Prof. Achille Patrizio Mammana
I.I.S. (Liceo Scientifico) "A. Volta" Caltanissetta
Cittadinanza digitale
Educazione civica
classi Liceo Scientifico
matematica
classe prima
contenuti
1°quadrimestre
Le regole del foglio di calcolo
2° quadrimestre
Media Education: navigare, ricercare e filtrare i dati
Copyright e privacy (definizioni)
classe seconda
contenuti
classe terza
contenuti
classe quarta
contenuti
2° quadrimestre
Probabilità: giochi e dipendenza
materiali
fate il nostro gioco (Prof. A. Saracco, unipr)
la matematica del gioco d'azzardo (Paolo
Cangemi, Zanichelli)
classe quinta
contenuti
2° quadrimestre
La diffusione del contagio nelle epidemie Modello matematico.
Equazioni differenziali.
materiali
la diffusione del contagio nelle epidemie ed equazioni differenziali (F. Tibone, Zanichelli)
la matematica delle epidemie (Prof. E. Milotti, UNITS)
lavori di Educazione civica delle classi (Cittadinanza digitale)
Elementi di Cittadinanza digitale
CLASSE PRIMA
La Cittadinanza Digitale
La Cittadinanza Digitale è l’insieme delle norme necessarie per un comportamento appropriato e responsabile riguardo l’uso delle tecnologie.
I nove elementi chiave della Cittadinanza Digitale
La cittadinanza digitale si attua attraverso la realizzazione e la diffusione dei seguenti nove punti:
1. Accesso digitale
2. Commercio digitale
3. Comunicazione digitale
4. Competenze digitali
5. Netiquette
6. Norme di diritto digitale
7. Diritti e doveri digitali
8. Salute e benessere digitali
9. Sicurezza digitale
Il metodo REP: Rispetto, Educazione e Protezione
Il metodo REP prevede che ognuna di queste tre aree richiami a sua volta tre dei nove elementi chiave visti prima contestualizzandole nelle tre grandi tematiche
Rispetta te stesso, rispetta gli altri
-
5. Netiquette
Per essere cittadini digitali è fondamentale acquisire e rispettare buone norme di comportamento (galateo digitale)
-
1. Accesso digitale
Lavorare per l’uguaglianza dei diritti digitali, sostenere l’accesso alle tecnologie, impegnarsi a fare in modo che a nessuno sia negato l’accesso digitale è il punto di partenza della cittadinanza digitale stessa.
-
6. Norme di diritto digitale
Il diritto digitale si occupa dell’etica tecnologica all’interno della società. L’uso non etico della tecnologia si manifesta in forma di furto e/o atti criminali. Esistono anche in Italia leggi che tutelano in vario modo i diritti digitali.
Educa te stesso, comunica con gli altri
-
3. Comunicazione digitale
Tutti abbiamo l’opportunità di comunicare e collaborare con chiunque, da qualsiasi luogo e in qualsiasi momento se siamo in grado di prendere decisioni appropriate di fronte a tante diverse opzioni di comunicazione digitale.
-
4. Competenze digitali
Educare le persone in un modo nuovo, che evolve di continuo, imparare a usare le nuove tecnologie in modo efficace e appropriato, assicurare alle persone un elevato grado di competenza digitale.
-
2. Commercio digitale
Gli utenti devono imparare a essere consumatori efficaci, nel rispetto delle leggi, in una nuova economia digitale.
Proteggi te stesso, proteggi gli altri
-
7. Diritti e doveri digitali
In una società digitale diritti e doveri devono assolutamente coesistere in maniera armoniosa, ed essere condivisi e accettati da tutti i cittadini.
-
9. Sicurezza digitale
Come cittadini digitali responsabili, dobbiamo essere in grado di proteggere le nostre informazioni da forze esterne che potrebbero causare disagi o danni.
-
8. Salute e benessere digitali
La Cittadinanza Digitale comprende una cultura in cui agli utenti viene insegnato come proteggere se stessi attraverso l’istruzione e la formazione
Con il termine netiquette si intende l’insieme delle regole che disciplinano il comportamento che le persone devono avere su Internet rapportandosi agli altri, come nel caso di blog, forum, email, social media e molto altro ancora.
Regole della netiquette
Seguono principalmente il buon senso, come nella vita normale, ma entrando nello specifico ecco quali bisogna seguire con rigore:
-
non violare il copyright dei contenuti fruibili in rete;
-
se si condivide una risorsa, è consigliabile esplicitare sempre la fonte da cui si è preso il materiale;
-
richiedere il permesso di condividere foto o materiale in cui sono presenti anche altre persone;
-
evitare di scrivere utilizzando solo le maiuscole perché può essere percepita come una comunicazione aggressiva;
-
non utilizzare parolacce, bestemmie o qualsiasi tipo di termine offensivo;
-
non discriminare né giudicare in modo offensivo altre persone;
-
dimostrarsi aperti al dialogo e leggere accuratamente prima di commentare o fare domande di cui si può apprendere la risposta previa una lettura accurata;
-
evitare qualsiasi forma di bullismo digitale;
-
evitare di condividere spam;
-
essere concisi e andare al punto;
-
utilizzare il buon senso perché su Internet si comunica con altre persone, quindi bisogna dimostrarsi sempre educati
Negli ultimi anni il web viene utilizzato già dall’infanzia, per questo è diventato fondamentale creare un galateo della rete, che consiste di fatto in una serie di accorgimenti e regole che le persone devono conoscere quando navigano e comunicano con altri in rete.
Dato che sul web e sui social media non esiste un organo di vigilanza che possa controllare che tutte le persone si rapportino in modo corretto, è diventato indispensabile creare un manuale della buona educazione online per formarsi autonomamente su questi aspetti.
C’è un corpus di regole ufficiali riguardanti la netiquette, risalente al 1995, che è stato redatto attraverso un documento ufficiale RFC 1855 dalla Internet Engineering Task Force, un organismo internazionale che si dedica all’evoluzione tecnica e tecnologica di Internet.
Queste regole hanno un obiettivo preciso: rendere l’esperienza del web la migliore possibile per chiunque e tengono conto della peculiarità del mezzo tecnico in cui si applicano.
Ad esempio, nel campo della posta elettronica, è considerata una buona prassi quella di compilare correttamente il campo “oggetto” delle email in modo da far comprendere al destinatario l’argomento del messaggio e permettergli di definire il livello di importanza.
