top of page
Cittadinanza digitale

Educazione civica


classi Liceo Scientifico

matematica

classe prima
contenuti

 

1°quadrimestre

Le regole del foglio di calcolo

2° quadrimestre

Media Education: navigare, ricercare e filtrare i dati

Buone maniere (netiquette)

Copyright e privacy (definizioni)

classe seconda
contenuti

 

2° quadrimestre

Matematica e grafici: costruzione e lettura di un grafico

Sicurezza informatica
 

classe quarta
contenuti

 

2° quadrimestre

Probabilità: giochi e dipendenza

materiali

fate il nostro gioco (Prof. A. Saracco, unipr)

la matematica del gioco d'azzardo (Paolo

Cangemi, Zanichelli)

classe quinta
contenuti

 

2° quadrimestre

La diffusione del contagio nelle epidemie Modello matematico.

Equazioni differenziali.

 

materiali

la diffusione del contagio nelle epidemie ed equazioni differenziali  (F. Tibone, Zanichelli)

la matematica delle epidemie (Prof. E. Milotti, UNITS)
 

rispetto delle regole e buone maniere
sicurezza informatica
copyright e privacy
ricerca avanzata
malware
tutelare identità digitale
tecnologie
chat, mail...
cloud

Elementi di Cittadinanza digitale

 

 

    

    

 

 

 

 

 

    

 

 

 

 

 

CLASSE PRIMA

La Cittadinanza Digitale

 

La Cittadinanza Digitale è l’insieme delle norme necessarie per un comportamento appropriato e responsabile riguardo l’uso delle tecnologie.

 

I nove elementi chiave della Cittadinanza Digitale

La cittadinanza digitale si attua attraverso la realizzazione e la diffusione dei seguenti nove punti:

 

1. Accesso digitale

2. Commercio digitale

3. Comunicazione digitale

4. Competenze digitali

5. Netiquette

6. Norme di diritto digitale

7. Diritti e doveri digitali

8. Salute e benessere digitali

9. Sicurezza digitale

 

Il metodo REP: Rispetto, Educazione e Protezione

Il metodo REP prevede che ognuna di queste tre aree richiami a sua volta tre dei nove elementi chiave visti prima contestualizzandole nelle tre grandi tematiche

 

Rispetta te stesso, rispetta gli altri

 

  • 5. Netiquette

 Per essere cittadini digitali è fondamentale acquisire e rispettare buone norme di comportamento (galateo digitale)

  • 1. Accesso digitale

Lavorare per l’uguaglianza dei diritti digitali, sostenere l’accesso alle tecnologie, impegnarsi a fare in modo che a nessuno sia negato l’accesso digitale è il punto di partenza della cittadinanza digitale stessa.

  • 6. Norme di diritto digitale

Il diritto digitale si occupa dell’etica tecnologica all’interno della società. L’uso non etico della tecnologia si manifesta in forma di furto e/o atti criminali. Esistono anche in Italia leggi che tutelano in vario modo i diritti digitali.

 

 

 

Educa te stesso, comunica con gli altri

  • 3. Comunicazione digitale

Tutti abbiamo l’opportunità di comunicare e collaborare con chiunque, da qualsiasi luogo e in qualsiasi momento se siamo in grado di prendere decisioni appropriate di fronte a tante diverse opzioni di comunicazione digitale.

  • 4. Competenze digitali

Educare le persone in un modo nuovo, che evolve di continuo, imparare a usare le nuove tecnologie in modo efficace e appropriato, assicurare alle persone un elevato grado di competenza digitale.

  • 2. Commercio digitale

Gli utenti devono imparare a essere consumatori efficaci, nel rispetto delle leggi, in una nuova economia digitale.

 

Proteggi te stesso, proteggi gli altri

  • 7. Diritti e doveri digitali

In una società digitale diritti e doveri devono assolutamente coesistere in maniera armoniosa, ed essere condivisi e accettati da tutti i cittadini.

  • 9. Sicurezza digitale

Come cittadini digitali responsabili, dobbiamo essere in grado di proteggere le nostre informazioni da forze esterne che potrebbero causare disagi o danni.

  • 8. Salute e benessere digitali

La Cittadinanza Digitale comprende una cultura in cui agli utenti viene insegnato come proteggere se stessi attraverso l’istruzione e la formazione

 

 

 

Con il termine netiquette si intende l’insieme delle regole che disciplinano il comportamento che le persone devono avere su Internet rapportandosi agli altri, come nel caso di blog, forum, email, social media e molto altro ancora.

                                             

 

                                                     

                                 Regole della netiquette

 

 

 

 

Seguono principalmente il buon senso, come nella vita normale, ma entrando nello specifico ecco quali bisogna seguire con rigore:

 

  • non violare il copyright dei contenuti fruibili in rete;

  • se si condivide una risorsa, è consigliabile esplicitare sempre la fonte da cui si è preso il materiale;

  • richiedere il permesso di condividere foto o materiale in cui sono presenti anche altre persone;

  • evitare di scrivere utilizzando solo le maiuscole perché può essere percepita come una comunicazione aggressiva;

  • non utilizzare parolacce, bestemmie o qualsiasi tipo di termine offensivo;

  • non discriminare né giudicare in modo offensivo altre persone;

  • dimostrarsi aperti al dialogo e leggere accuratamente prima di commentare o fare domande di cui si può apprendere la risposta previa una lettura accurata;

  • evitare qualsiasi forma di bullismo digitale;

  • evitare di condividere spam;

  • essere concisi e andare al punto;

  • utilizzare il buon senso perché su Internet si comunica con altre persone, quindi bisogna dimostrarsi sempre educati

 

Negli ultimi anni il web viene utilizzato già dall’infanzia, per questo è diventato fondamentale creare un galateo della rete, che consiste di fatto in una serie di accorgimenti e regole che le persone devono conoscere quando navigano e comunicano con altri in rete.

 

Dato che sul web e sui social media non esiste un organo di vigilanza che possa controllare che tutte le persone si rapportino in modo corretto, è diventato indispensabile creare un manuale della buona educazione online per formarsi autonomamente su questi aspetti.

C’è un corpus di regole ufficiali riguardanti la netiquette, risalente al 1995, che è stato redatto attraverso un documento  ufficiale RFC 1855 dalla Internet Engineering Task Force, un organismo internazionale che si dedica all’evoluzione tecnica e tecnologica di Internet.

Queste regole hanno un obiettivo preciso: rendere l’esperienza del web la migliore possibile per chiunque e tengono conto della peculiarità del mezzo tecnico in cui si applicano.

Ad esempio, nel campo della posta elettronica, è considerata una buona prassi quella di compilare correttamente il campo “oggetto” delle email in modo da far comprendere al destinatario l’argomento del messaggio e permettergli di definire il livello di importanza.

