Scarica in formato pdf o txt
Scarica in formato pdf o txt
Sei sulla pagina 1di 16

CITTADINI DIGITALI

Strumenti e attività
per un uso consapevole
della rete
Presentazione
Cara studentessa, caro studente, come cittadino della società della conoscenza
sei testimone della progressiva integrazione della dimensione digitale
in ogni aspetto della tua vita.
Sei più che un “semplice” cittadino: sei un cittadino digitale! Godi di diritti
e doveri che eserciti in una dimensione arricchita dalla componente digitale.
Sei cittadino di un mondo connesso, disponi di strumenti intelligenti
che ti consentono di personalizzare e ottimizzare le tue esperienze come
utente e cliente.
Perché tu possa usare tutto ciò al meglio per te stesso, ma anche al servizio
della comunità, è necessario che tu disponga di idonee competenze.
Questa pubblicazione ti propone un’analisi giuridica e sociale di alcuni aspetti
salienti della tua cittadinanza digitale e ti sottopone varie attività che intendono
metterti alla prova per aiutarti a diventare più autonomo e competente.

Indice
La sicurezza online e il cyberbullismo L’identità digitale e la privacy Il copyright e l’informazione in rete
I rischi per la sicurezza in rete 3 La privacy ai tempi di Internet 7 Rispettare il copyright 15
Focus su Il grooming 3 Focus su Dati personali e dati sensibili 7 Utilizzare risorse autentiche 15
Il cyberbullismo 4 Una scuola a prova di privacy 8
Le istituzioni contro il bullismo Che navigatore sei? 8 Test di autovalutazione
e il cyberbullismo 4 della competenza “informazione” 15
L’impronta in Rete 11
Focus su Le regole basilari della Autovaluta la tua capacità
comunicazione e del comportamento Web 4 di proteggere la privacy 13
Sicuri e connessi 5 Focus su Ricorda! 13
Imparare ad autovalutarsi 5
Test di autovalutazione
Test di autovalutazione sulla protezione dei dati personali 14
della competenza “sicurezza” 6

Testi adattati e rielaborati da Sicuri online - È vietata la riproduzione, anche parziale o ad uso Immagine di copertina
Formare i nuovi cittadini digitali di Sandra Troia, interno didattico, con qualsiasi mezzo, non autoriz- Rawpixel/123RF
Quaderni Pearson Academy, 2017 zata. Le fotocopie per uso personale del lettore pos-
sono essere effettuate nei limiti del 15% di ciascun Referenze iconografiche
Davide Monzini volume dietro pagamento alla SIAE del compenso
pp. 3-8-15 Autt Khamkhauncham/123RF p. 4
Progettazione editoriale previsto dall’art. 68, commi 4 e 5, della legge 22 apri-
le 1941, n. 633. Aimstock/Gettyimages p. 7 Hero Images/Get-
Paola De Santis Le riproduzioni effettuate per finalità di carattere pro- tyimages p. 8 Faithie/123RF p. 11 Hero Images/
Coordinamento realizzazione editoriale fessionale, economico o commerciale o comunque Gettyimages p. 12 Aerotoons/Gettyimages p. 13
Renata Cortese per uso diverso da quello personale possono essere Sverre Haugland/Image Source/Corbis p. 14
Progetto grafico interni e copertina effettuate a seguito di specifica autorizzazione rila- Maksym Yemelyanov/123RF p. 16 piksel/123RF
sciata da CLEARedi, Corso di Porta Romana 108,
Elena Gobbi 20122 Milano, e-mail [email protected]
Impaginazione Il presente testo è di proprietà di Pearson Italia
e sito web www.clearedi.org.
s.p.a., la quale non è associata, né direttamente né
FA091900343Y indirettamente, a eventuali marchi di terzi che ve-
Tutti i diritti riservati nissero richiamati per gli scopi educativi e illustra-
© 2017, Pearson Italia, Milano – Torino tivi della pubblicazione.

Per i passi antologici, per le citazioni, per le riprodu-


zioni grafiche, cartografiche e fotografiche apparte- Stampato per conto della Casa Editrice presso
nenti alla proprietà di terzi, inseriti in quest’opera, Centro Poligrafico Milanese, Casarile (MI)
l’editore è a disposizione degli aventi diritto non po-
tuti reperire nonché per eventuali non volute omis- Ristampa Anno
sioni e/o errori di attribuzione nei riferimenti. 01234567 17 18 19 20 21
La sicurezza
online e il OBIETTIVO
CITTADINANZA DIGITALE

cyberbullismo La frequentazione dell’ambiente digitale


influenza anche la vita offline. Il cittadino
digitale deve disporre di specifiche com-
petenze per agire efficacemente a tutela
della propria e altrui sicurezza.
Le competenze della sicurezza digitale
hanno anche conseguenze rilevanti dal
I rischi per la sicurezza in rete punto di vista economico. Il livello di sicu-
La frequentazione degli ambienti digitali senza rezza digitale influenza la partecipazione
il possesso di adeguate competenze può determinare dei consumatori e lo sviluppo dei servizi e
situazioni di disagio e, a volte, di pericolo. dei mercati digitali.
I rischi più comuni ai quali siamo esposti sono:
▪ frodi;
▪ violazione della privacy (ad esempio, la pubblicazione di una fotografia
senza espressa autorizzazione da parte del soggetto ritratto);
▪ violazione del copyright;
▪ grooming (adescamento);
▪ sexting (invio di messaggi sessualmente espliciti anche con immagini);
▪ cyberbullismo.

