I.T.E. D. ROMANAZZI ANNO SCOLASTICO: 2010-2011 FRANCESCO VOLPE VDM.
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO" 6 Maggio 2016
-
Upload
giovannifabio -
Category
Education
-
view
60 -
download
1
Transcript of E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO" 6 Maggio 2016
E-safety:Sicurezza Informatica Nelle Scuole
Carmine DodaroDipartimento di Matematica e Informatica
Universita della Calabria
Sommario
1 Introduzione e motivazioni
2 E-safety: rischi e precauzioni
3 E-safety nel sociale
4 E-safety in pratica
2 / 95
Sommario
1 Introduzione e motivazioni
3 / 95
Scuola 2.0
Quali sono le nuove tecnologie?
Strumenti per l’apprendimento interattivo
Applicazioni mobili per l’educazione
Apprendimento basato su giochi
Corsi online
4 / 95
Nuove tecnologie: Cosa cambia
Quali sono le nuove sfide per i docenti?
Privacy online
Protezione delle password
Protezione e sicurezza dei dati
Materiale offensivo o illegale online
Copyright e plagi
Comportamento e reputazione online
Cyberbullismo
5 / 95
Situazione attuale
Cosa si e fatto?
Nel 2013 solo il 5% delle scuole italiane (37% di mediaeuropea) ha ricevuto uno score alto per quanto riguarda gliequipaggiamenti informatici
Il 60% dei docenti europei non ha ricevuto un’educazionesull’uso degli strumenti tecnologici in classe
Investimenti nelle nuove tecnologie: LIM, tablet,connettivita a banda larga
6 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
7 / 95
E-safety: rischi e precauzioni
Cosa vedremo
I rischi legati alle nuove tecnologie informatiche
Attuazione di cambiamenti strutturali per garantire lasicurezza
Cambiamenti per gli studenti
Cambiamenti per i docenti
8 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
9 / 95
Uso di smartphone a scuola
Problemi
Agevolano la copia durante i compiti in classe
Possono portare ad episodi di bullismo
Soluzioni: divieto assoluto?
Gli smartphone sono indispensabili per la vita dei ragazzi?
I genitori accetterebbero di non poter raggiungeretelefonicamente i figli?
E davvero necessario rinunciare a tutti i risvolti positividerivanti dagli smartphone?
10 / 95
Potenziale per nuovi strumenti di apprendimento
11 / 95
Linee guida: docente
Cosa cambia per i docenti
Suggerimenti sulle app da scaricare
Controllo affidabilita delle stesse
Garanzia della corretta fruizione dei contenuti
Affidabilita delle app
Controllo su autore
Controllo sulle valutazioni
Controllo sulla pertinenza dei contenuti
Controllo sulle autorizzazioni
12 / 95
Affidabilita delle app: autori
13 / 95
Affidabilita delle app: commenti
14 / 95
Affidabilita delle app: pertinenza
15 / 95
Affidabilita delle app: autorizzazioni (1)
16 / 95
Affidabilita delle app: autorizzazioni (2)
Altre autorizzazioni
Acquisti in-appCronologia app e dispositivoIdentitaContattiCalendarioPosizioneSMSTelefonoFoto/elementi multimediali/fileFotocameraMicrofonoID dispositivo e informazioni sulle chiamate
17 / 95
Linee guida: scuola (1)