 

 

 

                                                                   

 

                               Netiquette e bullismo digitale (cyberbullismo)

 

 

 

 

 

 

Purtroppo negli ultimi anni sul web ha preso piede un fenomeno molto spiacevole che si è spostato dalla vita reale a quella virtuale: si tratta del bullismo digitale. Profili fake, definiti spesso leoni da tastiera, si muovono sui social media e su altre piattaforme insultando e discriminando persone, pagine, prodotti e servizi in modo spesso molto aggressivo e offensivo. Per questo motivo, oltre a segnalare alla piattaforma in questione questa pratica e denunciare alla Polizia Postale, diventa ancora più importante creare e comunicare le proprie netiquette, in modo da isolare immediatamente i profili che si disinteressano alle regole di buona convivenza e attuano comportamenti inaccettabili.

 

 

La netiquette è uno strumento che aiuta ad esplicitare le regole di buon senso e di educazione, creando una community di persone educate”.

(tratto da https://www.italiaonline.it/risorse/netiquette-cos-e-e-come-si-pratica-su-internet-2049)

 

 

 

Approfondimenti

Regole in Rete (il Capitello)

Le regole di registro.it

Polizia Postale

Bullismo e cyberbullismo (MIUR)

browser-gf0673d579_640.png
nove.png
neti.png

Netiquette

 

Nel linguaggio di Internet, con Netiquette (net (work) «rete» e (e)tiquette «etichetta»; quindi ”etichetta della rete (telematica)”) ci riferiamo all’ “insieme delle norme di comportamento, non scritte ma a volte imposte dai gestori, che regolano l’accesso dei singoli utenti alle reti telematiche, spec. alle chat-lines…”

(tratto da  www.treccani.it)

regole.jpg
no.png

 

 

 

                              Sicurezza informatica

 

 

 

 

Per “sicurezza informatica” o “cyber-security” si intende l’insieme di misure e tecniche necessarie per la protezione dell’hardware, del software, dei dati, della privacy al fine di evitare danni derivanti da usi illeciti

 

 

I rischi più comuni ai quali siamo esposti in Rete sono:

 

▪ violazione del copyright

▪ violazione della privacy (fotografia pubblicata senza espressa autorizzazione da parte del soggetto ritratto)

▪ cyberbullismo

▪ grooming (adescamento)

▪ sexting (invio di messaggi sessualmente espliciti anche con immagini)

▪ frodi.

 

Come difendersi

  • Proteggi il PC con antimalware (antivirus), firewall, antispamming, antiphishing, certificati digitali, patch.

  • Gestisci con attenzione la posta elettronica.

  • Non riutilizzare mai la stessa password per diversi account e modificale spesso.

  • Non memorizzare PIN, alcuna password, alcun nome utente o altri parametri per l’accesso ai servizi delle banche sullo smartphone.

  • Non annotare password in nessun luogo, né cartaceo né elettronico, ma imparale a memoria.

 

                               

 

                        Antimalware

 

 

 

Gli antimalware (anti-malware=anti-"software malevoli") sono in pratica software finalizzati alla rilevazione e alla successiva eliminazione dei vari tipi di codici malevoli.

 

Nell’accezione “software malevoli” sono compresi, oltre ai virus, una grande varietà di malware (spyware, keylogger, trojanadwareransomwarerootkitworm e via dicendo).

 

 

 

Per combattere questi attacchi, gli antivirus si sono evoluti diventando veri e propri “programmi di sicurezza”, rappresentata dall’intelligenza artificiale (AI) e dal machine learning (apprendimento automatico, ML).

 

L’AI non si limita alla mera esecuzione di una serie limitata di controlli; al contrario, analizza determinati comportamenti e ne individua le anomalie per identificare, ad esempio, un attacco ransomware.

 

Il machine learning è invece in grado di riconoscere comportamenti e pattern nuovi in modo da classificarli per “insegnarli” al sistema di difesa, che diventerà sempre più evoluto.

    

 

 

Firewall

 

Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita      

utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi.

 

I firewall rappresentano la prima linea di difesa per la sicurezza della rete. Costituiscono una barriera tra le reti

interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet. 

 

Un firewall può essere costituito da un componente hardware, software o entrambi.

 

… vediamo alcuni dei rischi ai quali si è esposti in Rete

      

 

 

 

 

 

 

 

 

“La proprietà del copyright conferisce al titolare il diritto esclusivo di utilizzare l'opera, con qualche eccezione. Quando una persona crea un'opera originale, fissata in un mezzo tangibile, ne possiede automaticamente il copyright.

 

Molti tipi di opere soddisfano i requisiti necessari per essere protette da copyright, tra cui:

  • Opere audiovisive, come programmi TV, film e video online

  • Registrazioni audio e composizioni musicali

  • Opere scritte, come lezioni, articoli, libri e composizioni musicali

  • Opere visive, come dipinti, poster e pubblicità

  • Videogame e software per computer

  • Opere teatrali, come commedie teatrali e musical ..”                                                      

(tratto da support.google.com)

 

Proprietà intellettuale (accordo di Schengen)

guida completa copyright (altalex.com)

 

 

 

 

 

 

 

 

 

Permette di mantenere la segretezza o di scegliere la completa trasparenza su alcune informazioni personali,

 

dati personali sono i dati relativi a persone fisiche e giuridiche, enti o associazioni

 

dati sensibili sono quelli inerenti i valori più intimi della persona umana idonei a rilevare l’origine razziale, etnica, le convinzioni religiose, filosofiche, le opinioni politiche, le adesioni a partiti, sindacati associazioni e i dati sullo stato della salute o la vita sessuale

 

La tutela della privacy ha acquistato un’importanza centrale con la diffusione delle tecnologie della comunicazione e con la nascita di banche dati in cui sono raccolte informazioni personali di tutti i tipi

 

 

Principali Diritti Regolamento UE 2016/679 (Privacy)

 

 

Alcune violazioni della Privacy

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Se sei certo di essere una vittima di un danno alla tua persona

  • Parlane con chi ti tu ritieni ti possa aiutare (genitori, insegnanti, …)

  • Recati, poi, insieme alla persona a cui ti sei rivolto, negli uffici dell’Autorità di Polizia Giudiziaria per presentare la denuncia

 

… infine 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Usa sempre il buon senso e se hai dubbi di qualsiasi tipo, prima di fare qualcosa, rivolgiti alle autorità competenti

 

 

 

Approfondimenti

EDUCAZIONE DIGITALE, Cittadini digitali (Pearson, pdf)

La privacy tra i banchi di scuola

Guida garante privacy social network

https://www.garanteprivacy.it/

Bullismo e cyberbullismo (MIUR)

sexting (savethechildren.it)

Regolamento (UE) 2016/679 del parlamento europeo e del consiglio

europarl.europa.eu

sito della Polizia postale

sito di cittadinanzadigitale.eu

sito di generazioni connesse

vademecum (dal sito generazioni connesse)

sito di farexbene

sito di bullismo.it

 

sic.png
anti.png
malw.png

Copyright

 

“Nel nostro ordinamento giuridico il termine “copyright” comprende quell'insieme di diritti e facoltà che appartengono all'autore di un'opera dell'ingegno e che gli consentono di rivendicarne la paternità e di utilizzare economicamente la creazione attraverso la sua riproduzione, distribuzione e diffusione…”                                                                 

 (tratto da altalex.com)

copy.png
privacy.png

Privacy

 

Volendone dare una definizione generale e ampia, la privacy, volendone dare una definizione generale e ampia, è il diritto alla riservatezza delle informazioni personali e sensibili della propria vita privata.