Focus
su
Il grooming
Esperti e psicologi che hanno studiato il fenomeno hanno individuato sei specifiche fasi del processo
di “adescamento” dei minori attraverso la Rete.

I FASE › La selezione della vittima e il contatto iniziale


Il groomer (l’adescatore) ricerca vittime minorenni utilizzando, in genere, chat o social network.
Si presenta al minore con una falsa identità e lo invita a conversare attraverso messaggi privati.

II FASE › La creazione dell’amicizia


Il groomer, mostrando interesse, cura, pazienza conquista la fiducia del minore (Parla pure con me,
sono molto interessato a quello che dici! ecc.)

III FASE › La creazione della relazione


Con il passare del tempo, il rapporto tra groomer e vittima diviene profondo. Il minore,
progressivamente, riconosce tale legame come intimo, creandosi delle aspettative affettive.

IV FASE › La valutazione del rischio


Il groomer, ponendo una serie di domande al minore, ricerca informazioni sul rischio che il proprio
tentativo di adescamento sia scoperto (I tuoi genitori controllano la tua posta elettronica? Sei solo
in casa quando ti connetti alla Rete? ecc.).

V FASE › L’eclusività
Il groomer, facendo leva sul rapporto di fiducia instaurato, convince il minore (la vittima) a mantenere
il segreto sulla loro relazione.

VI FASE › La fase sessuale


Il groomer introduce conversazioni su tematiche sessuali. In questa fase il groomer può anche tentare
di spingere la vittima ad incontri nel mondo reale finalizzati all’abuso sessuale.
4 Cittadini digitali

Il cyberbullismo
Il fenomemo del cyberbullismo è in costante espansione; esso
consiste in atti di molestia sistematici che vengono compiu-
ti utilizzando gli strumenti elettronici (e-mail, telefono,
blog, chat ecc.).
Le modalità di aggressione possono essere differenti:
Flaming › utilizzo di messaggi online violenti
e volgari.
Harassment › invio ripetuto di messaggi offensivi.
Denigrazione › utilizzo del pettegolezzo per dan-
neggiare la reputazione di un sog-
getto utilizzando e-mail, messaggisti-
ca istantanea, gruppi su social network
ecc.
Impersonation › utilizzo di una falsa identità per inviare mes-
saggi o pubblicare testi offensivi.
Trickery › pubblicazione o condivisione via mezzi elettronici
di informazioni confidenziali ottenute carpendo con l’inganno la fiducia di un
soggetto.
Esclusione › esclusione deliberata di un soggetto da un gruppo online per provocare in
esso un sentimento di emarginazione.
Cyberstalking › azioni ripetute di molestia e denigrazione mirate a incutere paura.

Le istituzioni contro il bullismo e il cyberbullismo


Sui temi del bullismo e del cyberbullismo è alta l’attenzione delle istituzioni, che negli ultimi anni
hanno prodotto documenti e stanziato fondi per sensibilizzare il mondo della scuola all’adozione di
pratiche volte a limitare il fenomeno.
Tra questi, le Linee di orientamento per azioni di prevenzione e di contrasto al bullismo e al cyberbul-
lismo (aprile 2015) e il Piano nazionale per prevenire e combattere il bullismo e il cyberbullismo in
classe (ottobre 2016), promossi dal Ministero dell’Istruzione, dell’Università e della Ricerca, ma anche
la Dichiarazione dei diritti e doveri in Internet, elaborata a luglio 2015 dall’omonima Commissione di
studio istituita dalla Presidente della Camera dei deputati.

Focus
su
Le regole basilari della comunicazione
!
e del comportamento Web
Netiquette e norme di uso corret- Regole di scrittura per le e- Tutela delIa privacy, a garanzia
to dei servizi di Rete, ad esempio na- mail, ad esempio utilizzare un indi- della maggiore trasparenza e dei
vigare evitando siti web rischiosi; non rizzo e-mail personalizzato e facil- controllo sulle informazioni condivi-
compromettere il funzionamento mente identificabile; descrivere in se sui social network.
della Rete e degli apparecchi che Ia modo preciso I’oggetto del messag- Individuazione dei comporta-
costituiscono con programmi (virus gio; presentare se stessi e l’obiettivo menti palesemente scorretti
ecc.) costruiti appositamente. del messaggio nelle prime righe del online e uso consapevole dei
testo; non pubblicare, in assenza social network, anche attraverso
dell’esplicito permesso dell’autore, il Ia lettura delle privacy policy.