Spunti di riflessione
Utilizzo degli smartphone nelle lezioni
Regolamento sull’uso degli smartphone
1 Quando gli smartphone dovrebbero essere usati?
2 Si possono usare app per scattare foto o registrare video?
3 Dove vanno tenuti gli smartphone durante le lezioni?
4 Gli studenti possono accedere alla rete wifi della scuola?
5 Quali tipi di contenuti possono essere consultati?
6 Quali sono le conseguenze di una violazione?
18 / 95
Linee guida: scuola (2)
Azioni da intraprendere
Definire un regolamento chiaro sull’uso degli smartphone
Organizzare incontri frequenti con il corpo docente perrevisioni del regolamento
Informare i genitori del regolamento e le conseguenze diviolazioni al regolamento
Nel caso di confisca, lo studente ha diritto a spegnere ildispositivo prima di consegnarlo al docente
Nel caso in cui lo smartphone non venga restituito nellagiornata, e necessario conservarlo in un posto sicuro
Gli studenti e i docenti non dovrebbero connettersi allastessa rete wifi
19 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
20 / 95
Software dannoso
Malware
E un software creato al fine di compromettere l’uso normale diun sistema informatico o di sottrarre i dati sensibili degli utenti
Tipologie di malware
Virus: sono piccole porzioni di codice che si diffondonocopiandosi all’interno di altri programmi e si trasmettonotramite lo spostamento di file infettiTrojan horse: sono programmi legittimi che contengonoistruzioni dannose eseguite all’insaputa dell’utilizzatoreSpyware: sono programmi usati per raccogliereinformazioni riguardante gli utentiRansomware: sono programmi che criptano i dati presentisu un disco ed il cui recupero avviene dopo il pagamentodi un riscatto
21 / 95
Protezione contro il software dannoso (1)
Cosa fare
E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
E necessario istruire docenti e studenti sull’uso correttodelle tecnologie
Scaricare file e programmi solo da siti affidabili
Non aprire allegati email se non si ritiene affidabile ilmittente
Consentire l’accesso solo a determinati siti consideratisicuri
22 / 95
Protezione contro il software dannoso (1)
Cosa fare
E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
E necessario istruire docenti e studenti sull’uso correttodelle tecnologie
Scaricare file e programmi solo da siti affidabili
Non aprire allegati email se non si ritiene affidabile ilmittente
Consentire l’accesso solo a determinati siti consideratisicuri
22 / 95
Protezione contro il software dannoso (1)
Cosa fare
E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
E necessario istruire docenti e studenti sull’uso correttodelle tecnologie
Scaricare file e programmi solo da siti affidabili
Non aprire allegati email se non si ritiene affidabile ilmittente
Consentire l’accesso solo a determinati siti consideratisicuri
22 / 95
Protezione contro il software dannoso (2)
Linee guida di base
Installare firewall e antivirus e mantenerli aggiornati
Creare un protocollo rigoroso sull’uso di internet
Nominare un responsabile della gestione di malware edella sicurezza
23 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
24 / 95
Protezione dei dati personali (1)
Dati sensibili nelle scuole
Dati privati degli studenti (indirizzo, numero di telefono,carriera scolastica, informazioni di salute e psicologiche,ecc.)
Dati privati dei docenti (indirizzo, numero di telefono,stipendio, informazioni di salute, ecc.)
25 / 95
Protezione dei dati personali (2)
Quali sono i rischi?
E fondamentale predisporre delle adeguate misure disicurezza
Usare stampanti comuni e spesso fonte di perdita dei datipersonali
Misure di sicurezza inadeguate possono causare unaviolazione delle leggi sulla privacy
26 / 95
Protezione dei dati personali: linee guida
Azioni da intraprendere
I server contenenti le informazioni riservate nondovrebbero essere accessibili dagli studenti e dai docenti
I dati sensibili devono essere protetti utilizzando passwordsegrete
I dati sensibili non devono mai essere memorizzati sudispositivi rimovibili non criptati
Creare un protocollo rigido per la copia o per il downloaddei dati sensibili
Non stampare documenti sensibili usando stampantipubbliche
Distruggere i documenti prima di cestinarli
27 / 95
Protezione dei dati personali: social engineering
Cos’e l’ingegneria sociale
E una tecnica attuata per carpire informazioni utilistudiando il comportamento individuale
L’ingegneria sociale e uno dei piu grandi rischi allasicurezza dei dati
Tecnica di attacco
Un ingegnere sociale nasconde la propria identitafingendosi un’altra persona