Bullismo

 

La definizione di Dan Olweus descrive il bullismo come un “comportamento di aggressione e prevaricazione, singola o di gruppo, che viene esercitata da parte di bambini/ragazzi definiti bulli, in maniera continuativa nei confronti di bambini/ragazzi più deboli definiti vittime”.

 

Cyberbullismo

 

Secondo la nuova Legge n.71/2017 per cyberbullismo si intende “…qualunque forma di pressione, aggressione, molestia, ricatto, denigrazione, diffamazione, furto d'identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo”.

Sexting

Il termine sexting deriva dall’inglese ed è composto da due parole, “sex” e “texting” (cioè “sesso” e “messaggiare”). Con queste parole si intende generalmente lo scambio messaggi, audio, immagini o video - specialmente attraverso smartphone o chat di social network - a sfondo sessuale o sessualmente espliciti, comprese immagini di nudi o seminudi. 

(tratto da savethechildren.it)

sexting.png
consi.png

 

 

 

 

                                              Navigare e cercare informazioni nel Web nel rispetto delle regole

 

 

 

 

 

 

Rispettare le regole quando si naviga in Internet significa soprattutto rispettare il copyright e la privacy

 

 

 

La ricerca intelligente nel Web

 

utilizziamo il seguente e-book per imparare le azioni per la ricerca efficace delle informazioni quando navighiamo in Internet

 

 

video1 – ricercare nella rete

video2 – ricerca avanzata

video3 – ricerca per immagini

video4 – valutare le fonti

 

 

 

esercizio ricerca per immagini

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Valutazione delle fonti

 

Quando si ricercano informazioni in Internet è importante saper cercare, selezionare e accettare le informazioni che riteniamo siano “vere” tenendo conto della fonte in cui le abbiamo trovate.

 

dobbiamo sempre chiederci se le informazioni trovate sono affidabili

 

Come valutare un sito

 

Riflettiamo praticamente sull’uso di un sito di esperti   (treccani.it)       e un sito di open data       (Wikipedia)

 

 

… un consiglio

 

Ricercare l’informazione in diversi siti per capire quali informazioni possono essere affidabili e quali no.

 

Esercizio

cercare una stessa parola in due o più siti per verificare le parti comuni e quelle diverse

 

 

Siti utili per immagini e musica

pixnio.com/it

pexels.com/it

pixabay.com/it

freemusicarchive.org/home

freesound (suoni dominio pubblico, licenza CC0)

 

 

 

Il sito GENERAZIONI CONNESSE

 

GENERAZIONI CONNESSE, coordinato dal MIUR e co-finanziato dalla Commissione Europea nell’ambito del programma Safer Internet, nasce per promuovere un uso corretto e sicuro, da parte dei giovani, di Internet e dei Nuovi Media.           

 

https://www.generazioniconnesse.it/site/it/home-page

 

nel sito si trovano alcune delle associazioni che si occupano di tale problema.

 

Impariamo alcuni termini

Nel 1991, a conclusione di un progetto del CERN (Centro Europeo Ricerca Nucleare), viene introdotta l’autostrada WWW (World Wide Web, rete di dimensioni mondiali) che rende semplice e affidabile la consultazione.

 

navigare          -->         cercare informazioni in internet

 

server             -->         computer in cui sono conservate le informazioni che cerchiamo

client             -->          il computer, lo smartphone, etc… che, tramite l’ISP consentono la navigazione

browser         -->          programma che consente di sfogliare pagine in Internet (Explorer per Windows, Safari per Mac)

URL               -->          Uniform Resource Locator (localizzatore uniforme di risorse) indirizzo che identifica una risorsa in Internet

link               -->          Strumento con cui si collegano tra loro le pagine in Internet

 

account         -->          Profilo di un utente che corrisponde ad una casella di posta e a un indirizzo di posta 

 

 

… uno dei tanti glossari (dizionari, vocabolari) di informatica presenti in Internet

 

clicca qui

 

nav.png
vid.png
cc.png

Le licenze Creative Commons

 

 

Le licenze Creative Commons sono contratti attraverso i quali il titolare dei diritti d’autore concede ad una generalità di soggetti indefiniti l’autorizzazione all’uso dell’opera.

 

 

Licenze CC

CLASSE SECONDA

 

 

 

 

                                 Sicurezza informatica

 

 

 

Per “sicurezza informatica” o “cyber-security” si intende l’insieme di misure e tecniche necessarie per la protezione dell’hardware, del software, dei dati, della privacy al fine di evitare danni derivanti da usi illeciti

 

 

I rischi più comuni ai quali siamo esposti in Rete sono:

 

▪ violazione del copyright

▪ violazione della privacy (fotografia pubblicata senza espressa autorizzazione da parte del soggetto ritratto)

▪ cyberbullismo

▪ grooming (adescamento)

▪ sexting (invio di messaggi sessualmente espliciti anche con immagini)

▪ frodi.

 

Questi problemi di sicurezza sono nati insieme all’informatica (infor-mazione auto-matica), ma sono diventati più pericolosi e numerosi con lo sviluppo della Rete (trasmissione dati e l’elaborazione a distanza).

La sicurezza in Rete (sicurezza digitale) è diventata una priorità per organizzazioni, enti, aziende (o singolo individuo) che per proteggere i propri beni (informazione, risorsa hardware o software) mettono in atto misure per prevenire danni, definendo idonei obiettivi (regole, autorizzazioni) di sicurezza, cioè contromisure che rendano molto difficile il verificarsi di eventi non compatibili con il rispetto delle autorizzazioni.

 

La sicurezza può essere garantita in diversi modi:

 

• tramite mezzi di accesso fisici consegnati all’utente legittimo ed egli esclusivamente ne viene in possesso e ne è responsabile (carte di credito)

 

• tramite mezzi di accesso memorizzati dall’utente legittimo (PIN, Password, sistemi biometrici)

 

Disaster recovery

Strategie con le quali l'azienda risponde a un incidente di Cybersecurity, cioè procedure da utilizzare per ripristinare le operazioni e le informazioni dell'azienda, in modo da tornare alla stessa capacità operativa che presentava prima dell'evento

 

Formazione degli utenti finali

Chiunque non rispetti le procedure di sicurezza rischia di introdurre accidentalmente un virus in un sistema altrimenti sicuro.

 

Insegnare agli utenti ad adottare accorgimenti atti a salvaguardare la sicurezza è fondamentale

 

 

“Ogni cittadino deve essere in grado di autovalutare la propria competenza digitale per poterla consolidare, mettendo in campo una vera e propria “strategia di formazione” per tutto l’arco della vita. Per essere sicuri online è indispensabile “prenderci cura” delle competenze digitali dell’area sicurezza.

