Want to make creations as awesome as this one?

Transcript

Il Deep Web

Generazioni connesse

Gergo della rete

Navigazione sicura

Garante Privacy Scuola

Contatti

IC1Asti

Fonti

NOTE LEGALI

www.istitutocomprensivo1asti.edu.it

PRIVACY - REGOLAMENTO EUROPEO SULLA PROTEZIONE DEI DATI

Come navigare sicuri su Internet Al giorno d’oggi, navigare sicuri su Internet, potrebbe sembrare soltanto un’utopia. Eppure, lo strumento per riuscire a navigare online in tutta sicurezza esiste e si trova già fra le tue mani. Di cosa sto parlando? Ma ovviamente del tuo browser. COME NAVIGARE SICURI SU INTERNET? Il primo fondamentale strumento che aiuta a navigare sicuri su Internet non è altro che il programma che viene solitamente impiegato proprio per navigare. Sfruttando le potenzialità offerte dal tuo browser preferito, riuscirai infatti a riconoscere, e quindi ad evitare, la maggior parte delle più pericolose insidie informatiche, quali malware, virus e tentativi di phishing. Ecco pertanto una serie di semplici consigli da seguire che, tramite un utilizzo più consapevole del tuo browser preferito, ti aiuteranno a navigare su Internet non solo in maniera più sicura ma anche in maniera molto più confortevole di quanto tu non faccia abitualmente.

UTILIZZA UN BROWSER SEMPRE AGGIORNATO Ogni volta che fai una ricerca su Internet, aggiorni il profilo sul tuo social network preferito, controlli il tuo conto in banca, o leggi semplicemente le ultime notizie disponibili, ricorri sempre al medesimo programma del computer: il browser. Di conseguenza, per navigare sicuri su Internet e riuscire a mantenere alta sia l’efficienza che la sicurezza del tuo browser preferito, è necessario che quest’ultimo, proprio come tutti gli altri programmi già presenti sul tuo computer, sia costantemente aggiornato all’ultima versione disponibile. Solo così saprai di esser protetto dalle ultime minacce presenti sul Web e potrai quindi navigare molto più serenamente. Ma come faccio a sapere se il browser che sto utilizzando è aggiornato o meno? Per sapere questa semplice informazione non dovrai fare altro che controllare tra le impostazioni del tuo browser preferito, andando di solito nella sezione chiamata Informazioni o, in alternativa, visitare ad esempio questo sito. Se casomai la risposta fosse negativa, per aggiornare il browser in questione all’ultima versione disponibile, ti basterà allora agire direttamente quasi sempre dalle impostazioni dello stesso.

IN CASO DI NECESSITÀ, NAVIGA SENZA LASCIARE ALCUNA TRACCIA Forse non lo sai, o magari semplicemente non ci hai mai fatto caso, ma quando navighi su Internet il browser che utilizzi tiene automaticamente traccia di tutto ciò che fai durante la tua sessione di navigazione. Se però, per un motivo o per un altro, non vuoi lasciare alcuna traccia di ciò che hai fatto durante le tue sessioni di navigazione, sappi che oggigiorno tutti i browser più recenti permettono di utilizzare una speciale modalità chiamata navigazione anonima, conosciuta anche come navigazione in incognito o navigazione in privato. Questa speciale modalità consente, per l’appunto, di navigare anonimi su Internet evitando la memorizzazione della cronologia di navigazione nonché il salvataggio dei cosiddetti cookie. Tuttavia ti ricordo che in determinati casi, seguendo una certa procedura, sarà ugualmente possibile scoprire quali sono stati i siti visitati durante l’utilizzo di queste particolari modalità. EVITA DI ESSERE COSTANTEMENTE MONITORATO Ti sei mai chiesto come fanno certi siti a proporti determinati eventi e/o servizi presenti nelle tue immediate vicinanze? Anche se il contenuto potrebbe interessarti in qualche modo, è bene che tu sappia che è proprio il browser che utilizzi, attraverso il tuo indirizzo IP e una particolare funzionalità già insita nel tuo browser, che consente a determinati siti Internet di ottenere queste preziose informazioni. Tuttavia, sebbene questa funzionalità sia per lo più utilizzata soltanto a fini pubblicitari, dovresti però sapere che tramite le impostazioni del tuo browser preferito sarà ugualmente possibile scegliere se monitorare o meno la tua posizione fisica.