Ingegneria sociale e anche riferita a siti o email chespingono gli utenti a trasmettere informazioni private
28 / 95
Social engineering
Collegamento tra social engineering e psicologia
Gli attacchi online hanno la stessa metodologia delle truffe
Il desiderio di contraccambiare
La pressione sociale
Il rispetto per l’autorita
Tecnica psicologica: inventare una storia credibile chespinga l’utente ad una reazione immediata
Esempio di tecnica di attacco
Arriva una chiamata da un “segretario” della vostra scuola incui vi richiedono le credenziali d’accesso al registro elettronicoper sistemare un vostro errore
29 / 95
Social engineering: baiting
Cos’e
E una tecnica che consiste nell’invogliare un utente ad usareun dispositivo contraffatto
Esempio di tecnica di attacco
1 Si lascia incustodito un qualche dispositivo contenentesoftware dannosi in un punto visibile dalla vittima
2 La vittima stimolata dalla curiosita potrebbe aprire ilcontenuto del dispositivo dal computer della scuola
30 / 95
Social engineering: phishing
Cos’e
Il phishing e un tipo di frode che adotta tecniche dell’ingegneriasociale per ottenere informazioni private dalle vittime
Modalita
Uso di email, sms, whatsapp per convincere l’utente arivelare informazioni personali
Creazione di siti web dall’aspetto simile a siti legittimi(esempio di banche, facebook, ecc.) per rubare credenzialidi accesso
31 / 95
Phishing: esempio
32 / 95
Social engineering: bufale online
Cos’e
Una bufala e una notizia falsa o inverosimile volta ad ingannaregli utenti
Quali sono i pericoli
Diffusione di notizie false
Creazione di tensioni sociali
La smentita e meno eclatante della notizia
33 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
34 / 95
Scelta delle password (1)
Motivazioni
Le password permettono di avere accesso ad informazioniriservate quindi dovrebbero rispettare alcuni criteri di sicurezzadi base
35 / 95
Scelta delle password (2)
Le 10 password comuni
1 1234562 password3 123456784 qwerty5 123456 1234567897 football8 12349 1234567
10 baseball
36 / 95
Come violare una password
Tipologia di attacchi
Attacco a forza bruta: provano tutte le combinazionipossibili di caratteri
Attacco a dizionario: provano le parole di un dizionario evedono se tra queste e presente quella dell’utente
37 / 95
Attacco a forza bruta (1)
Usare una password di solo numeri
Cifre Combinazioni Tempo di generazione (secondi)5 100’000 < 16 1’000’000 17 10’000’000 138 100’000’000 134
38 / 95
Attacco a forza bruta (2)
Numero di combinazioni per una password di n caratteri
Tipologia Cifre CombinazioniSolo numeri 10 10n
Solo lettere 26 26n
Lettere e numeri 36 36n
Lettere, numeri e 16 simboli 52 52n
39 / 95
Password sicure
Le regole d’oro
1 Scegliere una password complessa (tra 10 e 14 caratteri)
2 Usare una combinazioni di numeri, simboli, punteggiatura,lettere maiuscole e lettere minuscole
3 Non usare mai informazioni personali nella password:nomi, compleanni, animali, vie, scuole, numeri di telefono,numero patente, numero carta d’identita, ecc.
4 Non scrivere le password ma ricordarle a memoria
5 Non condividere la propria password
6 Usare tool online per generare password casuali(https://identitysafe.norton.com/it/password-generator)
40 / 95
Password sicure: tool online (1)
41 / 95
Password sicure: tool online (2)
42 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
43 / 95
Scambio di informazioni sicure
Obiettivi e problemi
Alice vuole scambiare un messaggio con Bob
Il contenuto del messaggio e riservato
Il canale di comunicazione e pubblico
44 / 95
Scambio di informazioni sicure: primo scenario
Alice BobPC1
PC2 PC3
PC4[m1] [m2]
Rete
45 / 95
Crittografia simmetrica
Cos’e la crittografia
E un insieme di metodi atti a nascondere il contenuto di unmessaggio in modo da non essere leggibile a persone che nonsiano autorizzate a farlo
Crittografia simmetrica
Si basa sulla condivisione di una chiave sicura conosciutadai due interlocutori
A partire dalla chiave e dall’algoritmo usato per la cifraturae facile ottenere il messaggio
La crittografia simmetrica e sicura se la chiave usata esegreta, dalla grandezza della chiave e nell’algoritmo dicifratura
46 / 95
Scambio di informazioni sicure: secondo scenario
Alice BobCanale sicuro[c] [c]
Alice BobPC1
PC2 PC3
PC4[c(m)] [c(m)]
Rete
47 / 95
Scambio di informazioni sicure: secondo scenario
Alice BobCanale sicuro[c] [c]
Alice BobPC1
PC2 PC3
PC4[c(m)] [c(m)]
Rete
47 / 95
Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave e 3?