 

Nell’area della sicurezza sono comprese le quattro competenze digitali:

 

 

 

 

 

 

 

 

                                       Sicurezza e Privacy

 

 

 

 

Il tema della sicurezza informatica si intreccia con la privacy, in tutte le attività economico-professionali che usufruiscono della Rete.

 

Requisiti di sicurezza

 

  • La disponibilità rende sempre disponibili i dati a coloro che hanno titolo per trattarli.

 

  • L’autenticazione il soggetto è riconosciuto e autorizzato tramite una procedura di autenticazione (non più password) ma sistemi biometrici (impronta digitale, palmo mano, voce, iride o retina) smart card (tessera con chip e memoria che contiene dati proprietario crittografati)

 

  • L’integrità garantisce la disponibilità del dato (in forma integra), e la riduzione del rischio di cancellazione o modifica del dato.

 

  • La riservatezza assicura accessibilità solo ed esclusivamente a chi è autorizzato a fruirne.

 

  • La verificabilità riconosce e colloca anche temporalmente i trattamenti avviati sui dati e accerta, al tempo stesso, le relative eventuali responsabilità.

 

  • La reattività risponde ad atti o fatti potenzialmente lesivi e dannosi.

 

 

Proteggere la Privacy

 

VPN

 

Un servizio di rete che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online è la VPN.

 

Una VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente devono essere collegati alla stessa LAN, ma possono essere dislocati in qualunque parte del mondo.

 

Poiché l’infrastruttura di rete utilizzata dai meccanismi VPN è Internet occorrono delle misure di protezione:

 

 

tunneling (canale sicuro tra due entità remote finali ed abilitate a realizzare una VPN),

 

autenticazione (tecnica per autorizzare l’accesso, assicurare la trasmissione, garantire il non ripudio)

 

crittografia (tecnica che trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non                  autorizzati).

Perché utilizzare la VPN, per aumentare la protezione relativa a

 

privacy e anonimato

accesso senza restrizioni a servizi e siti web

protezione dalle minacce informatiche

 

 

Novità del Regolamento UE 2016/679

(General data protection regulation, regolamento europeo su privacy e dati)

 

Una delle novità più significative del Regolamento è il principio di responsabilizzazione (accountability): titolari del trattamento devono assicurare e comprovare, il rispetto della norma sui dati personali.

 

 

Si passa quindi dall’approccio formale a quello sostanziale in quanto i titolari, attraverso autovalutazione, devono predisporre misure, conformi al Regolamento, in grado di garantire la sicurezza dei dati trattati.

 

 

Il principio di responsabilizzazione trova ulteriore espressione nelle esigenze di protezione dei dati «fin dalla progettazione» (privacy by design) (art. 25, 1^ par.)

 

Il principio di responsabilizzazione trova espressione nella protezione dei dati «per impostazione predefinita» (privacy by default). (art. 25, 2^ par.)

 

 

 

 

 


 

Il virus è un piccolo programma, che contiene una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano un computer

 

Il worm (letteralmente traducibile con la parola verme) rallenta il sistema attivando operazioni inutili e dannose.

 

Il trojan horse è un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, (da qui il richiamo al cavallo di Troia), istruzioni dannose per i file.

 

I dialer gestiscono la connessione a Internet tramite la vecchia linea telefonica. Possono essere utilizzati per modificare il numero telefonico digitato dall’utente, per chiamare, ad esempio, numeri a tariffa speciale, in modo da trarne profitto illecitamente.

 

È molto probabile che il tuo PC sia contagiato da un hijacking se, digitando l’URL di un sito Internet, vieni indirizzato a un altro oppure se la pagina predefinita del tuo browser (Google, ad esempio) è diventata qualcos’altro.

 

La zip bomb è un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo.

 

 

 

Violazione della privacy

 

Le ipotesi concrete di violazione della privacy sono le seguenti:

  • distruzione dei dati

  • perdita (anche accidentale) dei dati;

  • accesso ai dati non autorizzato;

  • trattamento non consentito o non conforme alle finalità di raccolta.

 

 

 

 

Il furto d’identità (acquisizione fraudolenta di dati personali)

 

E’ il furto di dati personali e sensibili a scopo di frode

 

Conoscendo i dati immessi in questi sistemi, è possibile trovarne altri.

I dati personali hanno un mercato vastissimo e milionario: con essi si fabbricano documenti falsi, transazioni allo scopo di riciclaggio di denaro sporco, intestazioni di false polizze assicurative, contratti di finanziamento e così via.

 

Ci sono, poi, malware (detti spyware) pensati appositamente per questo.

 

Gli spyware sono usati per spiare le informazioni del sistema sul quale sono installati (abitudini di navigazione, password e altri dati sensibili)

 

Il male intenzionato fa phishing quando invia e-mail, con campi da compilare, link o finestre a comparsa, con l’intento di carpire i dati che l’utente inserisce

 

Il vishing è l’ultima evoluzione del phishing, (ad es. far credere di essere la banca dell’utente)

 

Il pharming consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente. Anche questa è un’evoluzione del phishing.

 

Lo sniffing è l’attività di intercettazione passiva dei dati (login e password di accesso a un determinato servizio) che transitano in rete

 

Come si diffondono gli spyware

due modi:

  • Possono essere installati automaticamente sul tuo PC, attraverso siti Internet infetti;

  • Puoi installarli manualmente (ma in maniera involontaria), scegliendo di utilizzare programmi gratuiti (software freeware)

 

Come difendersi

  • Proteggi il PC con antimalware (antivirus), firewall, antispamming, antiphishing, certificati digitali, patch.

  • Gestisci con attenzione la posta elettronica.

  • Non riutilizzare mai la stessa password per diversi account e modificale spesso.

  • Non memorizzare PIN, alcuna password, alcun nome utente o altri parametri per l’accesso ai servizi delle banche sullo smartphone.

  • Non annotare password in nessun luogo, né cartaceo né elettronico, ma imparale a memoria.

 

 

                     Antimalware

 

 

 

 

Gli antimalware (anti-malware=anti-"software malevoli") sono in pratica software finalizzati alla rilevazione e alla successiva eliminazione dei vari tipi di codici malevoli.

 

Nell’accezione “software malevoli” sono compresi, oltre ai virus, una grande varietà di malware (spyware, keylogger, trojanadwareransomwarerootkitworm e via dicendo).

 

 

 

Per combattere questi attacchi, gli antivirus si sono evoluti diventando veri e propri “programmi di sicurezza”, rappresentata dall’intelligenza artificiale (AI) e dal machine learning (apprendimento automatico, ML).

 

L’AI non si limita alla mera esecuzione di una serie limitata di controlli; al contrario, analizza determinati comportamenti e ne individua le anomalie per identificare, ad esempio, un attacco ransomware.