POP-UP E COOKIE: COSA SONO E A COSA SERVONO? Navigando su Internet ti sarà certamente capitato di imbatterti in una o più fastidiose finestre che aprendosi all’improvviso coprono tutta o parte dell’area dello schermo. Queste particolari finestre sono chiamate finestre pop-up proprio perché compaiono all’improvviso per mostrare, quasi sempre, della fastidiosa pubblicità. Per navigare sicuri su Internet non è però necessario ricorrere ad alcun programma aggiuntivo per il proprio computer, anche se volendo si può pure fare, ma basta semplicemente sfruttare una funzionalità già integrata, e di solito quasi sempre già attivata, nel proprio browser utilizzato, chiamata per l’appunto blocco pop-up, la quale, se correttamente configurata, consentirà quindi di rendere la propria navigazione molto più confortevole del solito. In aggiunta a questi seccanti pop-up, un altro elemento che può influenzare o meno il modo con cui si naviga su Internet sono i cosiddetti cookie (si pronuncia cuchi), ovvero dei semplici file di testo inseriti tra i file temporanei del proprio browser preferito, da parte dei siti che si frequentano solitamente, che non fanno altro che memorizzare particolari dati o preferenze. Nella maggior parte dei casi questi cookie sono quindi molto utili perché consentono di memorizzare determinate preferenze o contribuiscono, piuttosto, a semplificare l’esplorazione consentendo di tornare sui siti già visitati senza esser così costretti ad eseguire di nuovo l’accesso. In altri casi, però, questi cookie possono esser utilizzati per tenere traccia delle tue abitudini di acquisto e/o di esplorazione, senza magari avere prima il tuo consenso, o, nel peggiore dei casi, per rubarti addirittura dei dati particolarmente sensibili. Per impedire, cancellare, o semplicemente visualizzare questi cookie, non dovrai fare altro, perciò, che andare di nuovo tra le impostazioni del tuo browser preferito e scegliere di conseguenza quali cookie tenere o meno. In questo modo avrai quindi la possibilità di dare maggior qualità e sicurezza alla tua navigazione sul Web.

www.whatismybrowser.com

VITA DELLO STUDENTE

MONDO CONNESSO E NUOVE TECNOLOGIE

DAL WEB

QUESITI SU FOTOGRAFIE E VIDEO

AVV. GLORIA GALLI

Come ci si deve comportare per quanto riguarda la foto di classe? Occorre premettere che la scuola, in qualità di pubblica amministrazione, tratta i dati degli studenti in forza di legge o di regolamento e pertanto non è tenuta a chiedere il consenso. D’altro canto se così non fosse, ad esempio, il docente a giugno non potrebbe scrutinare gli studenti qualora il genitore la mattina dello scrutinio negasse il consenso al trattamento dei dati del figlio! Analogamente la pubblicazione delle fotografie che ritraggono studenti costituisce trattamento di dati personali e come tale è lecito se rispetta le finalità istituzionali e didattiche proprie della scuola. Possiamo affermare, dunque, che la pubblicazione delle fotografie è lecita quando avviene per finalità istituzionali e come tale non necessita di consenso.

Il Garante, a scanso di equivoci, per attribuire il carattere istituzionale alla pubblicazione delle fotografie nel sito web della scuola, propone di usare il PTOF della scuola. In che senso? Il PTOF è il documento che esprime l’offerta formativa della scuola o, in altre parole, come la scuola intende implementare le finalità istituzionali per le quali opera. Se la scuola argomenta nel PTOF le motivazioni e i contesti per i quali la pubblicazione delle fotografie sono parte dell’offerta formativa ecco che, concordemente al parare del garante, la pubblicazione delle fotografie assume valenza istituzionale e come tale è possibile senza la richiesta del consenso.

Il Garante della privacy ha chiarito che la scuola non deve chiedere il consenso per la pubblicazione sul sito internet dell’istituto di foto di studenti minori, proprio perché si suppone che si tratti di foto istituzionali. Non potrebbe risultare troppo arbitrario il concetto di foto istituzionale? Questo è l’aspetto più spinoso. Non abbiamo una norma di carattere generale che autorizza la scuola alla pubblicazione delle fotografie degli studenti. Quello che regola la pubblicazione delle foto da parte della scuola nella sua qualità di Pubblica Amministrazione e per i soli fini istituzionali è senza dubbio il principio di “non eccedenza” ed il buonsenso. Per spiegarci meglio, il processo educativo spesso non può dirsi concluso senza la diffusione degli aspetti salienti dello stesso verso l’utenza territoriale . Basti pensare, ad esempio, alla partecipazione delle squadre scolastiche ai Debate Game, attività certamente istituzionale, che per loro natura assumono valenza educativa quando svolte in pubblico e diffuse come buona pratica anche in streaming. In questo caso la pubblicazione è lecita e senza dubbio necessaria per le finalità didattiche perseguite. Al contrario, invece, la pubblicazione delle fotografie della festa di carnevale sembra, a chi scrive, meno giustificabile per fini istituzionali e, pertanto, evitabile.