@
contenuto di messaggi di posta elet-
Fonte: Linee di orientamento per azioni di

#
tronica. prevenzione e contrasto al bullismo e al
cyberbullismo, MIUR
La sicurezza online e il cyberbullismo 5

Tra le azioni di formazione digitale per gli studenti delle scuole secondarie, volte a promuovere la
conoscenza dei diritti e dei doveri in Internet di cui ogni cittadino è titolare, vi è l’istituzione della Gior-
nata nazionale contro il bullismo a scuola il 7 febbraio, in coincidenza con la Giornata europea della
sicurezza in Rete (Safer Internet Day) indetta dalla Commissione europea.
Sempre sui temi del bullismo e del cyberbullismo, infine, è in approvazione presso il Parlamento una
proposta di legge che prevede:
▪ una puntuale definizione legislativa di bullismo e cyberbullismo (bullismo è l’aggressione o la
molestia ripetuta a danno di una vittima in grado di provocarle ansia, isolarla o emarginarla at-
traverso vessazioni, pressioni, violenze fisiche o psicologiche, minacce o ricatti, furti o danneg-
giamenti, offese o derisioni; se tali atti si realizzano con strumenti informatici si ha il cyberbulli-
smo, il bullismo telematico e informatico);
▪ la possibilità per chi è vittima di cyberbullismo di chiedere al titolare del trattamento, al gestore
del sito Internet o del social media di oscurare, rimuovere o bloccare i contenuti diffusi in Rete;
se questi non provvede entro 48 ore, l’interessato può rivolgersi al Garante della privacy che
interviene direttamente;
▪ l’individuazione in ogni istituto di un referente per le iniziative contro il bullismo e il cyberbulli-
smo;
▪ il rafforzamento dell’aggravante per gli atti persecutori online;
▪ in presenza di reati non procedibili d’ufficio, qualora non vi sia querela, la possibilità che il bullo
venga ammonito dal Questore, che lo inviterà a non ripetere gli atti vessatori;
▪ l’istituzione presso la Presidenza del Consiglio di un tavolo tecnico con il compito di redigere un
piano di azione integrato per contrastare e prevenire il bullismo e realizzare una banca dati per
il monitoraggio del fenomeno.

Sicuri e connessi
In quale scenario si muovono i nuovi cittadini digitali? È un mondo connesso ed esposto a minac-
ce e a rischi cibernetici.
Per evitare rischi è meglio rimanere offline? Decidere di disertare la Rete e non abitare il digitale
equivale a scegliere la via dell’esclusione sociale, culturale ed economica. Dunque spegnere smar-
tphone, pc e tablet per essere sicuri non è un’opzione accettabile. La Rete è un ambiente ricco di
stimoli in cui il soggetto allarga il campo d’esperienza cognitiva, affettiva e socio-relazionale. Piut-
tosto è fondamentale comprendere che la propria e l’altrui sicurezza in Rete non dipende solo
dalla tecnologia adottata, ma anche dalla capacita di discernimento delle singole persone nel
proprio relazionarsi online. Non vanno colpevolizzati o proibiti strumenti e tecnologie; occorre,
invece, conoscere e praticare comportamenti corretti.

Imparare ad autovalutarsi
Ogni cittadino deve essere in grado di autovalutare la propria competenza digitale per poterla
consolidare, mettendo in campo una vera e propria “strategia di formazione” per tutto l’arco della
vita.
Per essere sicuri online è indispensabile “prenderci cura” delle competenze digitali dell’area sicu-
rezza.
Il Quadro europeo delle competenze digitali per i cittadini offre una descrizione dettagliata di ben
21 competenze digitali. Nell’area della sicurezza sono comprese le quattro competenze:
▪ proteggere i dispositivi (proteggere strumenti e contenuti digitali, comprendere rischi e minac-
ce in ambienti digitali; conoscere misure di sicurezza e di protezione e tenere in debito conto
affidabilità e privacy);
6 Cittadini digitali

▪ proteggere i dati personali e la privacy (tutelare i dati personali e la privacy in ambienti digitali;
sapere in che modo utilizzare e condividere dati personali proteggendo se stessi e gli altri da
eventuali danni; essere a conoscenza che i servizi digitali utilizzano una privacy policy per infor-
mare sull’utilizzo che verrà fatto dei dati personali);
▪ tutelare la salute e il benessere (saper evitare rischi e minacce al benessere fisico e psicologico
durante l’utilizzo di tecnologie digitali; essere in grado di proteggere se stessi e altri da possibili
pericoli in ambienti digitali (ad esempio cyberbullismo); essere a conoscenza delle tecnologie
digitali per il benessere e l’inclusione sociale;
▪ tutelare l’ambiente (essere consapevoli delll’impatto ambientale delle tecnologie digitali e del
loro uso).

Iniziamo il percorso da una prima autovalutazione sul nostro livello di competenza in materia
di sicurezza. Come? Di seguito sono elencate alcune affermazioni organizzate in tre gruppi (utente
base, utente autonomo, utente avanzato). Indica per ogni frase:
▪ sì, se descrive ciò che sai e sai fare;
▪ no, se occorre consolidare la competenza.
Se nella lettura incontri termini o espressioni che non conosci, non farti vincere dalla pigrizia!
Chiedi aiuto ai tuoi compagni, ai tuoi docenti, attivati in una ricerca. Un’ottima idea è creare un
glossario in formato digitale da implementare quotidinamente e condividere con tutti i membri
del gruppo di apprendimento.