 

Il machine learning è invece in grado di riconoscere comportamenti e pattern nuovi in modo da classificarli per “insegnarli” al sistema di difesa, che diventerà sempre più evoluto.

    

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Come capire se la propria identità è stata rubata

  • Controlla frequentemente il tuo conto corrente per verificare inusuali o inaspettati accrediti/prelievi.

  • Verifica bene come stanno le cose se ricevi, fatture di prodotti o servizi che non hai mai richiesto o non ricevi servizi, resoconti e/o fatture che hai richiesto e/o attendevi.

 

Se sei certo di essere una vittima di un danno alla tua persona

  • Parlane con chi ti tu ritieni ti possa aiutare (genitori, insegnanti, …)

  • Recati, poi, insieme alla persona a cui ti sei rivolto, negli uffici dell’Autorità di Polizia Giudiziaria per presentare la denuncia

 

Usa sempre il buon senso e se hai dubbi di qualsiasi tipo, prima di fare qualcosa, rivolgiti alle autorità competenti

 

 

 

Approfondimenti

https://www.kaspersky.it/resource-center/definitions/what-is-cyber-security

https://www.istruzionepadova.it/risorse/web/SecurityPolicyScuole.pdf

https://sites.google.com/site/sicurezzainformaticascuole/

Regolamento (UE) 2016/679

https://www.garanteprivacy.it/

sic.png
4.png

proteggere i dispositivi

(proteggere strumenti e contenuti digitali, comprendere rischi e minacce in ambienti digitali; conoscere misure di sicurezza e di protezione e tenere in debito conto affidabilità e privacy);

 

proteggere i dati personali e la privacy

(tutelare i dati personali e la privacy in ambienti digitali; sapere in che modo utilizzare e condividere dati personali proteggendo se stessi e gli altri da eventuali danni; essere a conoscenza che i servizi digitali utilizzano una privacy policy per informare sull’utilizzo che verrà fatto dei dati personali);

 

tutelare la salute e il benessere

(saper evitare rischi e minacce al benessere fisico e psicologico durante l’utilizzo di tecnologie digitali; essere in grado di proteggere se stessi e altri da possibili pericoli in ambienti digitali (ad esempio cyberbullismo); essere a conoscenza delle tecnologie digitali per il benessere e l’inclusione sociale;

 

tutelare l’ambiente

(essere consapevoli dell’impatto ambientale delle tecnologie digitali e del loro uso)“.

 

(tratto da Cittadini digitali, Pearson)

sic pr.png
mal.png

I Malware

 

L’espressione malware (software malevoli) indica un qualsiasi programma creato allo scopo di causare danni a un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati

 

 

i più diffusi

oc.png
anti.png
malw.png

Firewall

 

Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi.

 

I firewall rappresentano la prima linea di difesa per la sicurezza della rete. Costituiscono una barriera tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet. 

 

Un firewall può essere costituito da un componente hardware, software o entrambi.

sp.png
s1.png
s2.png
eu.png
mondo.png
agid.png
am.png
am.png
g1.png
g2.png
scudo.png
3b3dec7bd0892c9a4af8c3a677378b5b_logoVolta.png

Sono alla base della normativa (art. 5) i principi di liceità, correttezza e trasparenza nell’utilizzo dei dati e necessità del consenso al trattamento da parte dell’interessato

I requisiti fondamentali delle informative sono: puntualità, efficacia, intelligibilità e comprensibilità delle informazioni fornite sulle modalità di trattamento dei dati.

Il diritto a ricevere una informativa adeguata ha ora rilevanza autonoma (art. 12) e non è più esclusivamente il mezzo per ottenere il consenso al trattamento dei dati.

 

Contenuti che deve contenere l’informativa (art. 13-p1, art.14-p1)

L’informativa, generalmente fornita per iscritto, da fornire all’interessato deve essere concisa, trasparente, intelligibile per l’interessato e facilmente accessibile.

pu.png
scu.png
news.png
gdpr.png
p.png
privacy.png
col.png

CLASSE TERZA

    

 

 

                                                   Identità digitale

 

 

 

 

Lo spid (Sistema Pubblico di Identità Digitale) è un’identità digitale che consente di accedere a servizi online della Pubblica Amministrazione e dei privati aderenti, ogni volta che su un sito o un'app trovi il pulsante “Entra con SPID”.

Come attivarlo

 

Se sei responsabile legale di un’organizzazione (società, ente, impresa, ecc.) puoi utilizzare la tua identità digitale SPID o dotare i tuoi dipendenti di un'identità digitale per uso professionale della persona giuridica per accedere ai servizi online.

 

Sei hai compiuto 18 anni puoi attivare SPID

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Al momento i gestori d'identità sono 9: Aruba PEC SpA, In.Te.S.A. SpA, InfoCert SpA, Lepida ScpA, Namirial SpA, Poste Italiane SpA, Register SpA, Sielte SpA e TI Trust Technologies Srl. Ogni gestore offre diverse modalità per richiedere e ottenere SPID: scegli quella più adatta alle tue esigenze.

 

 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Le differenze tra i tre livelli di sicurezza

Ogni servizio richiede l’accesso con un determinato livello sicurezza. Assicurati di scegliere un gestore che garantisca il livello di sicurezza di cui hai bisogno: 

 

  • livello 1, permette l’accesso con nome utente e password;

  • livello 2, permette l’accesso con le credenziali SPID di livello 1 e la generazione di un codice temporaneo di accesso OTP (one time password) o l’uso di un’APP fruibile da smartphone o tablet;

  • livello 3, permette l’accesso con le credenziali SPID e l’utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell’identità.

 

Se risiedi all’estero o sei un cittadino italiano iscritto all’AIRE, seleziona una modalità di riconoscimento online contrassegnata dai simboli

EU                   oppure                    Mondo

 

 

Se sei un cittadino straniero in Italia, ricorda che non è possibile richiedere SPID usando il permesso di soggiorno, ma con questo, ad esempio potrai ottenere la carta d’identità che ti servirà per richiedere SPID.

 

Con SPID puoi accedere ai servizi online delle amministrazioni italiane e ai servizi online dei paesi dell’Unione Europea che hanno aderito al nodo eIDAS (regolamento che si applica a tutti gli Stati membri dell’Unione Europea e che offre un quadro giuridico uniforme e standardizzato per l'accettazione di firme e identità elettroniche. Introduce anche i sigilli digitali per le entità commerciali) italiano e delle aziende che hanno scelto SPID come strumento di autenticazione per l’accesso ai propri servizi.

 

(tratto da https://www.spid.gov.it/)

 

 

 

 

 

 

AGID, Agenzia per l’Identità Digitale

 

 

 

 

 

L’Agenzia per l'Italia Digitale è l’agenzia tecnica della Presidenza del Consiglio che ha il compito di garantire la realizzazione degli obiettivi dell’Agenda digitale italiana e contribuire alla diffusione dell'utilizzo delle tecnologie dell'informazione e della comunicazione, favorendo l'innovazione e la crescita economica.