Netiquette e bullismo digitale (cyberbullismo)
Purtroppo negli ultimi anni sul web ha preso piede un fenomeno molto spiacevole che si è spostato dalla vita reale a quella virtuale: si tratta del bullismo digitale. Profili fake, definiti spesso leoni da tastiera, si muovono sui social media e su altre piattaforme insultando e discriminando persone, pagine, prodotti e servizi in modo spesso molto aggressivo e offensivo. Per questo motivo, oltre a segnalare alla piattaforma in questione questa pratica e denunciare alla Polizia Postale, diventa ancora più importante creare e comunicare le proprie netiquette, in modo da isolare immediatamente i profili che si disinteressano alle regole di buona convivenza e attuano comportamenti inaccettabili.
“La netiquette è uno strumento che aiuta ad esplicitare le regole di buon senso e di educazione, creando una community di persone educate”.
(tratto da https://www.italiaonline.it/risorse/netiquette-cos-e-e-come-si-pratica-su-internet-2049)
Approfondimenti
Regole in Rete (il Capitello)
Bullismo e cyberbullismo (MIUR)
Netiquette
Nel linguaggio di Internet, con Netiquette (net (work) «rete» e (e)tiquette «etichetta»; quindi ”etichetta della rete (telematica)”) ci riferiamo all’ “insieme delle norme di comportamento, non scritte ma a volte imposte dai gestori, che regolano l’accesso dei singoli utenti alle reti telematiche, spec. alle chat-lines…”
(tratto da www.treccani.it)
Sicurezza informatica
Per “sicurezza informatica” o “cyber-security” si intende l’insieme di misure e tecniche necessarie per la protezione dell’hardware, del software, dei dati, della privacy al fine di evitare danni derivanti da usi illeciti
I rischi più comuni ai quali siamo esposti in Rete sono:
▪ violazione del copyright
▪ violazione della privacy (fotografia pubblicata senza espressa autorizzazione da parte del soggetto ritratto)
▪ cyberbullismo
▪ grooming (adescamento)
▪ sexting (invio di messaggi sessualmente espliciti anche con immagini)
▪ frodi.
Come difendersi
-
Proteggi il PC con antimalware (antivirus), firewall, antispamming, antiphishing, certificati digitali, patch.
-
Gestisci con attenzione la posta elettronica.
-
Non riutilizzare mai la stessa password per diversi account e modificale spesso.
-
Non memorizzare PIN, alcuna password, alcun nome utente o altri parametri per l’accesso ai servizi delle banche sullo smartphone.
-
Non annotare password in nessun luogo, né cartaceo né elettronico, ma imparale a memoria.
Antimalware
Gli antimalware (anti-malware=anti-"software malevoli") sono in pratica software finalizzati alla rilevazione e alla successiva eliminazione dei vari tipi di codici malevoli.
Nell’accezione “software malevoli” sono compresi, oltre ai virus, una grande varietà di malware (spyware, keylogger, trojan, adware, ransomware, rootkit, worm e via dicendo).
Per combattere questi attacchi, gli antivirus si sono evoluti diventando veri e propri “programmi di sicurezza”, rappresentata dall’intelligenza artificiale (AI) e dal machine learning (apprendimento automatico, ML).
L’AI non si limita alla mera esecuzione di una serie limitata di controlli; al contrario, analizza determinati comportamenti e ne individua le anomalie per identificare, ad esempio, un attacco ransomware.
Il machine learning è invece in grado di riconoscere comportamenti e pattern nuovi in modo da classificarli per “insegnarli” al sistema di difesa, che diventerà sempre più evoluto.
Firewall
Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita
utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi.
I firewall rappresentano la prima linea di difesa per la sicurezza della rete. Costituiscono una barriera tra le reti
interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet.
Un firewall può essere costituito da un componente hardware, software o entrambi.
… vediamo alcuni dei rischi ai quali si è esposti in Rete
“La proprietà del copyright conferisce al titolare il diritto esclusivo di utilizzare l'opera, con qualche eccezione. Quando una persona crea un'opera originale, fissata in un mezzo tangibile, ne possiede automaticamente il copyright.
Molti tipi di opere soddisfano i requisiti necessari per essere protette da copyright, tra cui:
-
Opere audiovisive, come programmi TV, film e video online
-
Registrazioni audio e composizioni musicali
-
Opere scritte, come lezioni, articoli, libri e composizioni musicali
-
Opere visive, come dipinti, poster e pubblicità
-
Videogame e software per computer
-
Opere teatrali, come commedie teatrali e musical ..”
(tratto da support.google.com)
Proprietà intellettuale (accordo di Schengen)
guida completa copyright (altalex.com)
Permette di mantenere la segretezza o di scegliere la completa trasparenza su alcune informazioni personali,
dati personali sono i dati relativi a persone fisiche e giuridiche, enti o associazioni
dati sensibili sono quelli inerenti i valori più intimi della persona umana idonei a rilevare l’origine razziale, etnica, le convinzioni religiose, filosofiche, le opinioni politiche, le adesioni a partiti, sindacati associazioni e i dati sullo stato della salute o la vita sessuale
La tutela della privacy ha acquistato un’importanza centrale con la diffusione delle tecnologie della comunicazione e con la nascita di banche dati in cui sono raccolte informazioni personali di tutti i tipi
Principali Diritti Regolamento UE 2016/679 (Privacy)
Alcune violazioni della Privacy
Se sei certo di essere una vittima di un danno alla tua persona
-
Parlane con chi ti tu ritieni ti possa aiutare (genitori, insegnanti, …)
-
Recati, poi, insieme alla persona a cui ti sei rivolto, negli uffici dell’Autorità di Polizia Giudiziaria per presentare la denuncia
… infine
Usa sempre il buon senso e se hai dubbi di qualsiasi tipo, prima di fare qualcosa, rivolgiti alle autorità competenti
Approfondimenti
EDUCAZIONE DIGITALE, Cittadini digitali (Pearson, pdf)
La privacy tra i banchi di scuola
Guida garante privacy social network
https://www.garanteprivacy.it/
Bullismo e cyberbullismo (MIUR)
sexting (savethechildren.it)
Regolamento (UE) 2016/679 del parlamento europeo e del consiglio
sito della Polizia postale
sito di cittadinanzadigitale.eu
sito di generazioni connesse
vademecum (dal sito generazioni connesse)
sito di farexbene
sito di bullismo.it
Copyright
“Nel nostro ordinamento giuridico il termine “copyright” comprende quell'insieme di diritti e facoltà che appartengono all'autore di un'opera dell'ingegno e che gli consentono di rivendicarne la paternità e di utilizzare economicamente la creazione attraverso la sua riproduzione, distribuzione e diffusione…”
(tratto da altalex.com)
Privacy
Volendone dare una definizione generale e ampia, la privacy, volendone dare una definizione generale e ampia, è il diritto alla riservatezza delle informazioni personali e sensibili della propria vita privata.