Secondo l'avvocato Francesca Ferrandi, l´unica disciplina cui attenersi è quella indicata dal Garante per la protezione dei dati personali che aiuta a destreggiarsi nell´intricato mondo della tutela della privacy nella scuola 2.0. I Uno dei punti del manualetto riguarda appunto i temi in discussione: foto durante le recite e le gite scolastiche. Ecco, in sintesi estrema, cosa si dice. Smartphone e tablet fanno ormai parte della quotidianità degli studenti: per questo motivo il loro utilizzo è generalmente consentito nelle scuole, a patto che si rispettino i diritti e le libertà fondamentali delle persone coinvolte. Questo significa che non si possono, ad esempio, fotografare studenti e professori contro la loro volontà e diffondere le immagini in rete (ma anche sui sistemi di messaggistica istantanea!) senza prima aver ottenuto il loro consenso. Tale pratica, se scoperta, rappresenta una violazione della privacy, punibile con sanzioni disciplinari e pecuniarie. Ciascuna scuola può comunque decidere di istituire un proprio regolamento circa smartphone, tablet e apparecchi elettronici, arrivando ad inibirne l´utilizzo. Ma attenzione. Fare delle foto e delle riprese durante le recite o le gite è una violazione della privacy a scuola? La risposta è no: i genitori possono continuare a immortalare i propri figli con il fine di conservare un tenero ricordo dei loro anni scolastici. Questa possibilità, però, riguarda solo l´utilizzo personale di tali immagini: nel caso di una loro eventuale pubblicazione su internet e sui social network, bisognerà richiedere un esplicito consenso da parte delle persone presenti nelle foto o nei films.

Indicazioni di buone pratiche. Pubblicazione delle fotografie degli studenti per fini istituzionali. La richiesta del consenso non è dovuta giacché la pubblicazione avviene per finalità istituzionali in forza di legge o di regolamento. Occorre però individuare il provvedimento che disponga o autorizzi la pubblicazione delle fotografie degli studenti. Non essendoci un provvedimento di carattere generale che autorizzi o disponga la pubblicazione delle fotografie degli studenti la scuola potrebbe ricondurre la pubblicazione in un ambito istituzionale almeno nei seguenti modi: • dimostrando che la pubblicazione delle fotografie o video è indispensabile per la valenza di uno o più progetti didattici. A tale scopo occorre descrivere nel PTOF, meglio se singolarmente per ogni progetto coinvolto, i motivi didattici che rendono necessaria la pubblicazione delle fotografie; • approvando un regolamento che individui i contesti istituzionali in cui sia lecita la pubblicazione delle fotografie o video in cui sono riconoscibili gli studenti (il regolamento e la delibera di approvazione del Consiglio di Istituto dovranno, come d’uso, essere pubblicate all’albo della scuola).

Pubblicazione delle fotografie degli studenti per fini NON istituzionali. Si ritiene che nel sito web istituzionale della scuola, così come comunicato all’IPS-Indice delle pubbliche amministrazioni (www.indicepa.gov.it), non sia possibile pubblicare fotografie o video degli studenti per fini NON istituzionali neppure con il consenso degli interessati.

L'istruzione, a partire dagli asili fino ad arrivare all’università, costituisce una risorsa fondamentale per ogni Paese perché coniuga memoria storica e futuro. Per questo motivo è utile essere sempre al passo con l’innovazione, dalle lavagne multimediali che sostituiscono quelle col gessetto ai tablet su cui consultare i libri, dal registro elettronico ai sistemi di messaggistica con cui scambiarsi informazioni. Ma ancor più importante è riaffermare quotidianamente, anche in ambito scolastico, quei principi di civiltà, come la riservatezza e la dignità della persona, che devono sempre essere al centro della formazione di ogni cittadino. Il Garante per la protezione dei dati personali ricorda che la trasparenza deve essere applicata con accortezza: ad esempio, senza la diffusione di dati non pertinenti, come i contatti personali e altre informazioni private dei docenti, che possono essere utilizzate per furti di identità o stalking. Oppure quando spiega ai giovani che basta premere il tasto di uno smartphone, caricando on line il video sbagliato, per trasformarsi da compagno di scuola in cyberbullo.

VIOLAZIONE DELLA PRIVACY In caso di violazione della privacy - come ad esempio la diffusione sul sito internet della scuola dei dati personali in assenza di una idonea base normativa, oppure il trattamento dei dati senza aver ricevuto una adeguata informativa o senza aver espresso uno specifico e libero consenso, qualora previsto - la persona interessata (studente, professore, etc.) può presentare al Garante un’apposita “segnalazione” gratuita o un “reclamo” (più circostanziato rispetto alla semplice segnalazione e con pagamento di diritti di segreteria). Il “ricorso”, invece, è riservato al caso in cui il titolare del trattamento non abbia dato adeguato riscontro alla richiesta dell’interessato di esercitare i propri diritti (accesso ai dati personali, aggiornamento, rettifica, opposizione, …. ) assicurati dal Codice della privacy. In alternativa al ricorso presentato al Garante, la persona interessata può rivolgersi all’autorità giudiziaria ordinaria.