AgID ha il compito di coordinare le amministrazioni nel percorso di attuazione del Piano Triennale per l’informatica della Pubblica amministrazione, favorendo la trasformazione digitale del Paese.

AgID sostiene l’innovazione digitale e promuove la diffusione delle competenze digitali anche in collaborazione con le istituzioni e gli organismi internazionali, nazionali e locali.

(tratto da https://www.agid.gov.it/it/agenzia/chi-siamo)

 

 

 

 

 

Amministrazione digitale

 

E’ il processo di innovazione e riorganizzazione della Pubblica Amministrazione cominciato negli anni ’90 che si pone l’obiettivo di modernizzare la PA attraverso una maggiore efficienza, trasparenza e semplificazione amministrativa  migliorando la qualità del rapporto con il cittadino, anche e soprattutto attraverso la realizzazione di alcuni servizi online fruibili direttamente dai cittadini senza la necessità di recarsi nella sede dell’amministrazione pubblica.

L'informatizzazione della Pubblica Amministrazione nei rapporti con i cittadini e le imprese è regolamentata dal

Codice Amministrazione Digitale (CAD)

 

Alcuni esempi

ANPR (Anagrafe Nazionale Popolazione Residente)

Certificazione verde Covid 1

 

Comune di Caltanissetta

 

Agenzia Entrate

 

INPS

 

 

 

 

 

Accesso alle aziende private

 

In genere per accedere ai nostri servizi occorre registrarsi compilando con attenzione il form predisposto dall’azienda e inviarlo. L’azienda farà le dovute verifiche e invierà email di conferma account; confermato l’account sarà possibile utilizzare i servizi.

 

 

Alcuni esempi  

  

Registro eletronico

 

sky

 

Amazon

gmail

 

 

Comunicare e collaborare in Rete

 

 

 

 

 

Comunicare in Rete

 

 

 

Prima dell’avvento dei media elettronici, c’erano solo due tipi di comunicazione, verbale e non verbale.

 

Ma con l’arrivo del World Wide Web, ci sono una miriade di metodi che le persone possono ora utilizzare per comunicare tra loro.

 

La definizione di comunicazione online oggi si riferisce a come le persone comunicano tra loro attraverso una rete di computer e Internet.

 

La comunicazione online consente anche di risparmiare molto tempo poiché le persone coinvolte possono portarla avanti perfettamente mentre fanno altre cose, cosa che la comunicazione verbale dove entrambe le parti devono essere presenti non permette.

 

 

Tipi di comunicazione online

 

La comunicazione online comprende una grande varietà di aspetti come:

 

  • attraverso chat

  • tramite applicazioni di messaggistica istantanea

  • posta elettronica

  • forum

  • compilazione di moduli online

  • pubblicazione di commenti online attraverso diversi siti di social media o blog

  • tramite social network

  • attraverso conferenze online sia video che audio

 

Oggi, i metodi online hanno reso la comunicazione ancora più semplice e sono riusciti ad avvicinare le persone.

 

Più che un metodo, questo sta rapidamente diventando uno stile di vita.

(tratto da bipcommunication)

 

A questi modelli possiamo aggiungere:

 

  • i giochi on line o mud

  • agende

  • archivio di file

  • sondaggi

  • calendario, condivisione di album fotografici

  • le newsletter

 

 

 

 

 

 

                                Collaborare in Rete

 

 

 

 

Cloud e tecnologia mobile sono strumenti che, se ben usati, possono supportare e migliorare molti aspetti delle nostre attività giornaliere, soprattutto in ambito scolastico o lavorativo; ci consentono di:

 

• comunicare in tempo reale tramite VoIP e programmi di messaggeria istantanea (IM);

• scambiare file;

• lavorare con altri sullo stesso file;

• conservare file su un server remoto accessibile da tutti i collaboratori.

 

Il cloud e i device mobili

il cloud (termine inglese che significa “nuvola”) e, cioè, uno spazio di archiviazione personale accessibile in qualsiasi momento e in ogni luogo, utilizzando semplicemente uno smartphone, un tablet, il computer portatile o un PC connesso a Internet.

 

Cloud e i device mobili ad esso collegati permettono di utilizzare molti strumenti:

 

  • applicazioni di produttività (videoscrittura, fogli di calcolo, presentazioni e così via)

  • social media,

  • calendari online

  • videoconferenze

  • ambienti di apprendimento online (piattaforme didattiche, siti web, classi virtuali etc..)

  • strumenti opensource di vario tipo disponibili nel web

Internet è ormai il principale strumento di comunicazione del quale si disponga: aziende, università, enti di ricerca, amministrazioni pubbliche, privati aggiungono, in tutto il mondo, migliaia e migliaia di pagine nel World Wide Web.

 

Ma Internet porta con sé anche molti problemi tra cui: la sicurezza delle comunicazioni, la privacy, la tutela del diritto d'autore, la difesa dei minori nei confronti della pornografia in rete.

 

 

Approfondimenti

 

comunicare in rete in modo sicuro (video, raiscuola)

comunicare in rete in modo sicuro (programmailfuturo.it)

comunicare e collaborare (learningcom.it)

 

 

                               Privacy

 

 

 

 

 

Volendone dare una definizione generale e ampia, la privacy è il diritto alla riservatezza delle informazioni personali e sensibili della propria vita privata.

 

 

Per dati personali si intende i dati relativi a persone fisiche e giuridiche, enti o associazioni

 

 

Per dati sensibili si intende i dati inerenti i valori più intimi della persona umana idonei a rilevare l’origine razziale, etnica, le convinzioni religiose, filosofiche, le opinioni politiche, le adesioni a partiti, sindacati associazioni e i dati sullo stato della salute o la vita sessuale

 

 

Le origini

Un saggio del 1890, intitolato “The Right to privacy”, pubblicato sulla Harvard Law Review, di Samuel Warren (noto avvocato di Boston) e Louis D. Brandeis (giudice della corte Suprema degli Stati Uniti) è la prima teorizzazione del diritto alla riservatezza (privacy).

 

 

                                                                     

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                         S. Warren                     L.D. Brandeis

 

 

Essi ipotizzano dunque l’esistenza di un principio generale “proteggere la privacy dei singoli dalla stampa troppo invadente” scrivendo nell’articolo:

 

“La stampa oltrepassa in ogni direzione i naturali confini, il pettegolezzo non è più l’occupazione tipica dei fannulloni e dei viziosi, ma è divenuto un commercio, condotto con industriosità non meno che con sfrontatezza”

 

In sintesi, il diritto alla privacy nasce negli Stati Uniti come elemento di equilibrio fra riservatezza e informazione.

 

Il riconoscimento di un principio generale di tutela della sfera privata si ebbe a partire dal 1905.