Bullismo
La definizione di Dan Olweus descrive il bullismo come un “comportamento di aggressione e prevaricazione, singola o di gruppo, che viene esercitata da parte di bambini/ragazzi definiti bulli, in maniera continuativa nei confronti di bambini/ragazzi più deboli definiti vittime”.
Cyberbullismo
Secondo la nuova Legge n.71/2017 per cyberbullismo si intende “…qualunque forma di pressione, aggressione, molestia, ricatto, denigrazione, diffamazione, furto d'identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo”.
Sexting
Il termine sexting deriva dall’inglese ed è composto da due parole, “sex” e “texting” (cioè “sesso” e “messaggiare”). Con queste parole si intende generalmente lo scambio messaggi, audio, immagini o video - specialmente attraverso smartphone o chat di social network - a sfondo sessuale o sessualmente espliciti, comprese immagini di nudi o seminudi.
(tratto da savethechildren.it)
Navigare e cercare informazioni nel Web nel rispetto delle regole
Rispettare le regole quando si naviga in Internet significa soprattutto rispettare il copyright e la privacy
La ricerca intelligente nel Web
utilizziamo il seguente e-book per imparare le azioni per la ricerca efficace delle informazioni quando navighiamo in Internet
video1 – ricercare nella rete
video2 – ricerca avanzata
video3 – ricerca per immagini
video4 – valutare le fonti
esercizio ricerca per immagini
Valutazione delle fonti
Quando si ricercano informazioni in Internet è importante saper cercare, selezionare e accettare le informazioni che riteniamo siano “vere” tenendo conto della fonte in cui le abbiamo trovate.
“dobbiamo sempre chiederci se le informazioni trovate sono affidabili”
Come valutare un sito
Riflettiamo praticamente sull’uso di un sito di esperti (treccani.it) e un sito di open data (Wikipedia)
… un consiglio
Ricercare l’informazione in diversi siti per capire quali informazioni possono essere affidabili e quali no.
Esercizio
cercare una stessa parola in due o più siti per verificare le parti comuni e quelle diverse
Siti utili per immagini e musica
freesound (suoni dominio pubblico, licenza CC0)
Il sito GENERAZIONI CONNESSE
GENERAZIONI CONNESSE, coordinato dal MIUR e co-finanziato dalla Commissione Europea nell’ambito del programma Safer Internet, nasce per promuovere un uso corretto e sicuro, da parte dei giovani, di Internet e dei Nuovi Media.
https://www.generazioniconnesse.it/site/it/home-page
nel sito si trovano alcune delle associazioni che si occupano di tale problema.
Impariamo alcuni termini
Nel 1991, a conclusione di un progetto del CERN (Centro Europeo Ricerca Nucleare), viene introdotta l’autostrada WWW (World Wide Web, rete di dimensioni mondiali) che rende semplice e affidabile la consultazione.
navigare --> cercare informazioni in internet
server --> computer in cui sono conservate le informazioni che cerchiamo
client --> il computer, lo smartphone, etc… che, tramite l’ISP consentono la navigazione
browser --> programma che consente di sfogliare pagine in Internet (Explorer per Windows, Safari per Mac)
URL --> Uniform Resource Locator (localizzatore uniforme di risorse) indirizzo che identifica una risorsa in Internet
link --> Strumento con cui si collegano tra loro le pagine in Internet
account --> Profilo di un utente che corrisponde ad una casella di posta e a un indirizzo di posta
… uno dei tanti glossari (dizionari, vocabolari) di informatica presenti in Internet
Le licenze Creative Commons
Le licenze Creative Commons sono contratti attraverso i quali il titolare dei diritti d’autore concede ad una generalità di soggetti indefiniti l’autorizzazione all’uso dell’opera.
CLASSE SECONDA
Sicurezza informatica
Per “sicurezza informatica” o “cyber-security” si intende l’insieme di misure e tecniche necessarie per la protezione dell’hardware, del software, dei dati, della privacy al fine di evitare danni derivanti da usi illeciti
I rischi più comuni ai quali siamo esposti in Rete sono:
▪ violazione del copyright
▪ violazione della privacy (fotografia pubblicata senza espressa autorizzazione da parte del soggetto ritratto)
▪ cyberbullismo
▪ grooming (adescamento)
▪ sexting (invio di messaggi sessualmente espliciti anche con immagini)
▪ frodi.
Questi problemi di sicurezza sono nati insieme all’informatica (infor-mazione auto-matica), ma sono diventati più pericolosi e numerosi con lo sviluppo della Rete (trasmissione dati e l’elaborazione a distanza).
La sicurezza in Rete (sicurezza digitale) è diventata una priorità per organizzazioni, enti, aziende (o singolo individuo) che per proteggere i propri beni (informazione, risorsa hardware o software) mettono in atto misure per prevenire danni, definendo idonei obiettivi (regole, autorizzazioni) di sicurezza, cioè contromisure che rendano molto difficile il verificarsi di eventi non compatibili con il rispetto delle autorizzazioni.
La sicurezza può essere garantita in diversi modi:
• tramite mezzi di accesso fisici consegnati all’utente legittimo ed egli esclusivamente ne viene in possesso e ne è responsabile (carte di credito)
• tramite mezzi di accesso memorizzati dall’utente legittimo (PIN, Password, sistemi biometrici)
Disaster recovery
Strategie con le quali l'azienda risponde a un incidente di Cybersecurity, cioè procedure da utilizzare per ripristinare le operazioni e le informazioni dell'azienda, in modo da tornare alla stessa capacità operativa che presentava prima dell'evento
Formazione degli utenti finali
Chiunque non rispetti le procedure di sicurezza rischia di introdurre accidentalmente un virus in un sistema altrimenti sicuro.