TesT di auTovaluTazione della compeTenza “sicurezza”


Posso prendere accorgimenti per proteggere i miei dispositivi
(ad esempio, utilizzando antivirus e password) ..................................................... sì no
So che non tutte le informazioni online sono affidabili .......................................... sì no
So che le mie credenziali (username e password) possono essere rubate .............. sì no
Utente base
So che non devo rivelare informazioni private online ............................................ sì no
So che l’eccessivo utilizzo di tecnologia digitale può influenzare
negativamente la mia salute ................................................................................ sì no
Adotto le misure fondamentali per il risparmio energetico .................................... sì no

Ho installato i programmi di sicurezza sul dispositivo che uso per accedere


a Internet (ad esempio antivirus, firewall). Utilizzo questi programmi
e li aggiorno regolarmente................................................................................... sì no
Uso diverse password per accedere a dispositivi e servizi digitali
e le modifico periodicamente............................................................................... sì no
So identificare i siti o messaggi di posta elettronica utilizzati per truffa.
Utente autonomo So identificare una e-mail di phishing (cioè di truffa via Internet)........................... sì no
Posso modificare la mia identità digitale e tenere traccia della mia impronta
digitale ............................................................................................................... sì no
Capisco i rischi sanitari connessi con l’uso della tecnologia digitale
(ergonomia, rischio di dipendenza) ...................................................................... sì no
Capisco l’impatto positivo e negativo della tecnologia sull’ambiente ..................... sì no
La sicurezza online e il cyberbullismo 7

Controllo frequentemente la configurazione e i sistemi di sicurezza


dei dispositivi e/o delle applicazioni che uso ......................................................... sì no
So come intervenire se il computer è stato infettato da un virus ............................ sì no
Posso configurare o modificare le impostazioni del firewall e di sicurezza
dei miei dispositivi digitali ................................................................................... sì no
Utente avanzato
So come crittografare e-mail o file. Posso applicare filtri per le e-mail (spam) ........ sì no
Per evitare problemi di salute (fisica e psicologica), faccio un uso ragionevole
delle tecnologie dell’informazione e della comunicazione ..................................... sì no
Ho un parere informato sull’impatto delle tecnologie digitali sulla vita
di tutti i giorni, il consumo online e l’ambiente ...................................................... sì no

In quale livello ti collochi?

Ho selezionato alcune opzioni


Per rientrare nel livello base
del livello base
devi consolidare la tua competenza
fino a poterne selezionare tutte
Ho selezionato alcune opzioni del livello base
le opzioni.
e/o dei livelli autonomo e avanzato

Ho selezionato tutte le opzioni


Complimenti! Sei un utente base!
del livello base
Continua a consolidare
e a far crescere la competenza
Ho selezionato tutte le opzioni del livello base
per incrementare il tuo livello.
e alcune opzioni dei livelli autonomo e/o avanzato

Ho selezionato tutte le opzioni


Complimenti! Sei un utente autonomo!
dei livelli base e autonomo
Continua a consolidare e a far crescere
la competenza per incrementare
Ho selezionato tutte le opzioni del livello base
il tuo livello.
e alcune opzioni dei livelli autonomo e/o avanzato

Complimenti! Sei un utente avanzato!


Continua a consolidare e a far crescere
Ho selezionato tutte le opzioni
la competenza digitale. Ricorda sempre:
dei livelli base, autonomo e avanzato
per essere competenti è necessario non
smettere mai di imparare e aggiornarsi!
L’identità digitale
e la privacy OBIETTIVO
CITTADINANZA DIGITALE
L’aumentata capacità di comunicazione
attraverso gli strumenti tecnologici a no-
stra disposizione aumenta il rischio che
La privacy ai tempi di Internet informazioni personali si diffondano sen-
Ogni individuo è tutelato nel suo diritto alla pri- za il controllo dell’interessato. Si tratta di
vacy (cioè alla riservatezza), nel senso che la una situazione che si realizza soprattutto
legge vieta di procurarsi indebitamente notizie in Internet, dove è sostanzialmente impos-
o immagini relative alla vita privata altrui. sibile navigare senza lasciare tracce.
Nel nostro Paese il d.lgs. n. 196/2003 (Codice in Adottare comportamente corretti ed esse-
materia di protezione dei dati personali, noto re consapevole dei tuoi diritti in Rete è
come legge sulla privacy, modificato dalla l. n. una premessa necessaria per una fruizione
35/2012) tutela la riservatezza dei dati persona- sicura dei servizi che Internet può offrirti.
li e stabilisce che tutte le informazioni relative
alle persone possono essere utilizzate da altri
solo con il consenso espresso dell’interessato.
Nel Codice sono a tale scopo definiti i diritti degli interessati, la modalità di raccolta e i requisiti dei
dati, gli obblighi di chi raccoglie, detiene o tratta dati personali e le responsabilità e sanzioni in
caso di danni.
L’art. 7 stabilisce che il soggetto a cui si riferiscono i dati ha sempre la possibilità di accedere a
tutte le informazioni relative alla sua persona detenute da terzi. L’interessato può verificare che tali
dati corrispondano al vero e richiederne l’aggiornamento o la cancellazione.
Chi ha intenzione di svolgere operazioni di raccolta, registrazione, conservazione o utilizzo di dati
altrui deve chiederne il permesso all’Autorità garante per la protezione del dati personali, un or-
gano collegiale costituito da quattro membri, che ha il compito di controllare la corretta applica-
zione della legge sulla privacy.
L’avvento di Internet e dei social network ha aggravato i rischi di violazioni della privacy, rendendo
da un lato opportuno garantire l’anonimato nel cyberspazio, così da tutelare il rispetto dei diritti
fondamentali alla riservatezza e alla libertà di espressione, dall’altro controllare il traffico del dati
per evitare abusi e illeciti. A fronte dell’incremento delle transazioni di natura commerciale e finan-