 

Inizialmente riguardava:

  • l’intrusione nell’intimità spaziale dell’attore (intercettazioni)

  • le pubblicazioni non autorizzate di fatti sconvenienti della vita privata;

  • l’inserimento in annunci pubblicitari con nome o foto, in mancanza di autorizzazione

  • i casi in cui un individuo è posto in cattiva luce agli occhi di terzi

 

In Inghilterra

La giurisprudenza inglese, invece, non ha finora riconosciuto un generale diritto alla protezione della sfera privata

 

In Germania

Il Codice Civile tedesco non contiene alcuna norma a tutela della personalità in quanto tale. Riconosce l’azione per il risarcimento dei danni in caso di lesioni fisiche mentre non pone tutela contro le lesioni all’onore e alla sfera privata. I tribunali rifiutarono, però, il riconoscimento di un generale diritto alla personalità almeno fino al termine della Seconda guerra mondiale, quando la dittatura nazista fece emergere l’esigenza della tutela della dignità umana

 

In Francia

La giurisprudenza francese non ha mai esitato a vietare la pubblicazione di una lettera riservata, la diffusione dei fatti della vita privata o l’uso non autorizzato del nome altrui. Nel 1970, inoltre, è inserita nel Code Civil una norma che prevedeva chiaramente che «ognuno ha il diritto al rispetto della sua vita privata» cioè viene finalmente riconosciuto il diritto alla privacy.

 

In Italia

Le prime pronunce della giurisprudenza di merito, e relative al diritto di riservatezza, risalgono agli anni Cinquanta, relative a vicende personali di personaggi noti, che portarono gli interessati ad invocare il diritto alla riservatezza dinanzi ai giudici.

In sintesi la giurisprudenza accolse le richieste.

Una sentenza del 1963 la Corte Costituzionale ribadisce il divieto di divulgare notizie attinenti alla vita privata dell’individuo «a meno che non sussista un consenso anche implicito della persona, desunto dall’attività in concreto svolta, o, data la natura dell’attività medesima o del fatto divulgato, non sussista un prevalente interesse pubblico di conoscenza».

 

La Cassazione oggi riconosce pienamente l’esistenza di una giurisprudenza e dottrina consolidate in ordine all’esistenza, nel nostro ordinamento, di un diritto alla riservatezza.

 

 

 

                                               

 

 

Regolamento UE 2016/679

 

 

 

 

 

Abbiamo visto che il concetto di protezione dei dati personali non nasce con il GDPR (General Data Protection Regulation, Regolamento generale sulla protezione dei dati), ma con esso si passa a un approccio che prevede una identificazione preventiva dei rischi sui dati trattati.

 

 

Il punto di riferimento sul tema in Italia è:

 

 

l’Autorità Garante per la protezione dei dati personali (GDPD, autorità amministrativa indipendente istituita dalla cosiddetta legge sulla privacy)

Applicato ed ufficialmente in vigore in tutta Europa dal 25 maggio 2018.

Regolamento (UE) 2016/679 del parlamento europeo e del consiglio

Esso modifica e integra alcune regole già previste in Italia dal Codice della privacy del 2003 e prima ancora la legge 675 del 1996.

 

 

 

 

 

Le principali novità del GDPR:

  • maggiori tutele dei dati (cartacei o informatizzati) personali di persone fisiche

 

  • maggiori responsabilità per chi deve gestire o trattare tali dati

 

 

 

Gli adempimenti obbligatori e fondamentali per l’adeguamento al GDPR:

 

  • nomina del DPO, il responsabile della protezione dati nominato tra il personale interno o esterno e dovrà esser dotato di competenze giuridiche, informatiche, di gestione del rischio e analisi dei processi

 

  • controlli sulle misure previste in caso di data breach (casi di perdita accidentale e occasionale di dati)

 

  • registro dei trattamenti: base di partenza per la verifica da parte della Guardia di Finanza delle misure per la tutela della privacy messe in atto

 

 

I nuovi obblighi introdotti dal GDPR 2018:

 

  • Informativa, spiega in maniera semplice come saranno utilizzati i dati e per quanto tempo saranno conservati

 

  • Consenso, non vale mai la regola del chi tace acconsente, ma il consenso dovrà essere esplicito e deve poter essere revocato in ogni

 

  • Portabilità dei dati, si può richiedere il trasferimento dei propri dati personali da un titolare del trattamento ad un altro (cambio di gestore dell’energia)

 

  • Diritto all’oblio e conservazione limitata, si può richiedere la cancellazione dei propri dati personali ad esempio se non più necessari per gli scopi rispetto ai quali sono stati raccolti, se trattati illecitamente

 

  • Violazione dei dati personali, in caso di violazione dei diritti o di libertà (data breach) il titolare del trattamento dei dati è tenuto a darne comunicazione all’Autorità Garante e l’interessato dichiarando le strategie adottate per limitare le possibili conseguenze negative 

(esempio domande di accesso al bonus 600 euro previsto per l’emergenza coronavirus, 1° aprile 2020, chi accedeva poteva vedere l’identità di altre persone e i loro dati personali dal codice fiscale alla mail)

 

 

 

 

 

Privacy a Scuola

 

 

 

 

Il Garante suggerisce alle Amministrazioni Pubbliche di attribuire priorità alle seguenti attività:

  • La nomina del Responsabile per la protezione dei Dati (DPO)

  • L’istituzione del Registro delle attività di trattamento

  • L’istituzione del Registro delle violazioni (data breach)

  • Valutazione d’impatto (prevedere rischi e misure compensative)

 

I soggetti che effettuano il trattamento dei dati sono (art.4):

  • il titolare del trattamento (Dirigente scolastico) rappresentante legale dell’Istituto

  • il responsabile del trattamento (DPO) nominato dal titolare ovvero può coincidere con il Titolare medesimo.

  • il responsabile nomina gli incaricati del trattamento (Docenti)

 

Il Dirigente scolastico dovrà assicurarsi che i dati vengano protetti da trattamenti non autorizzati o illeciti, dalla perdita, dalla distruzione o da danni accidentali.

 

… e inoltre

in base al Regolamento UE 2016/679 (art.13) le Scuole sono tenute a definire:

 

  • Privacy Policy

propria politica sulla riservatezza resa nel rispetto della normativa italiana vigente per la protezione dei dati personali

 

 

  • Informativa alunni genitori

modalità di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, della riservatezza e dei diritti

 

 

  • Informativa lavoratori dipendenti

modalità di tutela dei dati personali, raccolti esclusivamente al fine dell’instaurazione, del perfezionamento e della gestione del rapporto di lavoro nel rispetto degli obblighi e dei principi di legge

 

 

  • Informativa genitori DaD

modalità che in DaD assicurino il trattamento dei dati personali dell'utente nel rispetto della normativa in vigore

 

 

 

 

la privacy nel nostro istituto

 

 

 

 

 

 

 

 

 

 

 

 

 

Le ipotesi di esonero

 

  • l’interessato dispone già delle informazioni

  • comunicare tali informazioni risulta impossibile

  • i dati personali debbano rimanere riservati per obbligo di segreto professionale disciplinato dal diritto dell’Unione o degli Stati membri

  • l’ottenimento o la comunicazione sono espressamente previsti dal diritto dell’Unione o dello Stato membro cui è soggetto il titolare.