Insegnare agli utenti ad adottare accorgimenti atti a salvaguardare la sicurezza è fondamentale
“Ogni cittadino deve essere in grado di autovalutare la propria competenza digitale per poterla consolidare, mettendo in campo una vera e propria “strategia di formazione” per tutto l’arco della vita. Per essere sicuri online è indispensabile “prenderci cura” delle competenze digitali dell’area sicurezza.
Nell’area della sicurezza sono comprese le quattro competenze digitali:
Sicurezza e Privacy
Il tema della sicurezza informatica si intreccia con la privacy, in tutte le attività economico-professionali che usufruiscono della Rete.
Requisiti di sicurezza
-
La disponibilità rende sempre disponibili i dati a coloro che hanno titolo per trattarli.
-
L’autenticazione il soggetto è riconosciuto e autorizzato tramite una procedura di autenticazione (non più password) ma sistemi biometrici (impronta digitale, palmo mano, voce, iride o retina) smart card (tessera con chip e memoria che contiene dati proprietario crittografati)
-
L’integrità garantisce la disponibilità del dato (in forma integra), e la riduzione del rischio di cancellazione o modifica del dato.
-
La riservatezza assicura accessibilità solo ed esclusivamente a chi è autorizzato a fruirne.
-
La verificabilità riconosce e colloca anche temporalmente i trattamenti avviati sui dati e accerta, al tempo stesso, le relative eventuali responsabilità.
-
La reattività risponde ad atti o fatti potenzialmente lesivi e dannosi.
Proteggere la Privacy
VPN
Un servizio di rete che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online è la VPN.
Una VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente devono essere collegati alla stessa LAN, ma possono essere dislocati in qualunque parte del mondo.
Poiché l’infrastruttura di rete utilizzata dai meccanismi VPN è Internet occorrono delle misure di protezione:
tunneling (canale sicuro tra due entità remote finali ed abilitate a realizzare una VPN),
autenticazione (tecnica per autorizzare l’accesso, assicurare la trasmissione, garantire il non ripudio)
crittografia (tecnica che trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non autorizzati).
Perché utilizzare la VPN, per aumentare la protezione relativa a
privacy e anonimato
accesso senza restrizioni a servizi e siti web
protezione dalle minacce informatiche
Novità del Regolamento UE 2016/679
(General data protection regulation, regolamento europeo su privacy e dati)
Una delle novità più significative del Regolamento è il principio di responsabilizzazione (accountability): titolari del trattamento devono assicurare e comprovare, il rispetto della norma sui dati personali.
Si passa quindi dall’approccio formale a quello sostanziale in quanto i titolari, attraverso autovalutazione, devono predisporre misure, conformi al Regolamento, in grado di garantire la sicurezza dei dati trattati.
Il principio di responsabilizzazione trova ulteriore espressione nelle esigenze di protezione dei dati «fin dalla progettazione» (privacy by design) (art. 25, 1^ par.)
Il principio di responsabilizzazione trova espressione nella protezione dei dati «per impostazione predefinita» (privacy by default). (art. 25, 2^ par.)
Il virus è un piccolo programma, che contiene una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano un computer
Il worm (letteralmente traducibile con la parola verme) rallenta il sistema attivando operazioni inutili e dannose.
Il trojan horse è un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, (da qui il richiamo al cavallo di Troia), istruzioni dannose per i file.
I dialer gestiscono la connessione a Internet tramite la vecchia linea telefonica. Possono essere utilizzati per modificare il numero telefonico digitato dall’utente, per chiamare, ad esempio, numeri a tariffa speciale, in modo da trarne profitto illecitamente.
È molto probabile che il tuo PC sia contagiato da un hijacking se, digitando l’URL di un sito Internet, vieni indirizzato a un altro oppure se la pagina predefinita del tuo browser (Google, ad esempio) è diventata qualcos’altro.
La zip bomb è un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo.
Violazione della privacy
Le ipotesi concrete di violazione della privacy sono le seguenti:
-
distruzione dei dati
-
perdita (anche accidentale) dei dati;
-
accesso ai dati non autorizzato;
-
trattamento non consentito o non conforme alle finalità di raccolta.
Il furto d’identità (acquisizione fraudolenta di dati personali)
E’ il furto di dati personali e sensibili a scopo di frode
Conoscendo i dati immessi in questi sistemi, è possibile trovarne altri.
I dati personali hanno un mercato vastissimo e milionario: con essi si fabbricano documenti falsi, transazioni allo scopo di riciclaggio di denaro sporco, intestazioni di false polizze assicurative, contratti di finanziamento e così via.
Ci sono, poi, malware (detti spyware) pensati appositamente per questo.
Gli spyware sono usati per spiare le informazioni del sistema sul quale sono installati (abitudini di navigazione, password e altri dati sensibili)
Il male intenzionato fa phishing quando invia e-mail, con campi da compilare, link o finestre a comparsa, con l’intento di carpire i dati che l’utente inserisce
Il vishing è l’ultima evoluzione del phishing, (ad es. far credere di essere la banca dell’utente)
Il pharming consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente. Anche questa è un’evoluzione del phishing.
Lo sniffing è l’attività di intercettazione passiva dei dati (login e password di accesso a un determinato servizio) che transitano in rete
Come si diffondono gli spyware
due modi:
-
Possono essere installati automaticamente sul tuo PC, attraverso siti Internet infetti;
-
Puoi installarli manualmente (ma in maniera involontaria), scegliendo di utilizzare programmi gratuiti (software freeware)
Come difendersi
-
Proteggi il PC con antimalware (antivirus), firewall, antispamming, antiphishing, certificati digitali, patch.
-
Gestisci con attenzione la posta elettronica.
-
Non riutilizzare mai la stessa password per diversi account e modificale spesso.
-
Non memorizzare PIN, alcuna password, alcun nome utente o altri parametri per l’accesso ai servizi delle banche sullo smartphone.
-
Non annotare password in nessun luogo, né cartaceo né elettronico, ma imparale a memoria.
Antimalware
Gli antimalware (anti-malware=anti-"software malevoli") sono in pratica software finalizzati alla rilevazione e alla successiva eliminazione dei vari tipi di codici malevoli.
Nell’accezione “software malevoli” sono compresi, oltre ai virus, una grande varietà di malware (spyware, keylogger, trojan, adware, ransomware, rootkit, worm e via dicendo).
Per combattere questi attacchi, gli antivirus si sono evoluti diventando veri e propri “programmi di sicurezza”, rappresentata dall’intelligenza artificiale (AI) e dal machine learning (apprendimento automatico, ML).