Focus
su
Dati personali e dati sensibili
È dato personale qualsiasi infor- za, il codice fiscale, la fotografia di u- tra natura, le opinioni politiche, l’ap-
mazione che riguardi persone fisiche na persona o la registrazione della partenenza a partiti, sindacati o ad
identificate o identificabili tramite ul- sua voce, l’impronta digitale o i dati associazioni, lo stato di salute e la vita
teriori dati, quali un numero o un co- sanitari. sessuale.
dice. È dato sensibile qualunque dato
Sono, tra gli altri, dati personali: il no- che possa rivelare l’origine razziale ed Fonte: La scuola a prova di privacy
me e cognome, l’indirizzo di residen- etnica, le convinzioni religiose o di al- www.garanteprivacy.it
L’identità digitale e la privacy 9

ziaria in Rete, conoscere il profilo di ogni cliente costituisce infatti una ghiotta opportunità per le
imprese: per tale ragione spesso a chi naviga online sono richieste informazioni sulle abitudini, i
gusti, le preferenze.
Il d.lgs. n. 196/2003 individua le modalità con cui devono essere trattati i dati confidenziali nell’am-
bito dei servizi di comunicazione elettronica accessibili al pubblico e sancisce l’obbligo, per i
fornitori del servizio, di far conoscere all’utente come le informazioni riservate saranno trattate e
utilizzate.
In alcune circostanze, le violazioni della privacy connesse all’uso di Internet si configurano come
reati. Ne costituiscono importanti esempi la violazione, la sottrazione e la soppressione di corri-
spondenza informatica, la rivelazione del contenuto di corrispondenza telematica, l’intercettazio-
ne di comunicazioni informatiche o telematiche, la rivelazione del contenuto di documenti infor-
matici segreti.

Una scuola a prova di privacy


La scuola a prova di privacy è il titolo della guida del Garante per la protezione dei dati personali
ideata per insegnare il rispetto della privacy a scuola.
Il vademecum, tra le altre cose, offre indicazioni su:
▪ come trattare correttamente i dati personali degli studenti;
▪ quali regole seguire per pubblicare dati sul sito della scuola o per comunicarli alle famiglie;
▪ come usare correttamente tablet e smartphone nelle aule scolastiche.

Particolare attenzione è destinata al corretto uso delle nuove tecnologie al fine di prevenire atti di
cyberbullismo o altre situazioni di disagio e/o pericolo. Le scuole hanno l’obbligo di far conoscere
a studenti, famiglie e docenti come vengono trattati i loro dati personali.

Che navigatore sei?


Alcune categorie di dati personali devono essere trattate con estrema cautela, nel rispetto di spe-
cifiche norme di legge e verificandone pertinenza e completezza; deve esserne verificata anche
l’utilità rispetto alle finalità che si intendono perseguire.
Per portarti a riflettere sui temi della privacy, ti proponiamo di seguire un percorso che ti consen-
tirà di analizzare il tuo modo di vivere e agire in rete, facendo emergere eventuali criticità.

Navighi in Rete? Descrivi motivo, tempi e modalità di una sessione di connessione in Rete.

Navigo in rete per: Tracorro connesso in rete: Mi connetto:


svolgere ricerche/attività 1-2 ore della mia giornata da pc quando sono a scuola
di studio
3-5 ore della mia giornata da tablet quando sono a scuola
leggere notizie
6-8 ore della mia giornata da smartphone quando sono
reperire informazioni su servizi a scuola
9-10 ore della mia giornata
pubblici e/o privati
da pc quando sono a casa
sono sempre connesso/a
incontrare virtualmente persone
da tablet quando sono a casa
conosciute (coetanei, aduti)
da smartphone quando sono
incontrare virtualmente persone
a casa
non conosciute (coetanei, aduti)
………………………………………

▸ Confronta la tua esperienza con quella dei tuoi compagni.


10 Cittadini digitali

Hai un profilo Facebook o in un altro social netwok? I tuoi


genitori ne sono informati? I tuoi docenti? Per accedere al servizio hai inse-
rito dati veritieri? Chi fa parte della rete dei tuoi contatti, solo persone che
frequenti nel tuo quotidiano o anche nuovi “amici” conosciuti online?

Ho un mio profilo pesonale su un social network:


sì no

I social network che preferisco sono:


Facebook Twitter
Instagram Google+ ..................