 

 

Il diritto all’oblio

(art. 17) l’interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali se sussiste uno dei motivi seguenti (in breve):

 

  • i dati personali non sono più necessari rispetto alle finalità del trattamento

  • l’interessato revoca il consenso al trattamento e non c’è altro motivo per mantenerlo

  • l’interessato si oppone al trattamento e non c’è altro motivo per mantenerlo

  • i dati personali sono stati trattati illecitamente

  • i dati personali devono essere cancellati per adempiere un obbligo legale

 

Il diritto di Opposizione

 

(art. 21) attribuisce all’interessato il diritto di opporsi in qualsiasi momento, per motivi connessi alla sua situazione particolare, al trattamento dei dati personali che lo riguardano.

Il titolare potrà continuare a trattare i dati in suo possesso solo per motivi che non ledano gli interessi, i diritti e le libertà dell’interessato oppure per l’accertamento, l’esercizio o la difesa di un diritto in sede giudiziaria.

 

Sanzioni relative alle violazioni

Sanzioni amministrative per un importo massimo predeterminato (art. 83, art. 84)

Sanzioni penali rimangono di competenza dei singoli Stati

 

 

 

 

 

 

 

 

 

Approfondimenti

https://www.spid.gov.it/

https://www.agid.gov.it/

https://www.agid.gov.it/it/agenzia/strategia-quadro-normativo/codice-amministrazione-digitale

Regolamento UE 2016/679 (aggiornato con rettifiche del 23 maggio 2018)

La privacy nella DaD

Decalogo privacy a Scuola (GPDP)

Decalogo privacy a Scuola (legaldesk)

com.jpg

PER TUTTE LE CLASSI

 

 

 

 

                                           Ergonomia

 

 

 

“L’ergonomia è una scienza multidisciplinare volta allo studio delle funzioni e dell’interazione tra i seguenti tre elementi che caratterizzano un sistema di lavoro … uomo, macchina, ambiente… Lo scopo dell’ergonomia è quello di migliorare le prestazioni del sistema e la soddisfazione complessiva dei lavoratori, tutelandone il benessere, la salute e la sicurezza”                                                                                         

(dal sito INAIL)

 

 

 

 

 

                                              Salute

 

 

 

 

Impariamo ad utilizzare il computer in modo da ridurre il rischio di disturbi muscolo-scheletrici e visivi.

(scheda ergonomica)   (scheda ergonomica 2)

 

… alcuni consigli per evitare problemi di salute

 

  • Organizza la postazione in modo che tutto ciò che serve sia a portata di mano

 

  • Utilizza una sedia che sostenga la parte inferiore della schiena, regola l’altezza della sedia in modo da assumere una posizione naturale e consentire la massima mobilità alle tue gambe, utilizza un supporto per i piedi, soprattutto se non poggiano comodamente sul pavimento.

(scheda ergonomica 3)

 

  • Sistema la tastiera in posizione centrale e il mouse o il trackball accanto ad essa e alla stessa altezza, a livello del gomito e tieni a portata di mano gli oggetti utilizzati con maggiore frequenza, in modo da evitare allungamenti

 

  • Digita con un tocco leggero tastiera e mouse spostando le mani e i polsi sopra la tastiera in modo da utilizzare l’intero braccio per raggiungere i tasti più distanti invece di allungare eccessivamente le dita, riduci al minimo le torsioni o i piegamenti del collo

(dolori da computer)

 

  • Sistema il monitor lontano da sorgenti di luce diretta, centralmente e a una distanza pari alla lunghezza del tuo braccio con la parte superiore a livello degli occhi, se utilizzi lenti bifocali, potrebbe essere necessario abbassare un po’ lo schermo, utilizza un sostegno per i documenti, in modo da sistemarli a livello degli occhi.

 

  (postura corretta)   

 

  • prevedi delle pause mentre lavori al PC: è il modo migliore per recuperare dagli sforzi fatti e rilassare le tensioni.

(regola del 20-20-20)

 

 

 

 

 

                              Ambiente (energia, riciclo)

 

 

 

 

Sono diversi gli accorgimenti che possiamo prendere per gestire e utilizzare in maniera sostenibile il nostro PC.

 

… alcuni consigli sul risparmio energetico

 

È possibile impostare alcune opzioni per far scendere il consumo di energia e l’emissione in atmosfera di anidride carbonica

 

Il 30% dell’energia consumata dal PC serve per far lavorare l’hardware, il restante 70% serve soltanto a tenerlo in funzione.

 

Impostare le opzioni di risparmio energetico

 

Su Windows 10

Impostazioni, sistema, alimentazione e sospensione, impostazioni di risparmio energia aggiuntive, modifica impostazioni combinazione

 

Su Mac

menu Apple, preferenze di Sistema, Batteria, Metti in stop i dischi rigidi quando è possibile

 

su Ubuntu

impostazioni, energia, sospensione automatica

 

 

 

Come riciclare i prodotti elettronici

 

recuperare le parti funzionanti (RAM, schede video, hard-disk) per venderli

un pc con una buona scheda audio può essere collegato ad un impianto Hi-Fi stereo come un jukebox digitale, o con un lettore DVD e una buona scheda video alla TV e utilizzarlo come lettore DVD

 

Per disfarsi di un PC, poiché i computer fanno parte dei rifiuti chiamati RAEE (Rifiuti di Apparecchiature Elettroniche ed Elettriche) devono essere smaltiti presso appositi centri di raccolta RAEE.

 

 

È possibile donare il proprio PC in disuso o da smaltire ad alcune associazioni no-profit che provvederanno a riqualificarlo e donarlo a chi ne ha bisogno

 

pc4u (iniziativa no-profit, ridistribuzione device)

progetto-device-4-all (ass. promozione sociale, rimuovendo gli ostacoli)

 

 

 

Approfondimenti

Centro italiano ergonomia

informagiovani

ufficio ergonomico

rifiutielettronici

 

                             Materiali di supporto per tutte le classi

 

 

 

 

 

 

Risorse 

Educazione civica a scuola (winscuola, libro sfogliabile digitale completo)

Cittadini digitali (Pearson, sicurezza, identità digitale, copyright e privacy, pdf scaricato)

Educazione civica (lezioni digitali educazione civica completo, Mondadori)

Regole in rete (la buona educazione nel Web, il Capitello)

Ricerca intelligente nel Web (navigare, ricercare e filtrare dati, e-book AICA)

vademecum (dal sito generazioni connesse)

 

 

Riferimenti normativi

La privacy tra i banchi di scuola (GDPD)

Guida garante privacy social network (GDPD)

Regolamento (UE) 2016/679

guida completa copyright (altalex.com)

erg.png
sal.jpg
amb.png
mat.png
privacy (tutela dei dati)
ergonomia

in rosso gli ultimi inserimenti

bottom of page