ISCRIZIONE A SCUOLE E ASILI

TEMI IN CLASSE

VOTI ED ESAMI

COMUNICAZIONI SCOLASTICHE

DISABILITÀ E DISTURBI SPECIFICI DELL’APPRENDIMENTO

GESTIONE DEL SERVIZIO MENSA

DALLA SCUOLA AL LAVORO

CURRICULUM E IDENTITÀ DIGITALE DELLO STUDENTE

ISCRIZIONE A SCUOLE E ASILITutti gli istituti di ogni ordine e grado - sia quelli che aderiscono al sistema di iscrizioni on line predisposto dal Ministero sia quelli che utilizzano moduli cartacei – ma anche gli enti locali eventualmente competenti devono prestare particolare attenzione alle informazioni che richiedono per consentire l’iscrizione scolastica. I moduli base, ad esempio, possono essere adattati per fornire agli alunni ulteriori servizi secondo il proprio piano dell’offerta formativa (PTOF), ma non possono includere la richiesta di informazioni personali eccedenti e non rilevanti (ad esempio lo stato di salute dei nonni o la professione dei genitori) per il perseguimento di tale finalità. Particolare attenzione deve essere prestata inoltre all’eventuale raccolta di dati sensibili. Il trattamento di questi dati, oltre a dover essere espressamente previsto dalla normativa, richiede infatti speciali cautele e può essere effettuato solo se i dati sensibili sono indispensabili per l’attività istituzionale svolta

TEMI IN CLASSENon lede la privacy l’insegnante che assegna ai propri alunni lo svolgimento di temi in classe riguardanti il loro mondo personale o familiare. Nel momento in cui gli elaborati vengono letti in classe - specialmente se riguardano argomenti delicati - è affidata alla sensibilità di ciascun insegnante la capacità di trovare il giusto equilibrio tra le esigenze didattiche e la tutela dei dati personali. Restano comunque validi gli obblighi di riservatezza già previsti per il corpo docente riguardo al segreto d’ufficio e professionale, nonché quelli relativi alla conservazione dei dati personali eventualmente contenuti nei temi degli alunni.

VOTI ED ESAMI Gli esiti degli scrutini o degli esami di Stato sono pubblici. Le informazioni sul rendimento scolastico sono soggette ad un regime di conoscibilità stabilito dal Ministero dell’Istruzione dell’Università e della Ricerca. È necessario però che, nel pubblicare i voti degli scrutini e degli esami nei tabelloni, l’istituto scolastico eviti di fornire, anche indirettamente, informazioni sulle condizioni di salute degli studenti, o altri dati personali non pertinenti. Il riferimento alle “prove differenziate” sostenute dagli studenti portatori di handicap o con disturbi specifici di apprendimento (DSA), ad esempio, non va inserito nei tabelloni, ma deve essere indicato solamente nell’attestazione da rilasciare allo studente.

COMUNICAZIONI SCOLASTICHEIl diritto–dovere di informare le famiglie sull’attività e sugli avvenimenti della vita scolastica deve essere sempre bilanciato con l’esigenza di tutelare la personalità dei minori. È quindi necessario evitare di inserire, nelle circolari e nelle comunicazioni scolastiche non rivolte a specifici destinatari, dati personali che rendano identificabili, ad esempio, gli alunni coinvolti in casi di bullismo o in altre vicende particolarmente delicate.

DISABILITÀ E DISTURBI SPECIFICI DELL’APPRENDIMENTOLe istituzioni scolastiche devono prestare particolare attenzione a non diffondere, anche per mero errore materiale, dati idonei a rivelare lo stato di salute degli studenti, così da non incorrere in sanzioni amministrative o penali. Non è consentito, ad esempio, pubblicare on line una circolare contenente i nomi degli studenti portatori di handicap. Occorre fare attenzione anche a chi ha accesso ai nominativi degli allievi con disturbi specifici dell’apprendimento (DSA), limitandone la conoscenza ai soli soggetti legittimati previsti dalla normativa, ad esempio i professori che devono predisporre il piano didattico personalizzato.

GESTIONE DEL SERVIZIO MENSA Gli enti locaIi che offrono il servizio mensa possono trattare – secondo quanto previsto nei rispettivi regolamenti - i dati sensibili degli alunni indispensabili per la fornitura di pasti nel caso in cui debbano rispondere a particolari richieste delle famiglie legate, ad esempio, a determinati dettami religiosi o a specifiche condizioni di salute (ndr. vedi anche sezione “REGOLE GENERALI”). Alcune particolari scelte, infatti (pasti vegetariani o rispondenti a determinati dettami religiosi) possono essere idonee a rivelare le convinzioni (religiose, filosofiche o di altro genere) dei genitori e degli alunni.