Cifrario di Cesare
Ogni lettera del testo in chiaro e sostituita dalla lettera chesi trova dopo k posizioni
La decodifica avviene sostituendo ogni lettera del testocifrato con la lettera che si trova k posizioni prima
Cesare usava la chiave 3
La frase nascosta e AVE CESARE
48 / 95
Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave e 3?
Cifrario di Cesare
Ogni lettera del testo in chiaro e sostituita dalla lettera chesi trova dopo k posizioni
La decodifica avviene sostituendo ogni lettera del testocifrato con la lettera che si trova k posizioni prima
Cesare usava la chiave 3
La frase nascosta e AVE CESARE
48 / 95
Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave e 3?
Cifrario di Cesare
Ogni lettera del testo in chiaro e sostituita dalla lettera chesi trova dopo k posizioni
La decodifica avviene sostituendo ogni lettera del testocifrato con la lettera che si trova k posizioni prima
Cesare usava la chiave 3
La frase nascosta e AVE CESARE
48 / 95
Cifrario di Cesare
AVE CESARE e DBH FHVDUH: Quali sono i limiti?
Il numero massimo possibile di chiavi e 25
Ogni lettera della parola in chiaro corrisponde ad unalettera della parola cifrata
E improbabile che ci sia ambiguita nella decodifica
Quindi e vulnerabile ad attacchi a forza bruta
Decodificando con chiave 1 otterrei CAG EGUCTG
Decodificando con chiave 2 otterrei BAF DFTBSF
La chiave deve essere conosciuta da entrambi gliinterlocutori
49 / 95
Crittografia asimmetrica
Crittografia asimmetrica
Si basa sulla generazione di una coppia di chiavi unapubblica e una privata
Se una delle due chiavi e usata per la codifica solo l’altrapuo decodificare
La sicurezza si basa su algoritmi complessi e su alcuneproprieta matematiche
50 / 95
Scambio di informazioni sicure: terzo scenario
AliceaPu,aPr Bob bPu,bPr[bPu(aPr(m))]
51 / 95
Crittografia asimmetrica: limiti
Limiti
Vulnerabile ad un tipo di attacco chiamato man in themiddle
Diventa sicuro utilizzando un’autorita di certificazione
La sicurezza si basa sulla difficolta, per gli algoritmi attuali,di trovare i fattori primi di un numero in modo efficiente
52 / 95
Sommario
2 E-safety: rischi e precauzioniUso di smartphoneProtezione dei dispositivi contro malwareProtezione dei dati personaliPassword sicureSicurezza nello scambio di informazioniUso di dispositivi rimovibili
53 / 95
Dispositivi rimovibili: rischi
Dispositivi rimovibili
Strumenti per il trasferimento di file da computer a computer(penne USB, hard disk esterni, lettori MP3, ecc.)
Quali sono i rischi?