Per accedere ai servizi dei social network:


ho indicato il mio nome e cognome
ho inserito un nome e cognome di fantasia

Nella rete dei miei contatti nei social network:


accolgo solo persone che già conosco
accolgo nuovi “amici” fidandomi del loro profilo online
accolgo nuovi “amici” di ogni età
non accolgo nuovi “amici” perché non mi fido del loro profilo online
accolgo “amici” solo della mia età

Utilizzi la Rete per attività scolastiche? Quali attività? Per quali discipline in particolare?
Quali siti o piattaforme utilizzi maggiormente?

Utilizzo la Rete per:


integrare le risorse già in mio possesso (libri scolastici, della biblioteca di classe, della biblioteca scolastica)
svolgere attività di ricerca
collaborare in digitale con i miei compagni in modalità sincrona (in classe)
collaborare in digitale con i miei compagni in modalità sincrona (a casa)
collaborare in digitale con i miei compagni in modalità asincrona (a casa)
comunicare con i miei docenti e avvalermi della loro guida anche fuori dall’orario scolastico

Utilizzo Internet per esperienze di apprendimento connesse principalmente all’ambito:


scientifico storico geografico
matematico liguistico artistico
tecnico …………………………
L’identità digitale e la privacy 11

Tra i siti didattici utilizzo maggiormente:


Google edMondo
Docebo la piattaforma digitale dei libri di testo in adozione
Moodle ………………………………………

Edmodo

Vorrei utilizzare maggiormente la Rete e le risorse digitali per realizzare esperienze di apprendimento che:
coinvolgano studenti di altre classi della scuola
coinvolgano studenti di altre scuole
coinvolgano studenti di altre nazioni
consentano il contatto diretto con realtà extrascolastiche (enti pubblici e privati)
………………………………………………………………………

Pubblichi le tue foto online? Come selezioni le foto da pubblicare? Nelle foto che pubblichi
sei ritratto/a da solo/a o con altre persone? Prima di pubblicare foto ritraenti altri soggetti chiedi
loro un’autorizzazione e/o li informi?

Pubblico le mie foto online:


mai raramente spesso

Seleziono le foto da pubblicare tra quelle:


in cui sono ritratto/a solo/a in cui sono ritratto/a in modo buffo
in cui sono in compagnia di altre persone in cui alcune persone ritratte risultano buffe/divertenti
in cui mi piace il paesaggio ……………………………………………

Prima di pubblicare una foto online:


mi chiedo che cosa penserò tra 5 anni riguardando la foto
che ho pubblicato
mi chiedo quale immagine di me stesso/a sto trasmettendo
se nella foto sono ritratte altre persone, chiedo loro
un’autorizzazione e/o le informo

L’impronta in Rete
Erroneamente crediamo che le nostre azioni nell’ambiente digitale non portino conseguenze nel
mondo “reale”. È importante acquisire la consapevolezza che il nostro modo di abitare la Rete
concorre a caratterizzare la nostra reputazione.
Se utilizzi la Rete, quasi certamente anche tu avrai lasciato delle impronte: anche tu sei diventato/a
un “personaggio pubblico” nel momento in cui hai condiviso nel Web le tue foto o hai inserito un
post.
12 Cittadini digitali

La tua impronta. Che cosa si può leggere o vedere (foto, video, messaggi ecc.) di tuo in Rete?

Fotografie
autoritratti (selfie) foto di amici paesaggi
foto di famiglia foto di persone sconosciute eventi
foto di amici ………………………………………

▸ Nella maggioranza dei casi sei tu l’autore o hai condiviso foto di altri?
…………………………………………………………………………………………………………………………………………………

Video
video personali video di/con amici eventi
video di incontri in famiglia video di persone sconosciute ……………………………………

▸ Nella maggioranza dei casi sei tu l’autore o hai condiviso video di altri?
…………………………………………………………………………………………………………………………………………………

Musica
brani musicali creati da te brani musicali eseguiti da te brani musicali di artisti vari

Sono presenti in rete foto/video/brani musicali che tu hai realizzato e che altri hanno condiviso?
sì no

Se sì, ti hanno chiesto l’autorizzazione prima di condividere?


sì no

La condivisione da parte di altri di tue creazioni…


ti fa sempre piacere ti infastidisce ti è indifferente

Messaggi
Posti messaggi nei social network su:
sport politica persone di cui si ha una conoscenza diretta
musica personaggi famosi persone di cui si ha una conoscenza indiretta
politica te stesso/a, le tue esperienze, le tue emozioni

Ti sei mai pentito/a di un messaggio che hai postato online?


sì no

Sono presenti online post diretti a te o che parlano di te?


sì no

Ti è mai capitato di sentirti offeso/a o turbato/a da un messaggio postato da altri?


sì, perché………………………………………… no, perché……………………………………………
L’identità digitale e la privacy 13

Quando posti una fotografia, un video, un intervento, hai mai pensato che stai lasciando una tua impronta?

ci penso sempre e questo influenza il mio comportamento online


ci penso sempre, ma questo non influenza il mio comportamento online
ci penso qualche volta e questo influenza il mio comportamento online
ci penso qualche volta, ma questo non influenza il mio comportamento online
non ci penso mai
……………………………………………………………………………………………………………………