IMMAGINI DI RECITE E GITE SCOLASTICHE

REGISTRAZIONE DELLA LEZIONE E STRUMENTI COMPENSATIVI

SMARTPHONE E TABLET

CYBERBULLISMO E ALTRI FENOMENI DI RISCHIO

CYBERBULLISMO E ALTRI FENOMENI DI RISCHIO Gli studenti, anche i più giovani, rappresentano spesso l’avanguardia tecnologica all’interno della scuola, grazie alla loro capacità di utilizzare le opportunità offerte da smartphone, tablet e altri strumenti che consentono la connessione costante in rete. Tuttavia alla capacità tecnologica non corrisponde spesso eguale maturità nel comprendere la necessità di difendere i propri diritti e quelli di altre persone, a partire dagli stessi compagni di studio. I giovani devono essere consapevoli che le proprie azioni in rete possono produrre effetti negativi anche nella vita reale e per un tempo indefinito.

GENERAZIONI CONNESSE

SMARTPHONE E TABLET L’utilizzo di telefoni cellulari, di apparecchi per la registrazione di suoni e immagini è in genere consentito, ma esclusivamente per fini personali, e sempre nel rispetto dei diritti e delle libertà fondamentali delle persone coinvolte (siano essi studenti o professori) in particolare della loro immagine e dignità. Le istituzioni scolastiche hanno, comunque, la possibilità di regolare o di inibire l’utilizzo di registratori, smartphone, tablet e altri dispositivi elettronici all’interno delle aule o nelle scuole stesse. Gli studenti e gli altri membri della comunità scolastica, in ogni caso, non possono diffondere o comunicare sistematicamente i dati di altre persone (ad esempio pubblicandoli su Internet) senza averle prima informate adeguatamente e averne ottenuto l’esplicito consenso. Si deve quindi prestare particolare attenzione prima di caricare immagini e video su blog o social network, oppure di diffonderle attraverso mms o sistemi di messaggistica istantanea. Succede spesso, tra l’altro, che una fotografia inviata a un amico o a un familiare venga poi inoltrata ad altri destinatari, generando involontariamente una comunicazione a catena dei dati personali raccolti. Tale pratica può dar luogo a gravi violazioni del diritto alla riservatezza delle persone riprese, e fare incorrere in sanzioni disciplinari, pecuniarie e in eventuali reati.

IMMAGINI DI RECITE E GITE SCOLASTICHE Non violano la privacy le riprese video e le fotografie raccolte dai genitori durante le recite, le gite e i saggi scolastici. Le immagini, in questi casi, sono raccolte per fini personali e destinate a un ambito familiare o amicale e non alla diffusione. Va però prestata particolare attenzione alla eventuale pubblicazione delle medesime immagini su Internet, e sui social network in particolare. In caso di comunicazione sistematica o diffusione diventa infatti necessario, di regola, ottenere il consenso informato delle persone presenti nelle fotografie e nei video.

REGISTRAZIONE DELLA LEZIONE E STRUMENTI COMPENSATIVI È possibile registrare la lezione esclusivamente per scopi personali, ad esempio per motivi di studio individuale. Per ogni altro utilizzo o eventuale diffusione, anche su Internet, è necessario prima informare adeguatamente le persone coinvolte nella registrazione (professori, studenti…) e ottenere il loro esplicito consenso. Nell’ambito dell’autonomia scolastica, gli istituti possono decidere di regolamentare diversamente o anche di inibire l’utilizzo di apparecchi in grado di registrare. In ogni caso deve essere sempre garantito il diritto degli studenti con diagnosi DSA (disturbi specifici dell’apprendimento) o altre specifiche patologie di utilizzare tutti gli strumenti compensativi (come il registratore) di volta in volta previsti nei piani didattici personalizzati che li riguardano.

Il web sommerso (chiamato anche deep web), spesso erroneamente confuso con il dark web (che è invece riferito alla navigazione web in anonimato), è l’insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca. Secondo una ricerca sulle dimensioni della rete il web è costituito da oltre 550 miliardi di documenti, mentre Google ne indicizza solo 2 miliardi, ossia meno dell’1%. Per accedere al web sommerso un utente deve utilizzare link diretti o specifici motori di ricerca che raccolgono i siti esclusi dai motori di ricerca comuni. Data la natura controversa di molti dei siti del deep web i navigatori cercano di occultare la propria identità con programmi tipo Tor e Freenet. Ma cosa contiene il deep web? Il deep web può essere spiegato facendo il paragone con un iceberg: al di sopra del mare c’è la parte più piccola, il web accessibile dai normali provider di ricerca. Il grosso dell’iceberg, cioè il deep web, si trova invece sotto la superficie del mare e man mano che si scende nelle profondità marine diventa sempre più oscuro e pericoloso. Negli abissi si agitano misteri e mostri e in pochi riescono a immergersi. Un esperto del deep web ha suddiviso questo spazio nascosto della rete in 8 livelli profondità di internet. I livelli dovrebbero essere sempre più difficili da raggiungere all’aumentare del loro numero e il loro contenuto è sempre più inquietante.