L’AI non si limita alla mera esecuzione di una serie limitata di controlli; al contrario, analizza determinati comportamenti e ne individua le anomalie per identificare, ad esempio, un attacco ransomware.
Il machine learning è invece in grado di riconoscere comportamenti e pattern nuovi in modo da classificarli per “insegnarli” al sistema di difesa, che diventerà sempre più evoluto.
Come capire se la propria identità è stata rubata
-
Controlla frequentemente il tuo conto corrente per verificare inusuali o inaspettati accrediti/prelievi.
-
Verifica bene come stanno le cose se ricevi, fatture di prodotti o servizi che non hai mai richiesto o non ricevi servizi, resoconti e/o fatture che hai richiesto e/o attendevi.
Se sei certo di essere una vittima di un danno alla tua persona
-
Parlane con chi ti tu ritieni ti possa aiutare (genitori, insegnanti, …)
-
Recati, poi, insieme alla persona a cui ti sei rivolto, negli uffici dell’Autorità di Polizia Giudiziaria per presentare la denuncia
Usa sempre il buon senso e se hai dubbi di qualsiasi tipo, prima di fare qualcosa, rivolgiti alle autorità competenti
Approfondimenti
https://www.kaspersky.it/resource-center/definitions/what-is-cyber-security
https://www.istruzionepadova.it/risorse/web/SecurityPolicyScuole.pdf
https://sites.google.com/site/sicurezzainformaticascuole/
https://www.garanteprivacy.it/
▪ proteggere i dispositivi
(proteggere strumenti e contenuti digitali, comprendere rischi e minacce in ambienti digitali; conoscere misure di sicurezza e di protezione e tenere in debito conto affidabilità e privacy);
▪ proteggere i dati personali e la privacy
(tutelare i dati personali e la privacy in ambienti digitali; sapere in che modo utilizzare e condividere dati personali proteggendo se stessi e gli altri da eventuali danni; essere a conoscenza che i servizi digitali utilizzano una privacy policy per informare sull’utilizzo che verrà fatto dei dati personali);
▪ tutelare la salute e il benessere
(saper evitare rischi e minacce al benessere fisico e psicologico durante l’utilizzo di tecnologie digitali; essere in grado di proteggere se stessi e altri da possibili pericoli in ambienti digitali (ad esempio cyberbullismo); essere a conoscenza delle tecnologie digitali per il benessere e l’inclusione sociale;
▪ tutelare l’ambiente
(essere consapevoli dell’impatto ambientale delle tecnologie digitali e del loro uso)“.
(tratto da Cittadini digitali, Pearson)
I Malware
L’espressione malware (software malevoli) indica un qualsiasi programma creato allo scopo di causare danni a un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati
i più diffusi
Firewall
Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi.
I firewall rappresentano la prima linea di difesa per la sicurezza della rete. Costituiscono una barriera tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet.
Un firewall può essere costituito da un componente hardware, software o entrambi.
Sono alla base della normativa (art. 5) i principi di liceità, correttezza e trasparenza nell’utilizzo dei dati e necessità del consenso al trattamento da parte dell’interessato
I requisiti fondamentali delle informative sono: puntualità, efficacia, intelligibilità e comprensibilità delle informazioni fornite sulle modalità di trattamento dei dati.
Il diritto a ricevere una informativa adeguata ha ora rilevanza autonoma (art. 12) e non è più esclusivamente il mezzo per ottenere il consenso al trattamento dei dati.
Contenuti che deve contenere l’informativa (art. 13-p1, art.14-p1)
L’informativa, generalmente fornita per iscritto, da fornire all’interessato deve essere concisa, trasparente, intelligibile per l’interessato e facilmente accessibile.
CLASSE TERZA
Identità digitale
Lo spid (Sistema Pubblico di Identità Digitale) è un’identità digitale che consente di accedere a servizi online della Pubblica Amministrazione e dei privati aderenti, ogni volta che su un sito o un'app trovi il pulsante “Entra con SPID”.
Come attivarlo
Se sei responsabile legale di un’organizzazione (società, ente, impresa, ecc.) puoi utilizzare la tua identità digitale SPID o dotare i tuoi dipendenti di un'identità digitale per uso professionale della persona giuridica per accedere ai servizi online.
Sei hai compiuto 18 anni puoi attivare SPID
Al momento i gestori d'identità sono 9: Aruba PEC SpA, In.Te.S.A. SpA, InfoCert SpA, Lepida ScpA, Namirial SpA, Poste Italiane SpA, Register SpA, Sielte SpA e TI Trust Technologies Srl. Ogni gestore offre diverse modalità per richiedere e ottenere SPID: scegli quella più adatta alle tue esigenze.
Le differenze tra i tre livelli di sicurezza
Ogni servizio richiede l’accesso con un determinato livello sicurezza. Assicurati di scegliere un gestore che garantisca il livello di sicurezza di cui hai bisogno:
-
livello 1, permette l’accesso con nome utente e password;
-
livello 2, permette l’accesso con le credenziali SPID di livello 1 e la generazione di un codice temporaneo di accesso OTP (one time password) o l’uso di un’APP fruibile da smartphone o tablet;
-
livello 3, permette l’accesso con le credenziali SPID e l’utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell’identità.
Se risiedi all’estero o sei un cittadino italiano iscritto all’AIRE, seleziona una modalità di riconoscimento online contrassegnata dai simboli
EU oppure Mondo
Se sei un cittadino straniero in Italia, ricorda che non è possibile richiedere SPID usando il permesso di soggiorno, ma con questo, ad esempio potrai ottenere la carta d’identità che ti servirà per richiedere SPID.
Con SPID puoi accedere ai servizi online delle amministrazioni italiane e ai servizi online dei paesi dell’Unione Europea che hanno aderito al nodo eIDAS (regolamento che si applica a tutti gli Stati membri dell’Unione Europea e che offre un quadro giuridico uniforme e standardizzato per l'accettazione di firme e identità elettroniche. Introduce anche i sigilli digitali per le entità commerciali) italiano e delle aziende che hanno scelto SPID come strumento di autenticazione per l’accesso ai propri servizi.
