella Rete
senza esserne consapevoli?
……………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………
Focus
su
Ricorda!
È molto importante riflettere attentamente su che cosa rendere pubblico in Rete, per difendere la nostra
reputazione digitale.
È necessario custodire con prudenza le credenziali d’accesso a servizi online a nostro nome: intrusi
potrebbero rubarci l’identità e pubblicare messaggi, video, foto lesivi della nostra reputazione.
È indispensabile avere cura della reputazione digitale di altri soggetti, non pubblicare messaggi, video, foto
che possano violarne la privacy o danneggiarne la reputazione.
Con sempre maggiore frequenza, le aziende prima di assumere i loro dipendenti ricercano e analizzano
le loro impronte digitali online. Non postare o socializzare nulla che possa, anche in futuro,
compromettere negativamente la tua immagine!
14 Cittadini digitali
in rete
La navigazione in Internet ci consente di
accedere a una quantità tendenzialmen-
te infinita di dati, ma ci espone anche alla
tentazione di violare i diritti dei legittimi
proprietari di tali contenuti e al rischio di
considerare come veritiere informazioni
scorrette o imprecise.
Rispettare il copyright
Il software, così come tutta l’informazione digitale (pagine Web, video, musica ecc.) e le banche
dati, è assimilato alle creazioni intellettuali soggette alla disciplina sul diritto d’autore. Nel no-
stro ordinamento a colui che crea un’opera intellettuale spettano sia il diritto morale di essere
riconosciuto autore dell’opera sia il diritto patrimoniale di utilizzare l’opera in ogni forma e modo
e di sfruttarla economicamente. Quest’ultimo diritto dura per tutta la vita dell’autore e per 70
anni dopo la sua morte a favore degli eredi; dopo tale periodo l’opera può essere utilizzata da
chiunque. Il termine inglese copyright si riferisce in particolare al diritto patrimoniale.
Le principali fonti normative a difesa del diritto d’autore sono gli artt. 2575-2583 del Codice civi-
le, la legge n. 633/41, la legge n. 248/2000 e il decreto legge n. 72/2004. Quest’ultimo considera
reato la condivisione in Rete, attraverso programmi di file sharing, di opere cinematografiche,
la detenzione di software pirata, la duplicazione illegale di opere coperte da copyright.
Il diritto patrimoniale d’autore per il software si traduce nel diritto di distribuzione al pubblico, di
riproduzione totale o parziale; di traduzione e di modifica. La cessione di questi diritti avviene
tramite un contratto, detto licenza, che specifica la modalità e i limiti di utilizzazione.
Sulla base di queste libertà d’uso si è venuta a creare una classificazione che distingue i softwa-
re a seconda dei diritti di cui l’ideatore intende avvalersi e della concezione di riferimento.
Secondo la filosofia del software libero (open source) il software è un bene pubblico, strumento
di conoscenza che contribuisce all’evoluzione culturale e sociale, per cui il suo uso deve essere
libero e gratuito. In base al modello proprietario si ritiene invece che il software sia un prodotto
come qualunque altro bene privato, il cui uso è vietato senza il consenso del proprietario.
Utente base So che non tutte le informazioni online sono affidabili .......................................... sì no
Posso salvare o memorizzare file o contenuti (ad esempio testi, immagini,
musica, video, pagine Web) e recuperarli una volta salvati o archiviati .................. sì no
16 Cittadini digitali
Utente avanzato So valutare la validità e credibilità delle informazioni utilizzando diversi criteri ...... sì no
Sono a conoscenza degli strumenti più aggiornati per la ricerca
di informazioni, archiviazione e recupero ............................................................. sì no
So salvare le informazioni trovate su Internet in diversi formati ............................. sì no
So utilizzare i servizi cloud di storage delle informazioni ....................................... sì no