Livello 0 – Il web che tutti conosciamo Questo è il web di tutti i giorni: YouTube, Facebook, Wikipedia e altri siti famosi o facilmente accessibili si trovano in questa fascia. Contiene i sistemi e-mail come Messenger, Yahoo e via dicendo. Ci sono i siti pubblici, i blog, i forum, ogni tipo di gioco online e ogni cosa che possa mettere in contatto più persone solo grazie a un computer.

Livello 1 – Web Surface Questo livello è ancora accessibile attraverso mezzi normali. Qui si trovano anche i circuiti privati, come la rete di un’azienda o di una scuola, gli archivi di pornografia illegale e anche molte pratiche perseguibili penalmente. Siamo ancora nella parte (abbastanza) “accettabile” di internet. E’ il caso di ricerche scientifiche, normalmente sotto forma di documenti .rtf o .pdf che fanno luce su un determinato argomento e che sono un po’ pesanti da leggere. Un’altro esempio sono i dati medici: cartelle, statistiche e dati medicali che sono stati rilasciati, più o meno inavvertitamente, dagli ospedali e dalle cliniche.Ci sono poi i social network o i forum privati. Non luoghi di ritrovo virtuali e abbastanza “nascosti” per parlare di diversi argomenti. Dalla politica all’ingegneria, o magari “piazze virtuali” per poter condividere del contenuto sessuale ancora perfettamente legale ma abbastanza osè. Ci sono poi i documenti finanziari: report su banche, mercati e andamenti di borsa stilate dalle varie aziende specializzate, che sono comprensibili solo dagli addetti ai lavori. Un grande portale del Deep Web, famoso in tutto il mondo, è certamente Wikileaks. Fondato dall’attivista Julian Assange, contiene documenti, rivelazioni, report e statistiche non ufficiali sui vari governi. A questo livello siamo ancora “abbastanza” nel legale, ma certamente i documenti e le risorse che troviamo iniziano ad essere in qualche modo riservate, e dunque vanno raggiunte e consultate con una certa dose di prudenza. Per la precisione, Wikileaks è raggiungibile anche da un normale utente, ma è solo attraverso alcuni canali riservati che si possono ottenere le informazioni più utili. Il Deep Web è in realtà un mondo utilissimo. E’ una zona amplissima e riservata, nascosta dalla luce del sole, che è terreno fertile per lo scambio di informazioni sensibili. Viene usato innanzitutto dai giornalisti, specie quelli investigativi che hanno bisogno di confrontarsi su temi caldi senza dare troppo nell’occhio. In questo mondo troviamo anche i dissidenti politici, che a dispetto dei Governi, si passano informazioni, rivelazioni o trucchi per sfuggire ai firewall e ai controlli governativi.

Livello 3 – Deep WebDa qui in poi le normali ricerche non portano risultati. Da questo livello si accede ai siti solo tramite proxy. Contiene pornografia infantile, siti di squartamenti e mutilazioni, comunità di hackers e illegalità di ogni genere. Da qui iniziano i mostri… Livello 4 – Charter Web Questo livello è diviso in due parti, una accessibile solo attraverso Tor, l’altra sarebbe accessibile attraverso una modifica hardware chiamata “closed shell system”. Contiene traffici di droga e di esseri umani, film e libri proibiti e mercati neri. Livello 5 – Mariana’s Web Per accedere a questo livello, a quanto pare, c’è bisogno del “polymeric falcighol derivation” che sono semplicemente dei quantum computing. Chi possiede la conoscenza del quantum computing? Il governo… Se mai doveste riuscire ad entrare all’interno di questo luogo dovreste prestare molta attenzione a ciò che fate. Livello 6 Quello che contiene questo livello è sconosciuto e nemmeno ha un nome. Livello 7 – The Soup Fog – Virus Il modo migliore per descrivere questo livello è quello di una “war zone”. Livello 8 – The Primarch System L’ultimo livello conosciuto dovrebbe controllare l’intera rete. Si tratta, a quanto pare, di un’anomalia scoperta negli anni 2000. Il sistema non risponde, ma invia comandi inalterabili per tutta la rete in modo casuale. Nessuno sembra avere il controllo su di esso.

Esiste un posto della rete dove tutto è possibile, nel bene, ma soprattutto nel male. Una zona franca dove spariscono morale e regole. La chiamano deep web…

ALIAS / FAKEFalsa identità assunta su Internet (ad esempio su siti di social network). L’utente può scegliere un nome di fantasia, uno pseudonimo, o appropriarsi dei dati di una persona realmente esistente. A volte il termine fake viene utilizzato per segnalare una notizia falsa.

APP Un software che si installa su smartphone, tablet o altri dispositivi portatili. Può offrire funzionalità di ogni tipo, come l’accesso ai social network, le previsioni del tempo, il consumo di calorie, i videogiochi, le novità musicali. Il termine deriva dalla contrazione del termine “applicazione”.

ASKARE Descrive una pratica molto diffusa negli adolescenti iscritti al social network Ask.fm, ovvero quello di postare una domanda personale, quasi sempre in forma anonima, sulla bacheca di uno degli utenti registrati. Questo meccanismo può facilitare atteggiamenti aggressivi o di vero e proprio cyberbullismo.