Possono essere fonte di malware
Possono causare la perdita di informazioni sensibili
54 / 95
Dispositivi rimovibili: linee guida
Azioni da intraprendere
Educare i docenti e gli studenti al corretto utilizzo
Prima di usare i dispositivi rimovibili e necessariorimuovere eventuali malware
Consentire l’uso di dispositivi rimovibili solo se necessario
I docenti non dovrebbero memorizzare i dati degli studentio di altri docenti su dispositivi rimovibili
Incoraggiare l’uso di altre tecnologie per lamemorizzazione dei dati (ad esempio il cloud)
55 / 95
Sicurezza in pratica
Esperimento tenuto nel 2003
Il 75% dei lavoratori rivelo la password alla domanda:“Qual e la password?”Un altro 15% rivelo la password dopo qualche attorudimentale di ingegneria socialeIl 75% degli intervistati ha rivelato che avrebbero apertosenza esitazioni un file contenente gli stipendi dei colleghiLa password piu comune degli intervistati e “password”Le categorie piu comune sono il proprio nome, la squadradi calcio e la data di nascitaCirca il 67% degli intervistati ha dato la password ad uncollega e il 75% ha affermato di conoscere la password deicolleghi
56 / 95
Sommario
3 E-safety nel socialeEducazione alla vita digitaleScuola e dati personaliScuola e social network
57 / 95
E-safety nel sociale
Cosa vedremo
L’educazione digitale
I nuovi rapporti delle scuole con studenti e genitori
58 / 95
Sommario
3 E-safety nel socialeEducazione alla vita digitaleScuola e dati personaliScuola e social network
59 / 95
Educazione alla vita digitale
Tecnologia nella vita di tutti i giorni
Smartphone, tablet, dispositivi indossabili, ecc. fanno partedella nostra vita quotidiana
Per un uso corretto della tecnologia e opportunoun’educazione digitale
I docenti non hanno ricevuto un’educazione digitale
60 / 95
Educazione alla vita digitale (1)
Netiquette
E un insieme di regole che disciplinano il comportamento degliutenti online in relazione ad altri utenti nell’utilizzo di risorsecomuni
Netiquette
Sono regole di buona educazione
Spesso e chiamato “il galateo di internet”
Molto spesso corrisponde al regolamento di uso impostodal provider
61 / 95
Educazione alla vita digitale (2)
62 / 95
Educazione alla vita digitale (3)
63 / 95
Educazione alla vita digitale (4)
E colpa della tecnologia?
I nuovi media sono neutri (ne buoni e ne cattivi)
Cosa manca?
Consapevolezza del mezzo a tutti i livelli
Un’educazione dal punto di vista sociale ed umano
Non spaventare gli studenti o vietare i mezzi
64 / 95
Cyberbullismo
Cos’e
E l’uso della tecnologia, in particolare di smartphone e internet,per offendere, ferire, molestare e mettere in imbarazzo un’altrapersona
65 / 95
Cyberbullismo: pericoli
Pericoli
La tecnologia offre nuovi strumenti per infastidire le vittime
Puo essere usato qualsiasi mezzo (dai messaggi di testoai post su facebook)
Un’offesa puo avere un audience enorme
Non si possono controllare facilmente i post/commenticircolati elettronicamente
In genere i bulli hanno la percezione di anonimato
66 / 95
Cyberbullismo: un tema nuovo
Chi puo aiutare una vittima?
I genitori e gli insegnanti non hanno accesso allacomunicazione in rete degli adolescenti
Quindi rimangono all’oscuro di episodi di cyberbullismo
Conseguenze per le vittime
Perdita di fiducia in se
Stati d’ansia
Depressione
Nei casi piu gravi puo portare al suicidio
67 / 95
Cyberbullismo: diffusione
Diffusione del fenomeno
Sono oltre 40 i casi di suicidio documentati legati alcyberbullismo negli USA dal 2008 al 2013
Studi recenti del ministero dell’Istruzione indica che 1studente su 4 compie o subisce atti di cyberbullismo