(tratto da https://www.spid.gov.it/)
AGID, Agenzia per l’Identità Digitale
L’Agenzia per l'Italia Digitale è l’agenzia tecnica della Presidenza del Consiglio che ha il compito di garantire la realizzazione degli obiettivi dell’Agenda digitale italiana e contribuire alla diffusione dell'utilizzo delle tecnologie dell'informazione e della comunicazione, favorendo l'innovazione e la crescita economica.
AgID ha il compito di coordinare le amministrazioni nel percorso di attuazione del Piano Triennale per l’informatica della Pubblica amministrazione, favorendo la trasformazione digitale del Paese.
AgID sostiene l’innovazione digitale e promuove la diffusione delle competenze digitali anche in collaborazione con le istituzioni e gli organismi internazionali, nazionali e locali.
(tratto da https://www.agid.gov.it/it/agenzia/chi-siamo)
Amministrazione digitale
E’ il processo di innovazione e riorganizzazione della Pubblica Amministrazione cominciato negli anni ’90 che si pone l’obiettivo di modernizzare la PA attraverso una maggiore efficienza, trasparenza e semplificazione amministrativa migliorando la qualità del rapporto con il cittadino, anche e soprattutto attraverso la realizzazione di alcuni servizi online fruibili direttamente dai cittadini senza la necessità di recarsi nella sede dell’amministrazione pubblica.
L'informatizzazione della Pubblica Amministrazione nei rapporti con i cittadini e le imprese è regolamentata dal
Codice Amministrazione Digitale (CAD)
Alcuni esempi
ANPR (Anagrafe Nazionale Popolazione Residente)
Accesso alle aziende private
In genere per accedere ai nostri servizi occorre registrarsi compilando con attenzione il form predisposto dall’azienda e inviarlo. L’azienda farà le dovute verifiche e invierà email di conferma account; confermato l’account sarà possibile utilizzare i servizi.
Alcuni esempi
Comunicare e collaborare in Rete
Comunicare in Rete
Prima dell’avvento dei media elettronici, c’erano solo due tipi di comunicazione, verbale e non verbale.
Ma con l’arrivo del World Wide Web, ci sono una miriade di metodi che le persone possono ora utilizzare per comunicare tra loro.
La definizione di comunicazione online oggi si riferisce a come le persone comunicano tra loro attraverso una rete di computer e Internet.
La comunicazione online consente anche di risparmiare molto tempo poiché le persone coinvolte possono portarla avanti perfettamente mentre fanno altre cose, cosa che la comunicazione verbale dove entrambe le parti devono essere presenti non permette.
Tipi di comunicazione online
La comunicazione online comprende una grande varietà di aspetti come:
-
attraverso chat
-
tramite applicazioni di messaggistica istantanea
-
posta elettronica
-
forum
-
compilazione di moduli online
-
pubblicazione di commenti online attraverso diversi siti di social media o blog
-
tramite social network
-
attraverso conferenze online sia video che audio
Oggi, i metodi online hanno reso la comunicazione ancora più semplice e sono riusciti ad avvicinare le persone.
Più che un metodo, questo sta rapidamente diventando uno stile di vita.
(tratto da bipcommunication)
A questi modelli possiamo aggiungere:
-
i giochi on line o mud
-
agende
-
archivio di file
-
sondaggi
-
calendario, condivisione di album fotografici
-
le newsletter
Collaborare in Rete
Cloud e tecnologia mobile sono strumenti che, se ben usati, possono supportare e migliorare molti aspetti delle nostre attività giornaliere, soprattutto in ambito scolastico o lavorativo; ci consentono di:
• comunicare in tempo reale tramite VoIP e programmi di messaggeria istantanea (IM);
• scambiare file;
• lavorare con altri sullo stesso file;
• conservare file su un server remoto accessibile da tutti i collaboratori.
Il cloud e i device mobili
il cloud (termine inglese che significa “nuvola”) e, cioè, uno spazio di archiviazione personale accessibile in qualsiasi momento e in ogni luogo, utilizzando semplicemente uno smartphone, un tablet, il computer portatile o un PC connesso a Internet.
Cloud e i device mobili ad esso collegati permettono di utilizzare molti strumenti:
-
applicazioni di produttività (videoscrittura, fogli di calcolo, presentazioni e così via)
-
social media,
-
calendari online
-
videoconferenze
-
ambienti di apprendimento online (piattaforme didattiche, siti web, classi virtuali etc..)
-
strumenti opensource di vario tipo disponibili nel web
Internet è ormai il principale strumento di comunicazione del quale si disponga: aziende, università, enti di ricerca, amministrazioni pubbliche, privati aggiungono, in tutto il mondo, migliaia e migliaia di pagine nel World Wide Web.
Ma Internet porta con sé anche molti problemi tra cui: la sicurezza delle comunicazioni, la privacy, la tutela del diritto d'autore, la difesa dei minori nei confronti della pornografia in rete.
Approfondimenti
comunicare in rete in modo sicuro (video, raiscuola)
comunicare in rete in modo sicuro (programmailfuturo.it)
comunicare e collaborare (learningcom.it)
Privacy
Volendone dare una definizione generale e ampia, la privacy è il diritto alla riservatezza delle informazioni personali e sensibili della propria vita privata.
Per dati personali si intende i dati relativi a persone fisiche e giuridiche, enti o associazioni
Per dati sensibili si intende i dati inerenti i valori più intimi della persona umana idonei a rilevare l’origine razziale, etnica, le convinzioni religiose, filosofiche, le opinioni politiche, le adesioni a partiti, sindacati associazioni e i dati sullo stato della salute o la vita sessuale
Le origini
Un saggio del 1890, intitolato “The Right to privacy”, pubblicato sulla Harvard Law Review, di Samuel Warren (noto avvocato di Boston) e Louis D. Brandeis (giudice della corte Suprema degli Stati Uniti) è la prima teorizzazione del diritto alla riservatezza (privacy).
S. Warren L.D. Brandeis
Essi ipotizzano dunque l’esistenza di un principio generale “proteggere la privacy dei singoli dalla stampa troppo invadente” scrivendo nell’articolo:
“La stampa oltrepassa in ogni direzione i naturali confini, il pettegolezzo non è più l’occupazione tipica dei fannulloni e dei viziosi, ma è divenuto un commercio, condotto con industriosità non meno che con sfrontatezza”
In sintesi, il diritto alla privacy nasce negli Stati Uniti come elemento di equilibrio fra riservatezza e informazione.
Il riconoscimento di un principio generale di tutela della sfera privata si ebbe a partire dal 1905.