BANNARE / BANDIRE L’atto che l’amministratore di un sito o di un servizio on-line (chat, social network, gruppo di discussione…) effettua per vietare l’accesso a un certo utente. In genere si viene bannati/cancellati quando non si rispettano le regole di comportamento definite all’interno del sito.

CARICARE / UPLODARE / UPLOADARE Inserire un documento di qualunque tipo (audio, video, testo, immagine) on-line, anche sulla bacheca del proprio profilo di social network.

CHATTARE Termine mutuato dalla parola inglese “chat”, letteralmente, una “chiacchierata”. Il dialogo on-line, attraverso un sistema di messaggistica istantanea, può essere limitato a due persone o coinvolgere un gruppo più ampio di utenti.

CYBERBULLISMO Indica atti di molestia/bullismo posti in essere utilizzando strumenti elettronici. Spesso è realizzato caricando video o foto offensive su Internet, oppure violando l’identità digitale di una persona su un sito di social network. Si tratta di un fenomeno sempre più diffuso tra i minorenni.

HASHTAG Il termine deriva dall’unione dei due termini inglesi hash (cancelletto) e tag (etichetta). Il carattere “#” viene anteposto dagli utenti di alcuni social network alle parole chiave dei propri messaggi. I messaggi così indicizzati possono essere raggruppati e ricercati in base all’argomento segnalato.

LOGGARE / AUTENTICARSI Accedere a un sito o a un servizio on-line, facendosi identificare con il proprio nome-utente (login, username) e password (parola chiave).

POKARE / MANDARE UN POKE È l'equivalente digitale di uno squillo telefonico fatto a un amico per attirarne l'attenzione. In origine, su Facebook, con un “poke” (cenno di richiamo) si chiedeva a uno sconosciuto il permesso di accedere temporaneamente al suo profilo per decidere se inserirlo nella propria rete di amici.

SEXTING Consiste nell'invio di messaggi provocanti o sessualmente espliciti (eventualmente con foto o video). Il termine sexting deriva dall'unione di due parole inglesi: sex (sesso) e texting (inviare messaggi testuali). Lo scambio di messaggi a contenuto erotico direttamente tramite cellulare o attraverso altri strumenti connessi in rete (come social network e posta elettronica) è molto diffuso tra gli adolescenti.

SNAPCHATTARE “Fare uno snapchat” o snapchattare indica lo scambio di messaggi che si autodistruggono sul social network Snapchat

TAGGARE Attribuire una “etichetta virtuale” (tag) a un file o a una parte di file (testo, audio, video, immagine). Più spesso, sui social network, si dice che “sei stato taggato” quando qualcuno ha attribuito il tuo nome/cognome a un volto presente in una foto messa on-line. Di conseguenza, se qualcuno cerca il tuo nome, appare la foto indicata.

TROLLING Definisce il comportamento di chi agisce on-line come un “troll”, provocando, insultando, aggredendo, pubblicando commenti negativi nei confronti di altri utenti della comunità virtuale

Uso eccessivo – spesso associato ad una perdita del senso del tempo che passa o la dimenticanza di bisogni primari (come ad esempio mangiare e dormire); Senso di straniamento – con la manifestazione di sentimenti di rabbia, tensione quando il computer o la Rete sono inaccessibili; Tolleranza – con il bisogno di accessori sempre migliori per il computer o di un sempre maggiore tempo di utilizzo; Ripercussioni negative – incluse discussioni, bugie (soprattutto riguardo al tempo passato online), isolamento sociale e scarsi risultati in ambito scolastico.

Si definiscono bullismo tutte quelle situazioni caratterizzate da volontarie e ripetute aggressioni mirate a insultare, minacciare, diffamare e/o ferire una persona (o a volte un piccolo gruppo).

Se però queste prevaricazioni si estendono anche alla vita online, si parla di cyberbullismo. Si realizza attraverso l’invio di messaggi verbali, foto e/o video tramite smartphones, pc, tablet (su social network, app, chat, …)

Caratteristiche del cyberbullismo L’impatto: la diffusione di materiale tramite internet è incontrollabile e non è possibile prevederne i limiti . Il possibile anonimato: chi offende online potrebbe tentare di rimanere nascosto dietro un nickname e cercare di non essere identificabile. L’assenza di confini spaziali: il cyberbullismo può avvenire ovunque, invadendo anche gli spazi personali.L’assenza di limiti temporali: il cyberbullismo può avvenire a ogni ora del giorno e della notte. L’assenza di empatia: non vedendo le reazioni della sua vittima alle sue aggressioni, il cyberbullo non è mai totalmente consapevole delle conseguenze delle proprie azioni .