Save The Children riporta che il cyberbullismo “e la piupericolosa tra le minacce tangibili della nostra era per il72% dei ragazzi italiani”
la droga e al 55%
il pericolo di subire una molestia da un adulto al 44%
il rischio di contrarre una MST al 24%
68 / 95
Cyberbullismo: motivazioni
Perche e diffuso
Il confine tra lo scherzo e l’offesa non e netto
Il 50% dei ragazzi sostiene che sia dovuto all’anonimatodella rete e alla (apparente) non punibilita
Il 34% sostiene che i contenuti online sono facilmentestrumentalizzabili
Il 32% sostiene che sia dovuto al fatto che chiunque possaavere accesso
69 / 95
Cyberbullismo: il caso Amanda Todd (1)
Avvenimenti
Duranta una conversazione online con uno sconosciuto laquindicenne Amanda invio delle foto a seno nudoDopo un anno le sue foto iniziano a circolare in reteUn compagno di classe finge di aiutarla ma organizza unatrappola con altri ragazziAmanda cade in depressione ed inizia a drogarsiTenta il suicidio ma viene salvata in tempoIl tentativo di suicidio non scoraggia i bulli che pubblicanosu Facebook l’etichetta del farmaco da lei utilizzatoconsigliandole di aumentare le dosiDopo poche settimane Amanda pubblica su Youtube unvideo di addio e si uccide
70 / 95
Cyberbullismo: il caso Amanda Todd (2)
Prima del suicidio
Il 7 settembre 2012 Amanda Todd carico su YouTube unvideo intitolato “My story: Struggling, bullying, suicide, selfharm”
Nel video, tramite una serie di bigliettini, racconto la suaesperienza
Il video e ancora disponibile:https://www.youtube.com/watch?v=vOHXGNx-E7E
Ad oggi il video ha piu di 11 milioni di visualizzazioni
71 / 95
Cyberbullismo: il caso Andrea Natali
Avvenimenti
Il suo gruppo di conoscenti inizio a molestarlo
Fu vittima di diversi episodi di bullismo ripresi con losmartphone
I persecutori crearono una pagina facebook con i video
Dopo la pubblicazione dei video il ragazzo cadde indepressione
Dopo un anno decise di togliersi la vita
72 / 95
Cyberbullismo: come riconoscerlo
Problemi
Timore di parlare per le vittime, gli autori e gli spettatori
E possibile osservare dei segnali rivelatori
In alcuni casi e difficile distinguere autori e vittime
Mantenere sempre ai massimi livelli l’attenzione e agirenon ha appena si ha il sospetto di episodi concreti
73 / 95
Cyberbullismo: i campanelli d’allarme (1)
Per i genitori
Le vittime di cyberbullismo sono spesso afflitti o arrabbiati
Accusano problemi fisici dovuti allo stress e all’ansia
Le prestazioni scolastiche calano
Cercano di evitare la scuola e le gite
Sono spesso da soli
74 / 95
Cyberbullismo: i campanelli d’allarme (2)
Per gli insegnanti
Avvertite tensioni in classe?
C’e coesione solo nell’accusare qualcuno?
Alcuni ragazzi vengono esclusi o isolati dalle attivita digruppo?
Alcuni alunni sono diventati aggressivi o chiusi in sestessi?
Sono spesso assenti da scuola?
75 / 95
Cyberbullismo: azioni da intraprendere
Cosa fare
E necessario un cambio di tendenza nelle scuole
I docenti devono avere una formazione specificasull’argomento
Gli studenti devono essere informati del problema e deirischi
Tutti devono essere a conoscenza delle conseguenze delleloro azioni
http://www.nonstiamozitti.azzurro.it/
76 / 95
Sommario
3 E-safety nel socialeEducazione alla vita digitaleScuola e dati personaliScuola e social network
77 / 95
Regolamento sui dati personali
I dati personali
La definizione data dal garante della privacy: “Sono datipersonali le informazioni che identificano o rendonoidentificabile una persona fisica e che possono fornire dettaglisulle sue caratteristiche, le sue abitudini, il suo stile di vita, lesue relazioni personali, il suo stato di salute, la sua situazioneeconomica, ecc.”
78 / 95
Dati personali: immagini
Quali sono i contesti?