Secondo te a quali possibili rischi espone il fatto di lasciare impronte nella Rete
senza esserne consapevoli?
……………………………………………………………………………………………………………………………

………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………

Autovaluta la tua capacità di proteggere la privacy


Qual è il tuo livello di competenza nella protezione dei dati personali e della privacy in ambienti
digitali? Qual è il tuo livello di competenza nella gestione dell’identità digitale?
Il modello europeo DigComp individua due competenze digitali specifiche indispensabili per abi-
tare in sicurezza la dimensione digitale:
▪ proteggere i dati personali e la privacy (sapere in che modo utilizzare e condividere dati perso-
nali proteggendo se stessi e gli altri da eventuali danni; essere a conoscenza che i servizi digita-
li utilizzano una privacy policy per informare sull’utilizzo che verrà fatto dei dati personali);
▪ gestire l’identità digitale (creare e gestire una o più identità digitali, essere in grado di protegge-
re la propria reputazione, occuparsi dei dati prodotti mediante l’uso di diversi strumenti digitali,
ambienti e servizi).
Il test a pagina seguente ti aiuterà ad autovalutare il tuo livello di competenza.

Focus
su
Ricorda!
È molto importante riflettere attentamente su che cosa rendere pubblico in Rete, per difendere la nostra
reputazione digitale.
È necessario custodire con prudenza le credenziali d’accesso a servizi online a nostro nome: intrusi
potrebbero rubarci l’identità e pubblicare messaggi, video, foto lesivi della nostra reputazione.

È indispensabile avere cura della reputazione digitale di altri soggetti, non pubblicare messaggi, video, foto
che possano violarne la privacy o danneggiarne la reputazione.

Con sempre maggiore frequenza, le aziende prima di assumere i loro dipendenti ricercano e analizzano
le loro impronte digitali online. Non postare o socializzare nulla che possa, anche in futuro,
compromettere negativamente la tua immagine!
14 Cittadini digitali

TesT di auTovaluTazione sulla proTezione dei daTi personali


Sono consapevole dei benefici e dei rischi connessi
al possesso di un’identità digitale ........................................................................ sì no
Quando agisco in un ambiente digitale sono consapevole che le persone
Utente base possono formarsi un’idea su di me o su altri attraverso ciò che condivido ............. sì no
Negli ambienti digitali condivido informazioni che riguardano me e/o altri
rispettando le principali norme sulla privacy ........................................................ sì no
Costruisco in modo consapevole la mia identità e reputazione digitale,
verifico con costanza le mie impronte online ........................................................ sì no
Sono in possesso di conoscenze di base relative a come, negli ambienti digitali,
Utente autonomo i miei dati sono raccolti e per quali finalità possono essere utilizzati ...................... sì no
Leggo con attenzione l’informativa relativa al trattamento dei dati fornita
dagli enti/società che gestiscono gli ambienti digitali in cui interagisco ................. sì no

Gestisco identità digitali in diversi ambienti e per diverse finalità .......................... sì no


Tengo monitorate le informazioni che produco nella mia interazione online ........... sì no
Utente avanzato Proteggo in modo attivo la mia reputazione digitale monitorando le interazioni
di altri soggetti (ad esempio controllo tag, foto e conversazioni).
Cambio frequentemente le impostazioni preimpostate negli ambienti digitali
per personalizzare e/o innalzare il livello di protezione della mia privacy ................ sì no

In quale livello ti collochi?

Ho selezionato alcune opzioni


Per rientrare nel livello base
del livello base
devi consolidare la tua competenza
fino a poterne selezionare tutte
Ho selezionato alcune opzioni del livello base
le opzioni.
e/o dei livelli autonomo e avanzato

Ho selezionato tutte le opzioni


Complimenti! Sei un utente base!
del livello base
Continua a consolidare
e a far crescere la competenza
Ho selezionato tutte le opzioni del livello base
per incrementare il tuo livello.
e alcune opzioni dei livelli autonomo e/o avanzato

Ho selezionato tutte le opzioni


Complimenti! Sei un utente autonomo!
dei livelli base e autonomo
Continua a consolidare e a far crescere
la competenza per incrementare
Ho selezionato tutte le opzioni del livello base
il tuo livello.
e alcune opzioni dei livelli autonomo e/o avanzato

Complimenti! Sei un utente avanzato!


Continua a consolidare e a far crescere
Ho selezionato tutte le opzioni
la competenza digitale. Ricorda sempre:
dei livelli base, autonomo e avanzato
per essere competenti è necessario non
smettere mai di imparare e aggiornarsi!
Il copyright e
l’informazione
OBIETTIVO
CITTADINANZA DIGITALE

in rete
La navigazione in Internet ci consente di
accedere a una quantità tendenzialmen-
te infinita di dati, ma ci espone anche alla
tentazione di violare i diritti dei legittimi
proprietari di tali contenuti e al rischio di
considerare come veritiere informazioni
scorrette o imprecise.