Inizialmente riguardava:
-
l’intrusione nell’intimità spaziale dell’attore (intercettazioni)
-
le pubblicazioni non autorizzate di fatti sconvenienti della vita privata;
-
l’inserimento in annunci pubblicitari con nome o foto, in mancanza di autorizzazione
-
i casi in cui un individuo è posto in cattiva luce agli occhi di terzi
In Inghilterra
La giurisprudenza inglese, invece, non ha finora riconosciuto un generale diritto alla protezione della sfera privata
In Germania
Il Codice Civile tedesco non contiene alcuna norma a tutela della personalità in quanto tale. Riconosce l’azione per il risarcimento dei danni in caso di lesioni fisiche mentre non pone tutela contro le lesioni all’onore e alla sfera privata. I tribunali rifiutarono, però, il riconoscimento di un generale diritto alla personalità almeno fino al termine della Seconda guerra mondiale, quando la dittatura nazista fece emergere l’esigenza della tutela della dignità umana
In Francia
La giurisprudenza francese non ha mai esitato a vietare la pubblicazione di una lettera riservata, la diffusione dei fatti della vita privata o l’uso non autorizzato del nome altrui. Nel 1970, inoltre, è inserita nel Code Civil una norma che prevedeva chiaramente che «ognuno ha il diritto al rispetto della sua vita privata» cioè viene finalmente riconosciuto il diritto alla privacy.
In Italia
Le prime pronunce della giurisprudenza di merito, e relative al diritto di riservatezza, risalgono agli anni Cinquanta, relative a vicende personali di personaggi noti, che portarono gli interessati ad invocare il diritto alla riservatezza dinanzi ai giudici.
In sintesi la giurisprudenza accolse le richieste.
Una sentenza del 1963 la Corte Costituzionale ribadisce il divieto di divulgare notizie attinenti alla vita privata dell’individuo «a meno che non sussista un consenso anche implicito della persona, desunto dall’attività in concreto svolta, o, data la natura dell’attività medesima o del fatto divulgato, non sussista un prevalente interesse pubblico di conoscenza».
La Cassazione oggi riconosce pienamente l’esistenza di una giurisprudenza e dottrina consolidate in ordine all’esistenza, nel nostro ordinamento, di un diritto alla riservatezza.
Regolamento UE 2016/679
Abbiamo visto che il concetto di protezione dei dati personali non nasce con il GDPR (General Data Protection Regulation, Regolamento generale sulla protezione dei dati), ma con esso si passa a un approccio che prevede una identificazione preventiva dei rischi sui dati trattati.
Il punto di riferimento sul tema in Italia è:
l’Autorità Garante per la protezione dei dati personali (GDPD, autorità amministrativa indipendente istituita dalla cosiddetta legge sulla privacy)
Applicato ed ufficialmente in vigore in tutta Europa dal 25 maggio 2018.
Regolamento (UE) 2016/679 del parlamento europeo e del consiglio
Esso modifica e integra alcune regole già previste in Italia dal Codice della privacy del 2003 e prima ancora la legge 675 del 1996.
Le principali novità del GDPR:
-
maggiori tutele dei dati (cartacei o informatizzati) personali di persone fisiche
-
maggiori responsabilità per chi deve gestire o trattare tali dati
Gli adempimenti obbligatori e fondamentali per l’adeguamento al GDPR:
-
nomina del DPO, il responsabile della protezione dati nominato tra il personale interno o esterno e dovrà esser dotato di competenze giuridiche, informatiche, di gestione del rischio e analisi dei processi
-
controlli sulle misure previste in caso di data breach (casi di perdita accidentale e occasionale di dati)
-
registro dei trattamenti: base di partenza per la verifica da parte della Guardia di Finanza delle misure per la tutela della privacy messe in atto
I nuovi obblighi introdotti dal GDPR 2018:
-
Informativa, spiega in maniera semplice come saranno utilizzati i dati e per quanto tempo saranno conservati
-
Consenso, non vale mai la regola del chi tace acconsente, ma il consenso dovrà essere esplicito e deve poter essere revocato in ogni
-
Portabilità dei dati, si può richiedere il trasferimento dei propri dati personali da un titolare del trattamento ad un altro (cambio di gestore dell’energia)
-
Diritto all’oblio e conservazione limitata, si può richiedere la cancellazione dei propri dati personali ad esempio se non più necessari per gli scopi rispetto ai quali sono stati raccolti, se trattati illecitamente
-
Violazione dei dati personali, in caso di violazione dei diritti o di libertà (data breach) il titolare del trattamento dei dati è tenuto a darne comunicazione all’Autorità Garante e l’interessato dichiarando le strategie adottate per limitare le possibili conseguenze negative
(esempio domande di accesso al bonus 600 euro previsto per l’emergenza coronavirus, 1° aprile 2020, chi accedeva poteva vedere l’identità di altre persone e i loro dati personali dal codice fiscale alla mail)
Privacy a Scuola
Il Garante suggerisce alle Amministrazioni Pubbliche di attribuire priorità alle seguenti attività:
-
La nomina del Responsabile per la protezione dei Dati (DPO)
-
L’istituzione del Registro delle attività di trattamento
-
L’istituzione del Registro delle violazioni (data breach)
-
Valutazione d’impatto (prevedere rischi e misure compensative)
I soggetti che effettuano il trattamento dei dati sono (art.4):
-
il titolare del trattamento (Dirigente scolastico) rappresentante legale dell’Istituto
-
il responsabile del trattamento (DPO) nominato dal titolare ovvero può coincidere con il Titolare medesimo.
-
il responsabile nomina gli incaricati del trattamento (Docenti)
Il Dirigente scolastico dovrà assicurarsi che i dati vengano protetti da trattamenti non autorizzati o illeciti, dalla perdita, dalla distruzione o da danni accidentali.
… e inoltre
in base al Regolamento UE 2016/679 (art.13) le Scuole sono tenute a definire:
-
Privacy Policy
propria politica sulla riservatezza resa nel rispetto della normativa italiana vigente per la protezione dei dati personali
-
Informativa alunni genitori
modalità di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, della riservatezza e dei diritti
-
Informativa lavoratori dipendenti
modalità di tutela dei dati personali, raccolti esclusivamente al fine dell’instaurazione, del perfezionamento e della gestione del rapporto di lavoro nel rispetto degli obblighi e dei principi di legge
-
Informativa genitori DaD
modalità che in DaD assicurino il trattamento dei dati personali dell'utente nel rispetto della normativa in vigore
la privacy nel nostro istituto
Le ipotesi di esonero
-
l’interessato dispone già delle informazioni
-
comunicare tali informazioni risulta impossibile
-
i dati personali debbano rimanere riservati per obbligo di segreto professionale disciplinato dal diritto dell’Unione o degli Stati membri
-
l’ottenimento o la comunicazione sono espressamente previsti dal diritto dell’Unione o dello Stato membro cui è soggetto il titolare.