Bullismo e cyberbullismo: responsabilità La legge 71/2017, “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”, introduce un provvedimento di carattere amministrativo per gli autori di atti di cyberbullismo, la procedura di ammonimento da parte del Questore: Il minore autore può essere convocato dal Questore e ammonito se ritenuto responsabile delle azioni telematiche. Più precisamente, è stata estesa al cyberbullismo la procedura di ammonimento prevista in materia di stalking (art. 612-bis c.p.),

Chi compie atti di bullismo e cyberbullismo può anche essere responsabile di reati penali e danni civili. Secondo il codice penale italiano i comportamenti penalmente rilevanti in questi casi sono: percosse (art. 581), lesione personale (art. 582), ingiuria (art. 594), diffamazione (art. 595), violenza privata (art. 610), minaccia (art. 612), danneggiamento (art. 635).trattamento illecito di dati personali (art. 167)

Le responsabilità per atti di bullismo e cyberbullismo compiute dal minorenne possono ricadere anche su: - i genitori, perché devono educare adeguatamente e vigilare. Questa responsabilità generale persiste anche per gli atti compiuti nei tempi di affidamento alla scuola. - gli insegnanti e la scuola: perché nei periodi in cui il minore viene affidato all’istituzione scolastica il docente è responsabile della vigilanza sulle sue azioni e ha il dovere di impedire comportamenti dannosi verso gli altri ragazzi, insegnanti e personale scolastico o verso le strutture della scuola stessa. A pagare in primis sarà la scuola, che poi potrà rivalersi sul singolo insegnante.

Cosa succede quando un minore commette un reato o procura un danno? Quali sono le responsabilità dei genitori e dei docenti?

Per poter avviare un procedimento penale nei confronti di un minore è necessario: # che abbia almeno compiuto 14 anni; # che, comunque, anche se maggiore di 14 anni, fosse cosciente e volente al momento del comportamento, cioè in grado di intendere e volere Il più delle volte l'atto di bullismo viola sia la legge penale, sia quella civile, quindi può dar vita a due processi, l'uno penale e l'altro civile.

Ma in quali momenti l’insegnante è responsabile? Va considerato tutto il tempo dell’affidamento dell’alunno alla scuola. Quindi non soltanto le ore delle attività didattiche ma anche tutti gli altri momenti della vita scolastica, compresa la ricreazione, la pausa pranzo, la palestra, le uscite e i viaggi di istruzione ecc.

SEXTING

Inviare o postare messaggi di testo e immagini a sfondo sessuale

il controllo: quello che si invia o si posta online è praticamente impossibile da eliminare in forma definitiva: il rischio è di esporsi anche a possibili ricatti. Chi accede a queste immagini/video, le può usare facilmente per danneggiare volutamente chi è ritratto; si possono diffondere con estrema facilità e le vittime non avranno mai la possibilità di eliminarle in modo definitivo. la reputazione: Immagini troppo spinte o provocanti, possono nuocere alla reputazione di chi è ritratto, creare problemi con nuovi partner, o addirittura influenzare i futuri rapporti di lavoro. L’adescamento online da parte di adulti potenziali abusanti: dando una certa immagine di sé online, magari sul profilo di un Social Network, si possono attirare persone sessualmente interessate ai minori e che potrebbero essere incentivate ad accedere ai dati personali dei giovani utenti o a tentarne un adescamento online.

Cosa rischiano Non possono più tornare indietro. Tutte le immagini che spediscono via telefonino o postano e messaggiano online sono praticamente impossibili da eliminare in forma definitiva. Anche se, a pochi istanti dal click, se ne pentono. Qualcuno potrebbe averle scaricate o magari averle inviate ad altre persone, o addirittura potrebbe tirarle fuori dopo anni, rovinandogli la reputazione, creando problemi con il partner o magari sul lavoro. Diventano più esposti e ricattabili. Un’immagine troppo spinta può essere usata facilmente da persone che vogliono danneggiareIn un attimo potrebbero farla vedere a tutti o minacciare di farlo, e tu non avrai mai la possibilità di eliminarla o riappropriartene definitivamente. Attirano malintenzionati. Dando una certa immagine di sé online, magari sul profilo di un Social Network, attirano molte persone a rischio che potrebbero essere incentivate ad accedere ai loro dati personali o a tentare un adescamento online. Possono infrangere la legge Far girare foto del genere, anche tra minori, può essere considerato diffusione di immagini pedo-pornografiche, non tanto per chi le ha fatte, quanto per chi le ha postate, scaricate e condivise, rendendole pubbliche.

  • MIUR
  • GARANTE DELLA PRIVACY
  • GENERAZIONI CONNESSE
  • TECNICA DELLA SCUOLA
  • ORIZZONTE SCUOLA
  • AVVOCATO FRANCESCA FERRANDI
  • AVVOCATO GLORIA GALLI
  • AVVOCATO ANNA ARMONE

gaifranco56@gmail.com

www.garanteprivacy.it

VADEMECUM DEL GARANTE

www.generazioniconnesse.it