Foto scolastica prima dell’inizio anno
Manifestazione sportiva
Norme sulla privacy garantiscono il diritto alla riservatezza
In molti casi e necessario avere il consenso dei genitori
79 / 95
Dati personali: precauzioni
Linee guida
Deve essere chiaro quali sono le implicazioni dellacondivisione di foto e video online
In ogni caso, dovrebbe essere sempre vietato caricare ilnome completo, l’eta o altri dati personali di minori online
80 / 95
Sommario
3 E-safety nel socialeEducazione alla vita digitaleScuola e dati personaliScuola e social network
81 / 95
Scuola e social network
Un argomento attuale: pro e contro
+ Avvicinano gli studenti e i genitori alla vita scolastica
+ E buono per pubblicizzare gli eventi scolastici
- Aumenta il rischio di cyberbullismo
- L’insegnante potrebbe perdere la sua autorita
82 / 95
Sommario
4 E-safety in pratica
83 / 95
Istruzione sulle nuove tecnologie
Nuove tecnologie
Il potenziale per gli studenti e enorme
E necessario che gli studenti siano a conoscenza dei rischi
Per l’educazione degli studenti e necessario che i docentisiano informati
La scuola dovrebbe prevedere strategie per bilanciareopportunita e rischi
84 / 95
Acceptable Use Policy (AUP)
Cos’e
E un documento che regolamenta l’uso di internet e delletecnologie mobili
Regole
Gli studenti possono accedere ad internet in diversi modi
E importante che le regole si focalizzino sui comportamentipiuttosto che sulle tecnologie
85 / 95
Linee guida
Indicazioni sulla AUP
Le regole devono essere poche e chiare
Un regolamento molto lungo e poco chiaro o non e letto
Una singola pagina di un foglio A4
L’AUP deve essere in linea con le altre regole dicomportamento della scuola
Le regole dovrebbero essere largamente condivise(studenti, genitori, docenti e amministrazione)
Le regole sono rivolte ad un pubblico di diverse eta
E fondamentale riconoscere gli aspetti positivi delletecnologie, non solo i rischi
86 / 95
Rispetto del regolamento
Sicurezza
La sicurezza in classe e responsabilita dei docenti
La sicurezza online puo essere controllata?
Si avverte l’esigenza di nuove misure di sicurezza
Sarebbe opportuno introdurre la figura di coordinatore perla sicurezza online
Controlla lo sviluppo delle tecnologie
Gestisce gli incidenti
Segnala necessita di cambiamento
87 / 95
Corsi di e-safety (1)
Provvedimenti da intraprendere
L’educazione e in assoluto la cosa piu importante
Educare gli studenti significa prima di tutto educare docentie genitori
Cosa devono apprendere
L’equilibrio tra opportunita e rischi
La gestione dei dati personali
Come proteggere la propria privacy e quella degli altri
Imparare a distinguere tra contatti positivi e inappropriati
88 / 95
Corsi di e-safety (2)
Nelle scuole
E importante che le questioni di e-safety siano trattateapertamente
Organizzazione di corsi per i docenti e per lo staff
Organizzazione di corsi per gli studenti
L’e-safety non riguarda solo i docenti di informatica
89 / 95
Suggerimenti pratici (1)
Principi generali
L’e-safety e un tema molto vasto e copre una varieta diaspetti
Tutto lo staff scolastico necessita di corsi frequenti
La reattivita ai cambiamenti e fondamentale
Nominare un responsabile scolastico della sicurezzaonline
90 / 95
Suggerimenti pratici (2)
Cosa e importante trasmettere?
La consapevolezza del mezzo che si usa
L’importanza della sicurezza
Quali sono i rischi online
Capire e prevenire fenomeni come il cyberbullismo
91 / 95
E-safety e genitori
Cosa fare?
Sensibilizzare i genitori sull’argomento della sicurezzaonline
Coinvolgendoli direttamente nei corsi di sicurezza online
Coinvolgendoli in eventi dedicati (es. una presentazionedegli studenti sull’argomento)
Evidenziando le problematiche durante altri eventi (es.durante gli incontri scuola/famiglia)
Invitarli ad una maggiore attenzione sulla vita digitale deifigli
Educazione agli strumenti di parental control
92 / 95
Uso delle tecnologie online al di fuori dell’orario
Adeguare il regolamento scolastico agli avvenimenti esterni
Puo capitare che ci siano delle violazioni al di fuoridell’orario scolastico
Account scolastici violati
Violazioni sulla privacy
Cyberbullismo
93 / 95
Gestione degli errori
Cosa fare in caso di incidenti
Annotare l’incidente e le sue cause
Trattare in modo approfondito l’incidente nel successivocorso
Imparare dagli errori commessi
94 / 95
Grazie per l’attenzione!
Domande?
95 / 95