Il diritto all’oblio
(art. 17) l’interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali se sussiste uno dei motivi seguenti (in breve):
-
i dati personali non sono più necessari rispetto alle finalità del trattamento
-
l’interessato revoca il consenso al trattamento e non c’è altro motivo per mantenerlo
-
l’interessato si oppone al trattamento e non c’è altro motivo per mantenerlo
-
i dati personali sono stati trattati illecitamente
-
i dati personali devono essere cancellati per adempiere un obbligo legale
Il diritto di Opposizione
(art. 21) attribuisce all’interessato il diritto di opporsi in qualsiasi momento, per motivi connessi alla sua situazione particolare, al trattamento dei dati personali che lo riguardano.
Il titolare potrà continuare a trattare i dati in suo possesso solo per motivi che non ledano gli interessi, i diritti e le libertà dell’interessato oppure per l’accertamento, l’esercizio o la difesa di un diritto in sede giudiziaria.
Sanzioni relative alle violazioni
Sanzioni amministrative per un importo massimo predeterminato (art. 83, art. 84)
Sanzioni penali rimangono di competenza dei singoli Stati
Approfondimenti
https://www.agid.gov.it/it/agenzia/strategia-quadro-normativo/codice-amministrazione-digitale
Regolamento UE 2016/679 (aggiornato con rettifiche del 23 maggio 2018)
Decalogo privacy a Scuola (GPDP)
Decalogo privacy a Scuola (legaldesk)
PER TUTTE LE CLASSI
Ergonomia
“L’ergonomia è una scienza multidisciplinare volta allo studio delle funzioni e dell’interazione tra i seguenti tre elementi che caratterizzano un sistema di lavoro … uomo, macchina, ambiente… Lo scopo dell’ergonomia è quello di migliorare le prestazioni del sistema e la soddisfazione complessiva dei lavoratori, tutelandone il benessere, la salute e la sicurezza”
(dal sito INAIL)
Salute
Impariamo ad utilizzare il computer in modo da ridurre il rischio di disturbi muscolo-scheletrici e visivi.
(scheda ergonomica) (scheda ergonomica 2)
… alcuni consigli per evitare problemi di salute
-
Organizza la postazione in modo che tutto ciò che serve sia a portata di mano
-
Utilizza una sedia che sostenga la parte inferiore della schiena, regola l’altezza della sedia in modo da assumere una posizione naturale e consentire la massima mobilità alle tue gambe, utilizza un supporto per i piedi, soprattutto se non poggiano comodamente sul pavimento.
-
Sistema la tastiera in posizione centrale e il mouse o il trackball accanto ad essa e alla stessa altezza, a livello del gomito e tieni a portata di mano gli oggetti utilizzati con maggiore frequenza, in modo da evitare allungamenti
-
Digita con un tocco leggero tastiera e mouse spostando le mani e i polsi sopra la tastiera in modo da utilizzare l’intero braccio per raggiungere i tasti più distanti invece di allungare eccessivamente le dita, riduci al minimo le torsioni o i piegamenti del collo
-
Sistema il monitor lontano da sorgenti di luce diretta, centralmente e a una distanza pari alla lunghezza del tuo braccio con la parte superiore a livello degli occhi, se utilizzi lenti bifocali, potrebbe essere necessario abbassare un po’ lo schermo, utilizza un sostegno per i documenti, in modo da sistemarli a livello degli occhi.
-
prevedi delle pause mentre lavori al PC: è il modo migliore per recuperare dagli sforzi fatti e rilassare le tensioni.
Ambiente (energia, riciclo)
Sono diversi gli accorgimenti che possiamo prendere per gestire e utilizzare in maniera sostenibile il nostro PC.
… alcuni consigli sul risparmio energetico
È possibile impostare alcune opzioni per far scendere il consumo di energia e l’emissione in atmosfera di anidride carbonica
Il 30% dell’energia consumata dal PC serve per far lavorare l’hardware, il restante 70% serve soltanto a tenerlo in funzione.
Impostare le opzioni di risparmio energetico
Su Windows 10
Impostazioni, sistema, alimentazione e sospensione, impostazioni di risparmio energia aggiuntive, modifica impostazioni combinazione
Su Mac
menu Apple, preferenze di Sistema, Batteria, Metti in stop i dischi rigidi quando è possibile
su Ubuntu
impostazioni, energia, sospensione automatica
Come riciclare i prodotti elettronici
recuperare le parti funzionanti (RAM, schede video, hard-disk) per venderli
un pc con una buona scheda audio può essere collegato ad un impianto Hi-Fi stereo come un jukebox digitale, o con un lettore DVD e una buona scheda video alla TV e utilizzarlo come lettore DVD
Per disfarsi di un PC, poiché i computer fanno parte dei rifiuti chiamati RAEE (Rifiuti di Apparecchiature Elettroniche ed Elettriche) devono essere smaltiti presso appositi centri di raccolta RAEE.
È possibile donare il proprio PC in disuso o da smaltire ad alcune associazioni no-profit che provvederanno a riqualificarlo e donarlo a chi ne ha bisogno
pc4u (iniziativa no-profit, ridistribuzione device)
progetto-device-4-all (ass. promozione sociale, rimuovendo gli ostacoli)
Approfondimenti
Materiali di supporto per tutte le classi
Risorse
Educazione civica a scuola (winscuola, libro sfogliabile digitale completo)
Cittadini digitali (Pearson, sicurezza, identità digitale, copyright e privacy, pdf scaricato)
Educazione civica (lezioni digitali educazione civica completo, Mondadori)
Regole in rete (la buona educazione nel Web, il Capitello)
Ricerca intelligente nel Web (navigare, ricercare e filtrare dati, e-book AICA)
vademecum (dal sito generazioni connesse)
Riferimenti normativi
La privacy tra i banchi di scuola (GDPD)
Guida garante privacy social network (GDPD)
guida completa copyright (altalex.com)