Rispettare il copyright
Il software, così come tutta l’informazione digitale (pagine Web, video, musica ecc.) e le banche
dati, è assimilato alle creazioni intellettuali soggette alla disciplina sul diritto d’autore. Nel no-
stro ordinamento a colui che crea un’opera intellettuale spettano sia il diritto morale di essere
riconosciuto autore dell’opera sia il diritto patrimoniale di utilizzare l’opera in ogni forma e modo
e di sfruttarla economicamente. Quest’ultimo diritto dura per tutta la vita dell’autore e per 70
anni dopo la sua morte a favore degli eredi; dopo tale periodo l’opera può essere utilizzata da
chiunque. Il termine inglese copyright si riferisce in particolare al diritto patrimoniale.
Le principali fonti normative a difesa del diritto d’autore sono gli artt. 2575-2583 del Codice civi-
le, la legge n. 633/41, la legge n. 248/2000 e il decreto legge n. 72/2004. Quest’ultimo considera
reato la condivisione in Rete, attraverso programmi di file sharing, di opere cinematografiche,
la detenzione di software pirata, la duplicazione illegale di opere coperte da copyright.
Il diritto patrimoniale d’autore per il software si traduce nel diritto di distribuzione al pubblico, di
riproduzione totale o parziale; di traduzione e di modifica. La cessione di questi diritti avviene
tramite un contratto, detto licenza, che specifica la modalità e i limiti di utilizzazione.
Sulla base di queste libertà d’uso si è venuta a creare una classificazione che distingue i softwa-
re a seconda dei diritti di cui l’ideatore intende avvalersi e della concezione di riferimento.
Secondo la filosofia del software libero (open source) il software è un bene pubblico, strumento
di conoscenza che contribuisce all’evoluzione culturale e sociale, per cui il suo uso deve essere
libero e gratuito. In base al modello proprietario si ritiene invece che il software sia un prodotto
come qualunque altro bene privato, il cui uso è vietato senza il consenso del proprietario.

Utilizzare risorse autentiche


È importante, anche attraverso l’attività in ambito scolastico, imparare a interloquire con le re-
altà istituzionali, imprenditoriali e socio-culturali per fruire di servizi e cogliere opportunità.
Con la guida del docente esplora i siti Web di enti, imprese e associazioni. Acquisirai sicurezza
e autonomia nella selezione delle informazioni e nell’accesso a risorse e servizi.
Come studente di un Paese europeo il tuo percorso di esplorazione in Rete può partire dal sito
www.cedefop.europa.eu/it. Il Cedefop è un’agenzia dell’Unione europea e contribuisce a defini-
re le politiche europee in materia di istruzione e formazione professionale.

TesT di auTovaluTazione della compeTenza “informazione”


So cercare informazioni online utilizzando un motore di ricerca ............................ sì no

Utente base So che non tutte le informazioni online sono affidabili .......................................... sì no
Posso salvare o memorizzare file o contenuti (ad esempio testi, immagini,
musica, video, pagine Web) e recuperarli una volta salvati o archiviati .................. sì no
16 Cittadini digitali

So utilizzare diversi motori di ricerca per trovare le informazioni.


Uso filtri per la ricerca (ad esempio cerca solo immagini, video, mappe)................ sì no
Paragono fonti diverse per valutare l’attendibilità delle informazioni ..................... sì no
Utente autonomo
Classifico le informazioni in modo metodico utilizzando i file e le cartelle
per individuarli piu facilmente.............................................................................. sì no
Faccio il backup di informazioni e file che ho memorizzato .................................... sì no

So usare strategie di ricerca avanzata (ad esempio utilizzando operatori


di ricerca) per trovare informazioni affidabili su Internet........................................ sì no
So usare i feed web (come RSS) per essere aggiornato sui contenuti
che mi interessano .............................................................................................. sì no

Utente avanzato So valutare la validità e credibilità delle informazioni utilizzando diversi criteri ...... sì no
Sono a conoscenza degli strumenti più aggiornati per la ricerca
di informazioni, archiviazione e recupero ............................................................. sì no
So salvare le informazioni trovate su Internet in diversi formati ............................. sì no
So utilizzare i servizi cloud di storage delle informazioni ....................................... sì no

In quale livello ti collochi?

Ho selezionato alcune opzioni


Per rientrare nel livello base
del livello base
devi consolidare la tua competenza
fino a poterne selezionare tutte
Ho selezionato alcune opzioni del livello base
le opzioni.
e/o dei livelli autonomo e avanzato

Ho selezionato tutte le opzioni


Complimenti! Sei un utente base!
del livello base
Continua a consolidare
e a far crescere la competenza
Ho selezionato tutte le opzioni del livello base
per incrementare il tuo livello.
e alcune opzioni dei livelli autonomo e/o avanzato

Ho selezionato tutte le opzioni


Complimenti! Sei un utente autonomo!
dei livelli base e autonomo
Continua a consolidare e a far crescere
la competenza per incrementare
Ho selezionato tutte le opzioni del livello base
il tuo livello.
e alcune opzioni dei livelli autonomo e/o avanzato

Complimenti! Sei un utente avanzato!


Continua a consolidare e a far crescere
Ho selezionato tutte le opzioni
la competenza digitale. Ricorda sempre:
dei livelli base, autonomo e avanzato
per essere competenti è necessario non
smettere mai di imparare e aggiornarsi!

Potrebbero piacerti anche